Quantcast
Channel: Tecnologia – LeggiOggi
Viewing all 185 articles
Browse latest View live

Cyberbullismo, la nuova frontiera tecnologica del bullismo scolastico: come riconoscerlo, prevenirlo e contrastarlo

$
0
0

C’è un’età in cui il mondo è una promessa e tutto è emozione all’ennesima potenza. Un’età bellissima e difficile allo stesso tempo dove ciò che pensiamo di noi è condizionato da come ci vedono gli altri, dove ci si riconosce nel gruppo di coetanei e da esso si attinge la forza per affrontare un periodo caratterizzato da timori e scoperte.

Capita a volte che il gruppo non si riveli rifugio, ma carnefice, trovando coesione nel prendere di mira un coetaneo, scelto per i più svariati motivi, spesso solo perché ha qualcosa di diverso da quella che è la massa. La vittima diventa oggetto di isolamento e ripetute offese, maldicenze e derisioni fino ad arrivare alla violenza fisica oltre che verbale. Gli effetti sulla vittima sono devastanti e possono condurre a far perdere anche la voglia di vivere.

Bullismo: che cos’è?

Stiamo parlando di bullismo, un fenomeno che negli ultimi tempi assume sempre più spesso la forma del cyberbullismo, visto il crescente utilizzo di smartphone e social media da parte di ragazzi anche giovanissimi.

La buona notizia è che negli ultimi tempi se ne parla sempre di più, perché solo parlandone è possibile sconfiggerlo.

Ne è convinto Vincenzo Vetere, un ragazzo di soli 22 anni, ex vittima di bullismo, che ha saputo reagire dando vita ad ACBS (Associazione Contro il Bullismo Scolastico), in prima linea nella lotta contro questo fenomeno. Basti pensare che in soli due anni di vita, l’associazione, gestita esclusivamente da ragazzi e senza finalità di lucro, ha organizzato incontri di formazione e confronto con insegnanti e studenti presso diverse scuole italiane; ha aperto un Punto di Ascolto Antibullismo presso la Biblioteca Comunale di Cerro Maggiore; ha collaborato alla realizzazione di una mostra fotografica che si è tenuta sul tema nella città di Milano; è stata chiamata a partecipare a diverse trasmissioni televisive su reti locali e nazionali; infine ha recentemente partecipato a un brain storming per uno spot contro il bullismo che sarà realizzato da una nota marca di gelati.

Cosa si intende per cyberbullimo? Una testimonianza diretta

Chiediamo quindi a Vincenzo, che ha conosciuto di persona il fenomeno e lo vive costantemente a fianco dei ragazzi che incontra nella sua attività di volontariato, di spiegarci meglio cosa si intende per cyberbullimo:

Per cyberbullismo si intendono tutti quegli atti aggressivi, prevaricatori e/o molesti compiuti tramite gli strumenti telematici (pc, smartphone , tablet). Molto spesso i ragazzi utilizzano queste nuove applicazione come strumento per offendere un proprio compagno di classe o un conoscente creando dei profili fittizi oppure commentando o postando foto/frasi poco piacevoli. Tante volte però queste applicazioni vengono utilizzate dalle stesse vittime che per vendicarsi con il proprio bullo offendono o mandano messaggi intimidatori , passando da vittima a cyberbullo”.

Vincenzo, cosa possono fare i genitori e gli insegnanti per prevenire e reprimere questo fenomeno?

I genitori e gli insegnanti devono mantenersi aggiornati sulle evoluzioni della comunicazione attraverso gli strumenti telematici e sulle dinamiche di utilizzo degli stessi, in modo da rendere consapevoli i ragazzi delle conseguenze che ciascuna loro azione compiuta su chat e social possa provocare.

L’accesso a questi strumenti avviene sempre più precocemente: molti bambini già alla prima comunione ricevono come regalo lo smartphone. E quando parlo con i genitori, si dichiarano orgogliosi di non aver scaricato Facebook nel telefono dei propri figli, ma di contro hanno installato Snapchat, Instragram e Whatsapp.

Alla fine rimangono scioccati quando spiego loro che queste app sono comunque degli strumenti social e che ognuna di loro prevede un’età minima da rispettare (16 per Whatspp, 13 per Snapchat, Instagram e Facebook).

Spesso gli stessi genitori non conoscono i diversi social e la possibilità, per ognuno di essi, di scegliere diverse impostazioni della privacy. A volte non immaginano, ad esempio, che su Whatsapp, così come sugli altri social, ci possano essere persone con profili fasulli che utilizzano questi strumenti per adescare i minori oppure non sanno che ogni foto pubblicata su Instagram è di dominio pubblico, salvo diverse impostazioni.

Poi c’è Snapchat, l’app che consente di inviare messaggi, foto e video che si auto-cancellano dopo un certo lasso di tempo, molto gettonata dai più giovani anche perché consente di giocare con foto e video grazie a filtri ed effetti divertenti. Ma quest’app nasconde un lato oscuro:  uno dei motivi che ne ha favorito la diffusione è proprio l’illusione che offra una maggiore privacy rispetto ad altri social, in quanto tutto quello che viene pubblicato può essere visto solo per 24 ore: mancherebbe quindi l’aspetto della permanenza sul web che caratterizza altri strumenti. Ma i ragazzi spesso non si rendono conto che con un semplice screen del telefono posso comunque appropriarmi di quel contenuto e utilizzarlo per i più svariati motivi.

Per fare un esempio di come basti poco per cadere vittima del cyberbullismo, è sufficiente constatare come, soprattutto al sabato sera, vengano spesso condivisi video di ragazzi ubriachi all’uscita della discoteca, filmati magari da sconosciuti che poi li mettono in rete. Dobbiamo ricordare che chi pubblica questi video o compie altre azioni sui social denigrando un’altra persona o non rispettandone la dignità e la privacy, non commette semplicemente una bravata, ma compie un’azione che può avere gravi ripercussioni sulla vita altrui. Sono tanti purtroppo gli episodi di cronaca che riportano di casi di ragazzi vittime di cyberbullismo che decidono poi di togliersi la vita…”.

Come contrastare il cyberbullismo?

Per saperne di più si consiglia il seguente volume:

Bullismo e cyberbullismo

Bullismo e cyberbullismo

Giulia Maria Bouquié, 2016, Maggioli Editore

Il testo vuole essere un aiuto concreto per tutti coloro che desiderano compiere un salto di qualità nelle attività di Polizia Locale. In queste pagine sono descritti l’approccio di Prossimità ed in particolare il metodo relazionale.



L’unico modo per contrastare il cyberbullismo è quindi la corretta informazione e l’educazione che deve partire da insegnanti e genitori per rendere bambini e ragazzi consapevoli delle conseguenze delle loro azioni, anche sulla rete. Bisogna capire che la vita sui social non è virtuale, ma reale, in quanto ha ripercussioni concrete nella vita delle persone. Anzi, l’utilizzo di internet fa in modo che l’atto di bullismo possa diffondersi in maniera virale, coinvolgendo un numero enorme di persone che, attraverso like, commenti e condivisioni, finiscono per aumentare più o meno consapevolmente gli effetti devastanti dell’azione di cyberbullismo.

E’ importante ribadire che i ragazzi vittima di bullismo e cyberbullismo devono sapere di non essere soli, devono aprirsi e parlare con chi li può aiutare, come genitori e insegnanti sensibili al problema o le diverse associazioni di supporto, tra cui l’Associazione contro il Bullismo Scolastico, il Telefono Azzurro e, per atti commessi attraverso strumenti telematici, la Polizia Postale, perché non bisogna dimenticare che il cyberbullismo costituisce un reato.

 

 


PA digitale: nuovi software e servizi per gli Enti Locali. La classifica delle migliori imprese italiane

$
0
0

E’ di questi giorni la pubblicazione della classifica delle società di Software e Servizi in Italia (realizzata dalla rivista Data Manager) che risponde all’obiettivo di selezionare tutti i principali attori attivi sul mercato.

Ad essere rappresentate sono le prime 100 imprese che operano sul mercato italiano, ripartite sulla base dei risultati scaturiti da vendite e prestazioni.

Qui la Classifica delle Aziende di Software e Servizi in Italia

Classifica Produttori Software PA

Al 7° posto della Classifica Italiana produttori Software PA si posizione il Gruppo Maggioli. Si tratta di un importante balzo in avanti per il Gruppo che passa dalla nona posizione dell’anno scorso appunto alla settima, a dimostrazione del fatto che il percorso di crescita in un settore così strategico per l’azienda continua in maniera costante.

Nuovi software gestionali, servizi innovativi e progetti per l’informatizzazione della PA

La software house del Gruppo Maggioli che realizza software gestionali, servizi innovativi e progetti per l’informatizzazione delle Pubbliche Amministrazioni è Maggioli Informatica.

Lo sviluppo e il consolidamento di competenze tecnologiche così come di abilità progettuali hanno permesso di realizzare per gli Enti Locali strumenti innovativi in grado di semplificare, e di non poco, rendendolo contestualmente più diretto e flessibile, il rapporto con i cittadini, ottimizzando gli investimenti.

Dall’attuale Pubblica Amministrazione alla PA Digitale

La mission del Gruppo Maggioli è proprio quella di facilitare e sveltire la transizione dall’attuale Pubblica Amministrazione alla PA digitale. Questo anche grazie a soluzioni nuove e all’avanguardia come ad esempio City in Cloud, realizzata in partnership con Microsoft Italia e pensata per replicare la postazione di lavoro di ogni dipendente pubblico affinché la rispettiva attività possa essere facilmente svolta in qualsiasi luogo e da qualunque dispositivo.

Per continuare a leggere clicca qui

 

PEC, Firma Digitale e Processo Civile: anche le semplici email sono prove

$
0
0
firme digitali pec

Per la seconda volta, a distanza di un anno, il Giudice Ordinario introduce un’importante ampliamento della normativa vigente sulla medesima questione. In particolare, il Tribunale di Termini Imerese, prima, e quello di Milano, con sent. n. 11402/2016, poi, affermano la validità probatoria delle informazioni scambiate mediante posta elettronica. Vediamo nel dettaglio che cosa è stato deciso.

L’art. 2712 C.c. e la “riproduzione meccanica di fatti o cose”

L’art. 2714 del C.C. afferma che “Le riproduzioni fotografiche, informatiche o cinematografiche, le registrazioni fonografiche e, in genere, ogni altra rappresentazione meccanica di fatti e di cose formano piena prova dei fatti e delle cose rappresentate”. Il riferimento ad “ogni altra rappresentazione” rende possibile l’ampliamento dell’oggetto della norma, in adeguamento anche al progresso tecnologico della società odierna.

Tuttavia, finora, il requisito imprescindibile per convalidare il documento elettronico è stato quello della c.d. firma digitale: secondo il Codice dell’amministrazione digitale, tutte e tre le tipologie accreditate (avanzata, qualificata, digitale) conferiscono un valore equiparato a quello della scrittura privata.

Per tutti gli approfondimenti, SPECIALE FIRMA DIGITALE

È rispetto a questa interpretazione che, le due recenti pronunce del Giudice Ordinario si pongono in termini di contrasto: nelle sentenze in questione, infatti, si legge che anche la mera email non certificata, sprovvista anche di firma elettronica, ha comunque valore di prova ai sensi dell’art. 2712.

Firma elettronica: qual è la differenza tra semplice e qualificata?

Infatti, secondo i giudici, l’email ha i requisiti idonei per essere ritenuta valida come prova. Sono due le fonti normative che essi richiamano:

  • Il Regolamento Europeo per le identità digitali (Eidas), secondo il quale «a un documento elettronico non sono negati gli effetti giuridici e la ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica»;
  • Il Codice dell’amministrazione digitale (Art. 21 d.lgs. n. 82/2005), che afferma: «Il documento informatico, cui è apposta una firma elettronica, soddisfa il requisito della forma scritta e sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità». Infatti, non c’è motivo per trattare diversamente una firma elettronica semplice, da quella elettronica qualificata.

Dunque, il documento informatico ha efficacia probatoria, anche qualora non sia stato trasmesso attraverso la posta elettronica certificata e nonostante non sia corredato di firma elettronica qualificata.

Efficacia probatoria delle email: cosa succede se sono disconosciute?

L’unico limite sussistente della validità probatoria dell’email è il medesimo previsto per ogni altro mezzo di rappresentazione meccanica: la seconda parte dell’art. 2712, infatti, recita: “se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime”.

Qualora, infatti, il soggetto contro il quale le email sono state prodotte in giudizio contesti il contenuto come non conforme a verità, la sua conoscenza del documento, disconoscendone la provenienza, sarà esclusa ogni efficacia probatoria. Viceversa, riconoscerà la validità dei documenti allegati attraverso un comportamento silente, oppure qualora abbia conferito, anche indirettamente ,risposte di assenso alla pretesa del mittente.

Non sarà necessario tutto ciò, qualora un documento, anche informatico, sia inviato via PEC o corredato da firma elettronica qualificata.

L’uomo è una risorsa pericolosa per le aziende del futuro.

$
0
0
industria 4.0

Il termine industria 4.0 si riferisce a una combinazione di numerose innovazioni, nell’ambito della tecnologia digitale, che stanno raggiungendo la maturità evolutiva in questo tempo.

Tra le tecnologie che fanno parte di questo ecosistema possiamo includere: robotica avanzata, intelligenza artificiale, sensori evoluti, cloud computing, internet delle cose, acquisizione e analisi dei dati, fabbricazione digitale (includendo la stampa 3d) software Saas (software-as-a-service), nuovi modelli di marketing, smartphone e simili piattaforme mobili, piattaforme che utilizzano algoritmi per guidare veicoli a motore (strumenti di navigazione, app di condivisione di guida, servizi di consegna /pony express, e veicoli autonomi) e la conseguente integrazione di tutti questi fattori nella catena del valore, condivisa da più compagnie sparse in differenti in differenti nazioni e continenti.

Sulla carta l’industria 4.0 è il balsamo per tutti i mali della società moderna occidentale (in ordine sparso):

  1. Miglioramento dei processi produttivi,
  2. Aumento dell’interazione tra cliente/consumatore e produttore (sia sulla filiera B2b che B2c),
  3. Efficientamento energetico,
  4. Aumento dell’occupazione (sic!) & vittoria elettorale assicurata per i politici che creano occupazione in questo modo,
  5. Velocizzazione del reshoring (il processo per cui le aziende occidentali torneranno nei loro paesi di origine),
  6. Diminuzione dei costi produttivi, aumento dei margini,
  7. Moltiplicazione dei P&P (Pani e Pesci, attività svolta in passato, si dice, da una sola persona, ora sarà messa a sistema) etc…

Prima di eviscerare i singoli punti di cui sopra, facciamo un breve riassunto esemplificativo per i non addetti al lavori: 3 sono gli elementi principali sulla industria 4.0

  1. Completa digitalizzazione di tutte le operazioni della azienda: sia verticalmente (l’intera gerarchia) sia orizzontalmente quindi l’intera filiera (collegando fornitori, partner, distributori che trasmettono e condividono dati tra di loro senza frizioni o blocchi).
  2. Ridefinizione di prodotti e servizi: integrati con software e hardware traccianti per migliorare l’esperienza del cliente (la famosa Internet of Things che parte dai più “primitivi” chip Rfid passivi fino alle soluzioni blockchain).
  3. Interazioni simbiotiche con il cliente. Sviluppando nuovi processi, prodotti e servizi viene a crearsi un’intera catena del valore altamente reattiva e spesso proattiva che permette un rapporto quasi simbiotico di scambio dati tra il consumatore e il produttore (ancor più sinergico nel B2b). In pratica il cliente (o consumatore nella catena consumer) esprimendo opinioni, giudizi e in generale feedback (o autorizzando gli strumenti soft/hard di tracciamento in modo che facciano reportistica automatica) sarà generatore di dati (moltiplicati su scala mondo parliamo di Big Data) per “aiutare” le aziende a definire meglio i prodotti, aggiungere aggiornamenti etc.
User Experience

User Experience

Stefano Triberti, Eleonora Brivio, 2017, Maggioli Editore

Dal tempo della rivoluzione industriale fino a oggi, nell’era post-Internet in cui tecnologie immersive promettono di assisterci in tutte le attività della vita quotidiana, il problema della valutazione di prodotti, servizi e tecnologie si è fatto sempre più...



C’è un anello debole in questa nuova rivoluzione industriale: l’uomo.

I dati che ogni azienda deve acquisire, valutare e valorizzare sono in continua crescita. Una volta innescata la industry 4.0 saranno ancora di più. In uno studio della PWC si evidenzia come il fattore umano nell’analisi e valorizzazione dei dati sia uno delle voci più importanti di ritardi, errori o perdite di quote mercato.

La buona notizia è che grazie a questo nuovo ecosistema (la industry 4.0 come spiegherò tra poco è un ambiente digitale integrato che ingloba l’azienda, non uno strumento che viene inglobato nell’azienda) il rischio di danni, incidenti o generalmente problemi derivati dall’uomo potranno essere drasticamente diminuiti (potrebbe preoccuparvi sapere il come…)

Vi sono delle sfide, rischi e opportunità che il tessuto imprenditoriale italiano delle Pmi, ma anche delle grandi aziende, deve valutare (in effetti questo ragionamento vale per il resto del mondo).

A) Miglioramento dei processi produttivi

Perché la industria 4.0 divenga realtà deve evolversi un intero ecosistema. La prima sfida è la creazione del sistema. Ecosistemi giganti, digitalmente parlando, che ospiteranno ogni utente che voglia “fondersi/integrarsi” con esse. Due realtà già in movimento sono GE e Siemens. Entrambi attive a creare delle piattaforme che possano permettere ad ogni singolo utente (industria/compagnia) di fare plug & play (concetto mutuato dal settore gaming, in pratica inserisci la spina e gioca).

La creazione di questi ecosistemi implica un’intera realtà (quelli che sono i vecchi distretti industriali, per esempio) che possa entrare in simultanea nello stesso ambiente. Senza non funziona. Immaginate, per semplificare, l’ecosistema creato da Apple dove i Mac Air, gli iPhone, Watch, imiononnoincariola sono perfettamente sincronizzati. Se siete fuori, oppure, mio dio, osate usare un altro device (tipo i fumanti Note 7 di Samsung, quelli che “accendi un caminetto in aereo senza fiammiferi”) siete fuori e stop.

La sfida?

E qui si pone un potenziale scoglio legato all’italianità.

L’individualismo che connota le aziende italiane, ancor di più le Pmi, è elemento manifesto nel tessuto industriale italiano. Conoscendo quanto è forte la mentalità italiana del “faccio tutto io” oppure del “so tutto io”, che pervade ampiamente le Pmi della penisola, viene difficile pensare che tutte queste realtà siano pronte a “entrare” in un sistema di totale condivisione.

Specialmente con la crisi attuale, dove, inutile negarlo, ogni azienda cerca di fare le scarpe al suo fornitore, al suo cliente o al suo competitor (ritardo dei pagamenti, tentativi di acquisizione di fonti di prodotto scavalcando l’intermediario/fornitore, acquisizione coatta di clienti tramite acquisto dei commerciali etc..) è veramente sfidante pensare che un imprenditore sia disposto a cedere, bene inteso in una teorica sicurezza dei dati, tutte le sue informazioni sensibili ad un ecosistema.

B) Aumento dell’interazione tra cliente/consumatore e produttore (sia sulla filiera B2b che B2c)

Chiunque decida (come cliente B2b o consumatore finale) di comprare prodotti o servizi industry 4.0 sarà nel sistema.

Non parlo di cose stupide alla grande fratello (quello di Orwell non quello dei tizi chiusi in casa!). Parlo di sistemi che sapranno tutto quello che il cliente vuole in tempo reale. Una cosa simile in piccola scala già succede con le piattaforme social: come credete che Facebook sappia che pubblicità mettervi sotto il naso (in gergo retargeting)?

Il futuro del retail sarà quello immaginato da Minority report (se volete un film) o dalla stragrande maggioranza di scrittori di fantascienza Hard (inteso come tecnica, non parlo di porno). Facebook lancerà una banca perché possiederà abbastanza dati per decider se darvi prestiti o meno.

Già nel 2014 si discuteva che tipo di banche saranno Facebook, ma anche Amazon, Apple etc. Integrando questa visione a quello che spiego della industry 4.0 immaginate cosa significa. Per le aziende un fattore di previsione di trend, interessi, manutenzione mai eguagliati nella storia dell’uomo. Per le aziende clienti (se B2b) o consumatori, una totale apertura verso l’esterno (pur, come promettono i guru dell’industry 4.0, seriamente vigilata!). Non vi preoccupate dei vostri dati. Non è mai accaduto che un’organizzazione complessa sia stata violata e i suoi/vostri dati più intimi rubati (beh, oddio se escludiamo Talk talk per la telefonia, Yahoo per le ricerche in rete, Apple per i vostri ricordi, National security agency per le agenzie di intelligence etc..).

C) Efficientamento energetico

Questo in vero è uno dei punti che preferisco (sul serio). Con una minor entropia (causata da operai e personale umano, sic!) ogni impianto aumenterà la precisione nella distribuzione e utilizzo delle risorse energetiche. Ergo una decrescita della domanda di energia e una perfetta prevedibilità (ergo un impatto positivo per l’ambiente, posto che la totalità dell’energia prodotta provenga da fonti rinnovabili, che abbondano).

D) Aumento dell’occupazione e politica elettorale

Qui abbiamo qualche criticità. Andiamo con ordine. La potenzialità di produzione a basso costo (per unità) ed elevata precisione (grazie al sistema) porterà molte aziende, stando a quello che spiega una analisi di Boston Consulting (BCG), ad aprire impianti nel mondo occidentale. Un tema questo che si lega al concetto di reshoring, che spiegherò tra poco. La cosa è positiva? Certamente per i cittadini occidentali significa posti di lavoro e, con un potenziale tempo di addestramento della forza lavoro più breve, un raggio di potenziali persone assumibili più amplio (ovvio si parla ancora in linea teorica dato che dobbiamo vedere come la industry 4.0 si evolverà concretamente).

Questi aspetti sono positivi?

Certamente, ammesso che le associazioni di categoria o sindacati (operai, metalmeccanici etc..) siano pronti ad accettare che i posti di lavoro creati saranno molti meno che in passato, con un mercato del lavoro fluido (tempo indeterminato scordatevelo).

La industry 4.0 implica una valorizzazione delle risorse umane disponibili e una loro ricollocazione su soluzioni maggiormente performanti che permettano una minor formazione (grazie, come menzionato, all’evoluzione dei sistemi 4.0). Questo aspetto appare positivo per l’industria ma apre una serie di critiche posizioni nella forza lavoro. Scalzata da una posizione di “rendita” derivate dal know-how personale c’è il rischio che i maggiormente consci, tra le risorse umane, possano opporsi a questa rivoluzione (luddismo 4.0?).

È quindi plausibile che dall’interno della azienda possa aver inizio una serie di “sabotaggi” da parte del personale, che ritiene questa nuova tecnologia nemica. Uno scenario questo molto plausibile, che già in altre nazioni, ha visto i dipendenti di aziende “combattere” contro l’automazione delle catene di produzione (battaglia persa dagli umani a favore dei robot).

Un’analisi interessante in merito è quella di Elizabeth Rosenzweig “Your Employees’ User Experience Should Be a Strategic Priority”.

E) Velocizzazione del reshoring

Trump ha annunciato che riporterà le aziende americane in America. Del tipo chi è scappato a produrre in Cina, India o altre nazioni a basso costo del lavoro (offshoring), avrà la possibilità/dovrà tornare. L’idea è intrigante e non nascondo che possa aver avuto un grande impatto sulle elezioni. Tuttavia, come spiega chiaramente questa analisi, parlando di industry 4.0 le cose non stanno come Trump immagina.

Ci saranno industrie americane (o europee) che tornano nei loro paesi di origine? Sicuramente, magari con qualche facilitazione fiscale che non guasta mai. Saranno garantiti i livelli occupazionali che erano presenti in precedenza? Nemmeno per sogno. Diciamo tra il 10 e il 15% di quello che era l’occupazione prima che l’azienda migrasse all’estero.

La domanda di beni è decresciuta? Anche. La crisi, dei consumi non l’ho inventata io. Ma soprattutto le aziende vorranno ottimizzare i costi, ergo industry 4.0 benvenuta. Questa cosa la sanno i politici italiano europei o americani? Io direi di no. Lo sanno tuttavia le agenzie di management consulting, come A.T. Kearney, che in questa breve analisi chiarisce il rischio occupazionale (più che rischio uno scenario sicuro se andiamo verso la industry 4.0).

F) Diminuzione dei costi produttivi e aumento dei margini

Di questo tema inutile parlarne diffusamente. È l’unica storia di cui si scrive ampiamente in ogni opuscolo, volantino, conferenza. Il concetto è piuttosto semplice. Maggior disponibilità di dati + minor interazione umana (che secondo PWC è un danno alla produzione) + efficienza dei processi produttivi = risparmi nella produzione e aumento dei margini.

G) Moltiplicazione dei P&P (pani e pesci)

Ecco su questo punto vorrei soffermarmi un attimo.

La industry 4.0 è sicuramente una soluzione per competere con i paesi emergenti (a mio avviso emersi da un bel po’) come la Cina.

Competizione, bene inteso, creata dalle scelte delle multinazionali occidentali che hanno deciso, a beneficio di trimestrali più positive, di fare offshoring in nazioni dove il costo della manodopera era visibilmente più bassa.

Nella Trump vision riporteremo il lavoro qui. Il mondo delle aziende, a partire dalle grandi corporation, vive di trimestrali. I politici mediamente vivono in un arco temporale di 4 anni (parliamo dei governi democraticamente eletti ovvio), gli uomini hanno il brutto vizio di avere un arco temporale breve (se parliamo di memoria storica) ma tendono a vivere sempre più a lungo.

Una recente analisi del Guardian affronta il tema della futura disoccupazione nei paesi in via di sviluppo che si troveranno a fronteggiare una competizione da parte delle industrie 4.0 occidentali. Di sicuro uno scenario che potrebbe far gioire Trump, tuttavia non dimentichiamoci che la Cina ha la volontà, l’abilità, e le risorse per adattare, con maggior lentezza ma maggior decisione (diciamo che là tendono a risolvere alcune problematiche sociale in modo efficiente…) le fabbriche verso una soluzione 4.0.

In tutto questo mi domando se i politici sono a conoscenza delle ricadute negative (leggasi disoccupazione) che la industry 4.0 porterà.

Io direi no.

Ci sarebbe da discutere sul reddito di cittadinanza. Un tema che sembra molto populista ma se ci aspettiamo che i prodotti creati grazie a una soluzione 4.0 vengano acquistati, i consumatori dovrebbero avere soldi con cui pagare questi beni.

Ci sarà un perché se Elon Musk (uno che vuole portare gli uomini su Marte e ha i soldi per farlo, non esattamente l’ultimo degli sprovveduti) ha cominciato seriamente a parlare di reddito di cittadinanza come necessità, non come scelta populista di qualche politico.

Codice Amministrazione Digitale 2016: le novità su firma digitale e posta elettronica certificata

$
0
0
Amministrazione Digitale

Il presente contributo è un estratto dal volume “Il Processo amministrativo telematico (PAT)” di Carmelo Giurdanella ed Elio Guarnaccia.

Il volume è disponibile per l’acquisto a questo link.

Il nuovo Codice Amministrazione digitale (CAD)

Una tappa fondamentale del processo di digitalizzazione della pubbli­ca amministrazione, ma anche in generale del complesso delle attività dei cittadini, è senz’altro rappresentato dal Codice dell’amministrazione digitale (da ora CAD), adottato con d.lgs. 7 marzo 2005, n. 82.

Esso rappresenta senza dubbio il principale atto legislativo in materia di sviluppo verso le nuove tecnologie.

Con il CAD il legislatore italiano ha inteso riunire e riordinare le nu­merose norme già esistenti, integrandole con nuove disposizioni, proprio al fine di racchiudere in un’unica fonte i principi, le regole e gli istituti fondamentali per il raggiungimento dell’obiettivo della digitalizzazione e della dematerializzazione dell’attività amministrativa, in modo tale da porre le basi per una struttura burocratica più efficiente e rapida e, so­prattutto, meno costosa.

Dalla carta al digitale

Dalla carta al digitale

Carla Franchini, Francesco Minazzi, 2016, Maggioli Editore

Il tema della digitalizzazione rappresenta oggi un obiettivo strategico di tutte le Pubbliche Amministrazioni e delle Società in controllo pubblico, chiamate a recepire le disposizioni del Codice dell’amministrazione digitale. Formare i propri...



Digitalizzazione della Pubblica Amministrazione

Il testo del CAD, tuttavia, non si focalizza esclusivamente sull’opera­to della pubblica amministrazione; il legislatore ha infatti approfittato di tale provvedimento per introdurre da un lato una serie di strumenti e nozioni che esplicano la loro efficacia anche al di fuori dell’ambito am­ministrativo (si pensi alla posta elettronica certificata, alla firma digitale, alla generalizzazione della rilevanza dei documenti informatici) e, dall’al­tro, per sancire una serie di diritti innovativi per cittadini e imprese (ad esempio, il diritto all’uso delle nuove tecnologie, l’accesso e il diritto alla trasmissione di documenti in formato digitale, il diritto ai pagamenti con modalità elettronica).

[…] In base alla delega contenuta all’art. 1 della legge 7 agosto 2015, n. 124, la cui priorità era quella di promuovere ed assicurare il diritto dei citta­dini e delle imprese di accesso ai dati ed ai servizi in modalità digitale, con il d.lgs. 26 agosto 2016, n. 179 (in G.U. 13 settembre 2016, n. 214), il Governo ha approvato il più grande intervento modificativo del CAD, dopo una lunga e preziosissima fase di discussione, condotta non solo presso i competenti organi istituzionali, ma anche mediante il confronto con esperti del settore, portatori di interessi e società civile.

Vuoi essere informato su tutte le novità che riguardano PA DIGITALE?

Scopri qui il canale dedicato! 

Digitalizzazione Documenti Pubblica Amministrazione

Tale riforma era peraltro quanto mai opportuna alla luce del c.d. Rego­lamento EIDAS, n. 910 del 2014, con cui l’Unione europea ha ridisegna­to un quadro omogeneo a livello europeo sul tema della digitalizzazione, e che, non necessitando di alcun atto di recepimento, sarebbe comunque entrato in vigore in Italia il 1° luglio 2016.   Il nuovo Codice dell’amministrazione digitale è entrato in vigore il 14 settembre 2016, con l’obiettivo di rendere vera ed effettiva la digitaliz­zazione della pubblica amministrazione e la semplificazione dei rapporti con cittadini ed imprese.

La novità sta nel rinnovato art. 3 del nuovo CAD, rubricato “Diritto all’uso delle tecnologie”, che eleva al rango di diritto l’utilizzo delle solu­zioni e degli strumenti previsti dal CAD nei rapporti con le pubbliche am­ministrazioni. L’effettività della tutela del diritto all’uso delle tecnologie, riconosciuta in campo a tutti i soggetti, è data dalla previsione dell’art. 3, comma 1-ter che espressamente prevede la tutela giurisdizionale dinanzi al giudice amministrativo, secondo le regole del processo amministrativo.

[…] Tutto quanto detto, nell’interesse di due punti cardine del CAD, ossia la “qualità del servizio” e la “partecipazionedei cittadini.

Vuoi essere informato su tutte le novità che riguardano PA Digitale?

Scopri qui il canale dedicato

 

Il nuovo procedimento amministrativo digitale

Il nuovo procedimento amministrativo digitale

Michele Deodati, 2017, Maggioli Editore

Alla luce della crescente informatizzazione (nonostante le resistenze che si incontrano un po’ ovunque), i principi e gli istituti giuridici su cui da sempre si regge l’attività amministrativa stanno inesorabilmente cambiando. Il potenziale...



Firma digitale e SPID

Il cittadino, infatti, secondo la nuova immagine della P.A. ridisegnata dal CAD, vanta nei confronti dell’amministrazione il diritto ad un servizio pubblico qualitativamente alto, al quale può partecipare direttamente e del quale ha diritto a rimanere soddisfatto.

Uno strumento a ciò diretto è lo SPID, Sistema Pubblico d’Identità Digitale, che tramite l’attribuzione ai cittadini di un’identità digitale, per­mette, insieme alla carta d’identità elettronica e alla carta nazionale dei servizi, di accedere ai servizi digitali della pubblica amministrazione con un sistema unico di credenziali.

Posta Elettronica Certificata

[…] Al fine di ottenere la piena realizzazione dei diritti in tal modo rico­nosciuti, la P.A. digitale si avvale di numerosi strumenti, tra i quali acquisiscono importanza primaria:

a) la posta elettronica certificata, finalizzata, da un lato, a dare certezza giuridica alle comunicazioni e, dall’altro, ad abbattere i costi delle tra­dizionali raccomandate andata/ritorno;

b) la firma digitale, anch’essa utilizzata per garantire l’identificazione del soggetto che firma, la sua volontà di sottoscrivere e dare validità giuri­dica alle attestazioni che coinvolgono privati o P.A.;

c) i documenti informatici, per la cui archiviazione il Codice impone la tenuta dell’archivio elettronico, con enormi vantaggi in termini di spa­zio e tempi di ricerca;

d) le carte elettroniche (carta di identità elettronica e carta nazionale dei servizi), che fungono da strumento di autenticazione ed accesso ai ser­vizi in rete della P.A.;

e) i siti internet della P.A., i quali diventano delle vere e proprie piatta­forme di accesso per qualsiasi cittadino, caratterizzate da reperibilità, chiarezza nel linguaggio, affidabilità, semplicità, omogeneità. All’in­terno di ogni sito internet, secondo le disposizioni del Codice, devono essere presenti taluni contenuti fondamentali, quali l’organigramma, gli indirizzi e-mail utili, i servizi forniti in rete, i bandi di gara, i proce­dimenti a carico di ciascun ufficio nonché il loro responsabile.

Ti interessa l’argomento? Continua a leggere sul seguente manuale:

Il Processo amministrativo telematico (PAT)

di Carmelo Giurdanella ed Elio Guarnaccia.

Fake News: ecco il ddl contro le bufale o false notizie web

$
0
0
Fake News Bufale

Fake News: si pensa ora di contrastare il fenomeno con un nuovo disegno di legge ad hoc, dopo gli scandali di queste settimane, in cui si è scoperto di come molti soggetti si siano arricchiti diffondendo in rete false notizie o contenuti inneggianti all’odio. Le finalità che il Ddl si propone sono quelle di proteggere i dati personali degli utenti e soprattutto salvaguardare l’ordine pubblico.

Fake News e Bufale: il nuovo ddl

Disposizioni per prevenire la manipolazione dell’informazione online, garantire la trasparenza sul web e incentivare l’alfabetizzazione mediatica”: questo il titolo del disegno di legge presentato in Parlamento, da parte di un’appartenente al gruppo Ala-Scelta Civica, ed ex Movimento 5 Stelle. Lo stesso prevede un ammenda di 5mila euro e la reclusione non inferiore a dodici mesi, se una notizia falsa desta pubblico allarme, o reca nocumento agli  interessi pubblici. Multe fino a 10 mila euro e reclusione fino a due anni, poi, per chiunque pubblichi o diffonda in Internet (ma non su testate giornalistiche) “notizie false, esagerate o tendenziose” o si renda responsabile di «campagne d’odio», in particolare su blog e forum.

Social Network e web: i rischi

In altri Paesi europei, primo tra tutti la Germania, si temeva che la circolazione di fake news potesse boicottare e falsare la campagna elettorale in vista di elezioni politiche, portando così ad uno scollamento dei risultati dalla realtà ed a un’alterazione del processo democratico.

Se può rassicurare i più, ad ogni modo, rimangono  escluse dal campo applicativo del ddl le vere e proprie testate giornalistiche.

Ddl contro le fake news: in cosa consiste?

Il disegno di legge prevede poi anche altri vincoli, tra cui l’obbligo:

  • per chiunque apra un sito web atto alla diffusione online di informazioni di fornite tramite PEC nome, cognome, domicilio e codice fiscale alla Sezione per la Stampa del tribunale;
  • di rimozione dei contenuti postati da utenti che siano “falsi, esagerati o tendenziosi”, a pena di ammenda da 5 mila euro, da parte dei gestori del sito web;
  • la c.d. alfabetizzazione mediatica per indirizzare gli adolescenti all’uso critico dei media online come materia scolastica.

Di non facile soluzione sono i conflitti che la circolazione di bufale in web creano. Ciò in considerazione anche della tipologia di piattaforma su cui circolano le notizie in questione, ossia il web, in cui l’accesso e la navigazione appaiono incontrollabili e sfuggenti.

Diritto all'oblio: responsabilità e risarcimento del danno

Diritto all'oblio: responsabilità e risarcimento del danno

Andrea Sirotti Gaudenzi, 2017, Maggioli Editore

L’opera è un’analisi del diritto all’oblio e delle relative forme di tutela, responsabilità e risarcimento del danno, un supporto pratico che garantisce all’operatore gli strumenti necessari per l’esercizio di un diritto di non...



Diritto di cronaca e di satira: quale destino per le fake news?

Lo Stesso Ernesto Belisario, avvocato esperto di digitale, ritiene che non sia possibile implementare il disegno di legge, essendo impraticabile la richiesta di registrazione obbligatoria di ogni utente nei siti web.

Il disegno di legge si configura solo come incipit di una serie di occasioni parlamentari in cui si potrà approfondire il tema da un punto di vista giuridico e soprattutto costituzionale, bilanciando l’esigenza di chiarezza e veridicità dei contenuti con il diritto di cronaca e di satira.

Vero anche, però, che la via normativa è l’unica alternativa alla disciplina imposta dall’Unione Europea, ed in particolare da parte dell’Antitrust.

Immortalità virtuale: la sorte dei profili social dopo la morte

$
0
0
social dopo la morte

Il presente contributo si propone di analizzare sotto il profilo giuridico l’interesse che una persona può avere alla cancellazione definitiva dei propri dati dal web successivamente alla propria morte.

Accade di frequente che morta una persona la sua vita virtuale prosegui prescindendo da quella fisica. Gli studi sociologici contemporanei dimostrano come oggi si possa parlare di un’identità virtuale e dunque di una vita virtuale scissa da quella reale.

La vita sul web non può che essere indipendente da quella naturale in primo luogo perché non è rappresentativa di tutto ciò che ci coinvolge nella realtà, in secondo luogo perché essa sfugge al nostro controllo ed alla nostra volontà seguendo le logiche e gli sviluppi degli algoritmi di internet.

Volume consigliato:

Diritto all'oblio: responsabilità e risarcimento del danno

Diritto all'oblio: responsabilità e risarcimento del danno

Andrea Sirotti Gaudenzi, 2017, Maggioli Editore

L’opera è un’analisi del diritto all’oblio e delle relative forme di tutela, responsabilità e risarcimento del danno, un supporto pratico che garantisce all’operatore gli strumenti necessari per l’esercizio di un diritto di non...




Profili social: cosa accade dopo la morte?

Se tale fenomeno pone nuove sfide per la gestione della propria vita virtuale durante la propria vita naturale occorre interrogarsi su cosa accada una volta che la persona muoia.

A dimostrazione di quanto sia delicato e attuale ciò di cui si sta parlando basta pensare a quanti sono i messaggi di condoglianze che affollano le bacheche dei profili Facebook di chi ci lascia; o ancora ai profili e le pagine di chi muore che spesso non vengono chiuse dai parenti come se attraverso di esse la persona continuasse a vivere almeno virtualmente; o ancora agli amici del defunto che anche a distanza di anni dalla morte di quest’ultimo continuano ad avere immagini del profilo che li raffigurano in sua compagnia.

Tali usi pongono delle problematiche non solo sociologiche ma anche giuridiche.

Le domande a cui si proverà a rispondere sono: esiste un interesse di chi muore alla “cancellazione della sua persona” dalla comunità virtuale? Esiste un interesse dei parenti di chi scompare a tale cancellazione?

Ragionevolmente nei casi concreti tali interessi possono sussistere così come potrebbero sorgere gli opposti interessi del de cuius o dei suoi parenti a mantenere in vita la sua esistenza virtuale (ma non è questa la sede per occuparsi di tale differente problematica).

Strumenti giuridici posti dall’ordinamento per la cancellazione dal web

Il problema allora sta nel capire se esistono strumenti giuridici posti dall’ordinamento a tutela dell’interesse alla cancellazione dal web. A tal fine occorre innanzitutto esaminare le caratteristiche di tale interesse.

Probabilmente quest’ultimo ha normalmente carattere non patrimoniale ma può ben darsi il caso in cui abbia anche un riflesso patrimoniale (tuttavia si precisa non essere questa la sede per approfondire questa diversa tematica). Si pensi al caso in cui il de cuius  sia una persona di particolare fama che lasci una pagina Facebook, video su YouTube etc. particolarmente remunerativi: da questo punto di vista il codice civile ci aiuta essendo ben disciplinati gli aspetti patrimoniali della successione mortis causa.

L’Interesse alla cancellazione dei propri dati dal web ha natura patrimoniale?

L’interesse alla cancellazione dei propri dati dal web avrebbe quindi carattere non patrimoniale perché nasce da un’esigenza morale e non economica della persona. Se è vero che tale interesse ha rilevanza giuridica forse potrebbe ricondursi alla categoria dei diritti della personalità come il diritto al nome o d’immagine. Proprio il paragone con il diritto d’immagine appare pertinente avendo quest’ultimo come l’interesse alla cancellazione dal web un’eventuale rilevanza economica (come detto poco più su).

Avendo natura non patrimoniale tale interesse potrebbe essere oggetto di disposizioni testamentarie ai sensi dell’art. 587 c.c..

In linea teorica quindi il problema della gestione post mortem dell’identità virtuale del defunto potrebbe risolversi a mezzo di espresse disposizioni per testamento.

Quale sorti subirà il profilo Facebook?

Tuttavia se il de cuius muore senza aver fatto testamento quali devono essere le sorti ad esempio del suo profilo Facebook?

Il codice civile non offre particolari chiarimenti al riguardo: il legislatore in assenza di testamento si preoccupa solo di disciplinare le sorti del patrimonio del de cuius non i rapporti di natura personale. Un aiuto lo offrono forse le norme in materia di diritto d’autore: gli aspetti patrimoniali di quest’ultimo seguono una speciale disciplina, il diritto morale d’autore invece si trasmette iure proprio ai parenti più stretti del defunto. Ciò significa che gli interessi morali dell’autore di un’opera al riconoscimento e alla tutela della paternità e dell’integrità della stessa (non dunque l’interesse al suo sfruttamento economico) si trasmettono ai parenti più stretti non perché questi succedano al de cuius ma perché tali interessi appartengono loro di diritto.

Volume consigliato:

Diritto all'oblio: responsabilità e risarcimento del danno

Diritto all'oblio: responsabilità e risarcimento del danno

Andrea Sirotti Gaudenzi, 2017, Maggioli Editore

L’opera è un’analisi del diritto all’oblio e delle relative forme di tutela, responsabilità e risarcimento del danno, un supporto pratico che garantisce all’operatore gli strumenti necessari per l’esercizio di un diritto di non...




Non essendo molte le norme che si occupano della trasmissibilità mortis causa degli interessi non patrimoniali del de cuius si ritiene che la disciplina del c.d. diritto morale d’autore si possa adattare anche all’interesse che il defunto ha alla cancellazione dal web: in assenza di testamento contenente indicazioni circa le sorti dei propri account ben potrebbe ammettersi che tale interesse si trasmetta in automatico ai parenti più stretti del de cuius. Se si trasmette l’interesse che quest’ultimo ha all’essere riconosciuto come autore di un’opera non si vede perché non debba riconoscersi il medesimo meccanismo all’interesse ben più rilevante a quella che potrebbe definirsi morte virtuale.

Secondo tale ricostruzione quindi è vero che sarebbero interessi disponibili per testamento ma è altrettanto vero che se si trasmettono automaticamente ai parenti più stretti del de cuius quest’ultimo ne avrebbe una disponibilità limitata. Tuttavia il testatore può facilitarne la gestione: qualunque account per il suo controllo necessita di password. Al riguardo si parla di legato c.d. di password con il quale è possibile lasciare per testamento la password ad un parente ed in aggiunta delle istruzioni per la gestione degli account.

Se tale ricostruzione è corretta l’interesse del de cuius dovrebbe trasmettersi ai parenti più stretti ovvero al coniuge e ai figli. Tale criterio permette di comporre almeno in parte eventuali conflitti tra parenti circa le sorti della vita virtuale del deceduto.

Tuttavia cosa accade nel caso in cui in assenza di indicazioni testamentarie circa la cancellazione o meno dal web da parte del de cuius sorga un conflitto tra coniuge e figli sulla cancellazione (voluta ad esempio dal coniuge e non dai figli)? Oppure nel caso in cui sorga il medesimo conflitto tra il coniuge, i figli e uno dei genitori del defunto, il quale essendo pur sempre il genitore perché non dovrebbe essere titolare di un interesse tutelabile? Oppure nel caso in cui il de cuius abbia disposto per testamento la cancellazione di tutti i suoi account e i parenti vogliano invece lasciarlo virtualmente in vita?

A tali domande in questa sede non possono offrirsi idonee risposte giuridiche. Ad ogni modo si può accennare che nell’ultimo dei casi proposti sarebbe opportuno che il testatore nomini un esecutore testamentario che garantisca la corretta esecuzione delle sue volontà relative alla sua vita virtuale dovendosi riconoscere la prevalenza dell’interesse del defunto su quello dei suoi parenti anche se destinatari post mortem del suo interesse alla cancellazione dal web.

Forse tale interesse potrebbe essere qualificato come un vero e proprio diritto alla morte virtuale. In epoca recente il diritto ad essere cancellati dalla rete è stato qualificato come diritto all’oblio, espressamente disciplinato dall’art. 17 del Regolamento (UE) 679/2016. A ben vedere come riconosciuto dal Regolamento (UE) tale diritto consente la cancellazione dei propri dati personali dal web in forza di determinati presupposti quando la persona è in vita: il diritto alla morte virtuale invece sarebbe riferito alla generale identità virtuale di un soggetto e alla sua gestione post mortem.

Non molte sono quindi le normative in materia: molto è lasciato all’autonomia privata e all’autoregolamentazione.

Volume consigliato:

Diritto all'oblio: responsabilità e risarcimento del danno

Diritto all'oblio: responsabilità e risarcimento del danno

Andrea Sirotti Gaudenzi, 2017, Maggioli Editore

L’opera è un’analisi del diritto all’oblio e delle relative forme di tutela, responsabilità e risarcimento del danno, un supporto pratico che garantisce all’operatore gli strumenti necessari per l’esercizio di un diritto di non...




WhatsApp Status: come funziona il nuovo stato?


La ricerca vocale trasformerà la SEO 

$
0
0
ricerca vocale

Secondo una ricerca di Google, il 55% dei giovani e il 41% degli adulti utilizza la ricerca vocale almeno una volta al giorno.

In che modo questo cambiamento della modalità di ricerca influenzerà le aziende? E che impatto avrà la ricerca vocale sulla SEO?

Le tendenze della ricerca vocale

Se analizziamo i dati del 2013, di tutti gli utenti iOS solo il 15% utilizzava Siri. Nel 2015 una ricerca della MindMelod registra un trend di crescita: su 1.800 utenti di smartphone negli Stati Uniti, il 41,6% aveva cominciato ad usare la ricerca vocale negli ultimi sei mesi.

Questo studio ha evidenziato, inoltre, che il 40,4% degli intervistati usava Siri, il 25,9% OK Google, il 6,1% Cortana di Microsoft e il 2,1% Amazon Echo / Alexa. Solo il 36,7% non aveva ancora provato l’assistenza vocale.

Oggi, il crescente utilizzo degli smartphone e delle funzioni di ricerca vocale, uniti a una sempre migliore esperienza utente, stanno portando anche a un cambiamento nella strategia e nella gestione dell’ottimizzazione dei motori di ricerca (SEO).

Ormai è da alcuni anni che la ricerca si è evoluta in senso semantico. Per esempio, Google non guarda più esclusivamente le parole chiave delle query, ma prende in considerazione l’aspetto implicito di queste query utilizzando anche i dati forniti dal dispositivo stesso e dal contesto: ad esempio se un utente digita librerie a Milano, Google può personalizzare meglio i risultati di ricerca prendendo in considerazione la posizione della persona e il dispositivo di utilizzo (ad esempio utente iPhone, in viale Abruzzi).

Con gli strumenti di ricerca vocale il contesto implicito diventa ancora più importante in quanto gli utenti cercano una specifica risposta ad un bisogno immediato. A questo scopo, gli strumenti di assistenza vocale affrontano tre tipi di query: i-want-to-do, i-want-to-know e i-want-to-go

Digital reputation management

Digital reputation management

Sebastiano Paolo Lampignano, 2016, Maggioli Editore

Mai come oggi la gestione della reputazione è stata importante per un’azienda: il mondo digitale collassa tempo e spazio, la velocità di diffusione delle critiche rischia di annullare qualsiasi difesa, la risposta maldestra a una crisi...



L’impatto della ricerca vocale sulla SEO

Nell’affrontare la strategia SEO, è importante capire come i tuoi prospects formulano le loro query. Per farlo, potresti ad esempio, creare alcuni contenuti del tuo blog / sito sulla base delle query di ricerca dei tuoi potenziali clienti, in modo da capirne meglio i bisogni. Inoltre con la ricerca vocale diventa importante adottare un tono “conversazionale” nella produzione dei contenuti marketing – editoriali.

Si stima che entro il 2020, le ricerche basate su voce e immagini coinvolgeranno circa il 50% degli utenti. Le query della ricerca vocale saranno più personali, descrittive e specifiche. Dovrai quindi fornire contenuti e annunci creativi che rispondano alle esigenze sempre più dinamiche degli utenti.

Le domande avranno la precedenza, come dimostrano i dati riportati da Google con un aumento del 61% nella formulazione di domande da parte degli utenti. Si tratta di un cambiamento verso una ricerca che abbia un linguaggio più naturale e che sia basata su query composite. Per chi si occupa di SEO, le query legate alle domande potrebbero rendere più facile prevedere l’intenzione dell’utente e aiutare a confezionare dei contenuti su misura.

In un mondo in cui la ricerca vocale sta prendendo sempre più piede, la ricerca sul web non sarà più la sola a dominare e il page ranking non sarà più tra i principali obbiettivi della SEO. L’obiettivo del marketing sarà di trovare, invece, modalità di risposta sempre più flessibili alle esigenze dei clienti, e che passino attraverso i diversi, e in continua evoluzioni, access point.

Big data e Pubblica Amministrazione: la sorveglianza tramite i big data

$
0
0
Big data

­Nel corso del­­la recente giornata europea sulla protezione dei dati personali, svoltasi a Roma ­il 30 gennaio 2­­016, l’attenzione è stata rivolta ancora una volta al tema dei “big data”, che, come evidenziato dalla nostra Authority, sono “diventati un fattore strategico, non solo nella produzione o nella competizione dei mercati, ma anche nelle innovazioni di importanti settori pubblici”.

Come noto, il settore pubblico gestisce ed elabora una enorme mole di dati. Secondo le statistiche dell’Osservatorio Netics, il patrimonio informativo della P.A. è contenuto in 3800 Ced e oltre 58 mila server fisici.  Al di là della quantità, ciò che stupisce di più è la grande varietà di dati raccolti.

Proprio quest’ultimo aspetto sta alla base della data analysis, largamente utilizzata dai grandi player globali del mercato per finalità di profilazione commerciale, ed ora anche strumento per governare il territorio, mediante politiche in grado di rispondere ai bisogni concreti dei cittadini.

Big Data e sicurezza delle nostre città

Ad esempio, i big data possono essere utilizzati per aumentare la sicurezza delle nostre città.

Si pensi alle denunce per fatti di rilevanza penale, che riportano giorno, orario e luogo dell’evento criminale. La loro conoscenza in tempo reale e su grande scala può rappresentare uno strumento di analisi della concentrazione criminale e, al tempo stesso, un idoneo strumento di misura del livello di sicurezza del territorio. In questa direzione è stato portato avanti un progetto internazionale[1]  coordinato da un importante ateneo nazionale.

Oltre a questo, però, non va dimenticato che dietro ai big data c’è una grande varietà di informazioni su gusti, abitudini, comportamenti, esigenze, ricerche e necessità di persone in carne ed ossa.   Un “mare” di informazioni fornite quando si naviga in internet, si utilizzi (o non si utilizzi) lo smartphone. Immagini, dati di traffico, di ubicazione rappresentano digitalmente la nostra persona.  Cosa può accadere se un soggetto pubblico, come ad esempio un Governo, raccoglie tutte queste informazioni in enormi banche dati e le rielabora?

Analisi algoritmi Big Data

Il sociologo belga-canadese Derrick de Kerckhove, nel valutare l’utilizzo di algoritmi fondati sull’analisi dei big data per finalità di sorveglianza, ha presentato a novembre 2016[2] un’analisi sul fenomeno “Singapore”.

«Singapore – afferma il sociologo – si pone come Stato precursore del controllo urbano attraverso la sorveglianza fondata su Big Data e smartphone». Un modello di vita basato sulla tecno-etica: «I cittadini di Singapore, come la maggior parte di noi, trascorrono molta della loro vita attiva di fronte a uno schermo, lasciano tracce: sono geolocalizzati, si sa cosa scrivono e cosa dicono. Le istituzioni di Singapore hanno deciso senza alcuna remora di fare pieno uso di tali informazioni, al fine di garantire ordine sociale e comportamenti corretti. Nessuno sporca la città, nessuno trasgredisce la legge . . . l’imposizione di una trasparenza completa permette di sapere il più possibile su tutto e tutti». Il modello “Singapore” rappresenta l’inizio della fine della privacy, intesa come diritto alla riservatezza in senso stretto.

A chi pensa che i big data opportunamente anonimizzati possano rappresentare il giusto antidoto alla violazione della privacy, mi piace citare un fatto di qualche anno fa, in quanto come diceva un grande filosofo: le parole insegnano, gli esempi trascinano, ma solo i fatti danno credibilità.

Nell’Agosto del 2006, AOL mise a disposizione di alcuni ricercatori un dataset di 20 milioni di queries (ricerche), digitate da 657.000 utenti tra il 1° marzo e il 31 maggio di quell’anno, dopo che era stato anonimizzato a seguito dell’eliminazione di ogni riferimento personale, come lo username e l’indirizzo IP, che erano stati sostituiti da un codice numerico. L’idea era che i ricercatori potessero associare le queries di una stessa persona, ma senza identificarla. Dall’analisi di queries come “uomini single sessantenni”, “tè per la salute” e “ giardinieri Lilburn, Ga” i ricercatori identificarono nell’utente 4417749 una vedova sessantaduenne di Lilburn, in Georgia, che, quando fu raggiunta dai giornalisti del New York Times, esclamò: “Diamine, è tutta la mia vita personale . . . non immaginavo proprio che qualcuno mi sorvegliasse”[3].

La polemica, che ne seguì, portò all’allontanamento del chief technology officer di AOL e di altri due dipendenti.

Questo case history fa comprendere che i big data, non solo sono il frutto di un progresso scientifico e tecnologico che ha saputo coniugare la potenza di elaborazione dei nuovi data center con l’accresciuta velocità delle attuali connessioni ad internet, ma rappresentano un potenziale di dati inimmaginabile.

Conclusioni:

In conclusione, per evitare le derive suindicate, è opportuno che l’utilizzo dei big data da parte dei soggetti pubblici si svolga nel pieno rispetto delle garanzie fornite dalla disciplina privacy e, in particolare, dal Regolamento UE n. 679/2016 in tema di protezione dei dati personali, già entrato in vigore, ma che si applicherà a partire dal 25 maggio 2018.

[1] Il progetto internazionale  e-security è un progetto di ricerca coordinato dalla Facoltà di Giurisprudenza di Trento.

[2] Analisi presentata su Avvenire il 12 novembre 2016.

[3] M. Barbaro e T. Zeller Jr., A Face Is Exposed for AOL Searcher No. 4417749, “The New York Times”, 09 agosto 2006.

Volume consigliato:

Digital revolution

Digital revolution

Inder Sidhu con T.C. Doyle, 2016, Maggioli Editore

Le innovazioni digitali stanno trasformando il nostro modo di vivere, l’istruzione, il commercio, la sanità, i trasporti (si pensi al dirompente fenomeno Uber), le città che diventano sempre più “smart”. 



Come uscire da una crisi aziendale con il Web Marketing

$
0
0
web marketing

Uscire da una crisi aziendale e trovare una strada per la rinascita economica della propria impresa, non solo è possibile ma è anche più semplice di quanto si pensi. Per fare questo, la soluzione è racchiusa in quel grande passepartout di servizi rappresentato dal Web Marketing Aziendale, attraverso il quale acquisire visibilità e credibilità del proprio brand, e di conseguenza vendere online.

Grazie ad un utilizzo strategico di piattaforme digitali come web e social, l’economia italiana potrebbe ottenere risultati concreti per affrontare un momento di crisi economica  nazionale ed europea così delicato.

Ovviamente ciò può accadere solo alle aziende decise a sfruttare a pieno le possibilità commerciali offerte dalla rete internet. Ad alcune aziende, infatti, manca un vero e proprio metodo per capire come sfruttare le enormi potenzialità delle attuali piattaforme digitali.

Web Marketing: uno strumento operativo per le aziende di oggi

Senza un piano di web marketing può essere molto difficile sopravvivere in un mondo degli affari e del commercio sempre più trasposto sulle piattaforme digitali. Prima di tutto occorre trovare gli alleati giusti,  rappresentati da agenzie di web marketing esperte, capaci di individuare e perseguire gli obiettivi crescita di un’azienda determinata a uscire dalla crisi, attraverso l’apertura di panorami commerciali nazionali e internazionali online.

Solitamente questo strumento operativo definito Web Marketing, attraverso servizi come il posizionamento sui motori di ricerca, il search engine marketing, il social media marketing e il content marketing, consente alle aziende di pianificare una crescita di visibilità del proprio brand (brand awareness) attraverso il quale puntare a un’associazione Top of mind per i propri prodotti di punta.

Ovviamente per posizionare il proprio brand in un mercato ipercompetitivo occorre puntare su una comunicazione pubblicitaria di alta qualità, che si differenzi dalle proposte comunicative dei competitor.

Fare azienda oggi significa cavalcare l’innovazione digitale

Rispetto ai decenni precedenti, ove le dinamiche di comunicazione pubblicitaria erano a dir poco statiche rispetto ai giorni nostri, le aziende interessate a dominare il panorama commerciale sono chiamate ad adeguare la propria comunicazione con cadenza ravvicinata e soprattutto, a segmentarla su diversi canali, offline, web e social.

Per fronteggiare le esigenze di interazione con i brand dei nativi digitali è necessario affidarsi ad agenzie di web marketing specializzate nell’interazione con l’utente e soprattutto nella gestione degli eventi critici su social come facebook etc.

In questo modo gli imprevisti, se non azzerati, saranno comunque minimi e pur sempre gestibili. Chi si occupa del mondo della comunicazione online conosce bene ogni aspetto in gioco e proprio per questo, rappresenta una garanzia di affidabilità altrimenti affidata alla buona sorta.

Non bastano delle buone propensioni personali per far sì che le piccole e medie imprese escano da una situazione di stallo attualmente presente in moltissime regioni italiane, come ad esempio l’Abruzzo. La paura del rischio mette in una posizione di difesa e non di attacco, mentre è proprio quest’ultimo aspetto che rende competitive le aziende sul mercato.

Guardando anche ai mercati internazionali

Le aziende decise ad uscire dalla crisi, devono aprirsi a 360° al mercato digitale nazionale e internazionale. Il made in Italy è un brand famoso in tutto il mondo per settori come l’abbigliamento, il design, il cibo e molto altro.

Un produttore italiano che sia messo in grado di vendere online attraverso un  e-commerce credibile e visibile, ha la possibilità di vendere i propri prodotti su un mercato di caratura globale, determinando una crescita aziendale svincolata dalle situazioni di crisi economica nazionale o europea. Ecco perché è fondamentale guardare anche all’estero. Ecco perché è necessario affidarsi ad esperti di marketing digitale capaci di trasformare il semplice lead in vendita online e successiva fidelizzazione.

Ogni strategia di web marketing parte anche da uno studio psicologico oltreché di semplice posizionamento su Google e advertising di tipo display. Il lavoro che viene fatto da parte degli esperti del web marketing per seguire le esigenze delle imprese, viene delineato in base a diversi fattori operativi e logistici dell’azienda committente.

Insomma, il web marketing è un vero e proprio strumento operativo salva aziende, che consente di spaziare dalla pubblicità online alla conversione dei lead, dalla brand awareness alla conversione in una brand reputation solida, dall’acquisizione del cliente online sino alla sua fidelizzazione.

Affidarsi ad agenzie di web marketing esperte e consolidate, rappresenta insomma il metodo più ragionevole per uscire da crisi aziendale. Probabilmente, l’unico possibile al giorno d’oggi. Per saperne di più e conoscere un team di professionisti SEO / SEM / SMM specializzati in soluzioni digitali per valorizzare brand e prodotti di piccole e medie imprese, come l’agenzia web marketing www.andreapilotti.com, è sufficiente richiedere una preconsulenza gratuita.

Attraverso la quale è possibile ottenere indicazioni capaci di aprire prospettive di crescita aziendale del tutto inaspettate, con un budget sicuramente inferiore rispetto alla comunicazione pubblicitaria autoreferenziale cartacea o televisiva.

 

Apple ha perso la sua semplicità 

$
0
0
apple

Abbiamo incontrato l’ex direttore creativo di Apple — in realtà lavorava nell’agenzia TBWA/Chiat/Day, ma di fatto era impiegato a tempo pieno per l’azienda di Cupertino — a margine del World Business Forum di Milano, in occasione anche della pubblicazione del suo libro “Think Simply – Il potere della semplicità” (Franco Angeli) in cui Segall intervista una quarantina di manager nel mondo capaci di sfruttare la semplicità per combattere la complessità.

La semplicità è stata una delle armi fondamentali per il successo di Apple, a partire dal ritorno di Jobs nel 1997, quando rivoluzionò per sempre non solo la propria organizzazione (riduzione delle classi di prodotto, diminuzione delle referenze, semplicità nelle funzioni d’utilizzo), ma anche l’intero comparto tech.

“Con Steve Jobs si lavorava sui progetti, partendo dal nome e poi focalizzandoci su ogni dettaglio. A quel tempo ci si concentrava su pochi prodotti e quindi il processo sulla semplicità era più facile ed efficiente”, ci ha raccontato Segall. “Jobs era ossessionato dalla riduzione del superfluo sia nei prodotti sia nella comunicazione e nella stessa struttura aziendale. In questo clima è nata la ‘i’ per identificare i nuovi prodotti e Mac per i laptop”.

Oggi però Segall, pur rimanendo un gran fan di Apple — indossa un Apple Watch e ci rivela di aver appena acquistato un nuovo MacBook 13 pollici — si sente un po’ deluso dall’azienda di Cupertino: “Il fatto è che con Cook si è perso quel potere della semplicità che ha caratterizzato tutta la Apple del periodo Jobs” e ci ha fatto degli esempi specifici.

I nomi dei prodotti

“Prima di tutto i nomi, per identificare i nuovi modelli di iPhone, specialmente con i 6S, 6S Plus e iPhone SE. Apple ha deciso che ogni due anni, si deve solo aggiungere una S al numero di modello corrente, in quanto i miglioramenti S sono solo interni e quindi presentati come ‘minori’. Questa è un’assurdità, visto che caratteristiche rivoluzionarie come Siri, ID touch e il processore a 64 bit sono stati tutti introdotti nei modelli S. Insomma, la denominazione S è servita solo a confondere i clienti e a rendere molto più difficile per il marketing fare il proprio lavoro”.

Apple Music

“Una della caratteristiche principali dei software Apple è sempre stata l’estrema semplicità. La user experience di Apple Music per me è sconcertante e contravviene a tutte le regole imposte da Steve Jobs. Dopo il mezzo fallimento del lancio MobileMe era davvero difficile fare peggio”.

Comunicazione

“Dalla pubblicità degli ultimi anni si capisce che Apple è diventata una grande azienda di mass market. Trovo buona parte delle campagne di advertising poco creative e molto deludenti rispetto al passato. L’ultima per iPhone 7 con i palloncini rossi è molto buona ma, ad esempio, quelle incentrate sulle persone in giro per il mondo che diventano più vicine grazie a un iPad le trovo generiche e un po’ banali”.

L’ultimo keynote

“Dopo quattro anni senza veri nuovi computer, mi aspettavo qualcosa di più. Mi viene da usare una delle frasi di Steve Jobs ‘Cosa avete fatto nelle ultime due settimane? Avreste potuto farlo in un giorno’. Ecco, è quello che mi viene da pensare: avete avuto quattro anni, è tutto quello che avete da mostrarmi? È piuttosto deludente. Anche l’app TV non è quella cosa dirompente che avrebbe fatto Apple in passato, anche considerando che non include piattaforme importanti Netflix e Amazon.”

Videosorveglianza e Pubblica Amministrazione: regole generali

$
0
0
videosorveglianza e PA

di Marco Soffientini

Recentemente, l’Autorità Garante della Protezione dei dati personali si è occupata (provv. 10 novembre 2016, doc. web n. 5796716) di una istanza di verifica preliminare ai sensi dell’art. 17 del Codice, avanzata dalla Città Metropolitana di Roma Capitale in relazione ad un sistema di videosorveglianza c.d. intelligente, da attivare presso gli accessi e le uscite di emergenza dell’edificio che ospita la sede della amministrazione, per finalità di sicurezza degli accessi e di tutela del patrimonio.

L’impianto, costituito da telecamere collocate in corrispondenza dei tornelli e delle uscite di emergenza, si attiverebbe nei soli casi in cui dei sensori rilevino un tentativo di accesso non autorizzato all’interno dell’edificio, per effetto dello scavalcamento dei tornelli o dell’effrazione delle uscite di emergenza. Al verificarsi di uno di questi eventi, le telecamere avvierebbero una registrazione dell’evento e contemporaneamente farebbero scattare un allarme alla control room.

Come evidenziato dal Garante, la richiesta di verifica preliminare ha ad oggetto un sistema di videosorveglianza idoneo a rilevare automaticamente, segnalare e registrare un comportamento o evento anomalo, quale può considerarsi lo scavalco dei tornelli e l’effrazione delle uscite di emergenza, e pertanto rientra tra quelli per i quali l’Autorità, nel provvedimento generale in tema di videosorveglianza del 2010 (pubblicato in G.U. n. 99 del 29 aprile 2010  doc. web n. 1712680), ha previsto l’obbligo di richiesta di verifica preliminare.

Il caso ci fornisce lo spunto per richiamare il § 5 del Provv. 08.04.2010, in base al quale i soggetti pubblici, in qualità di titolari del trattamento (art. 4, comma 1, lett. f), del Codice), possono trattare dati personali nel rispetto del principio di finalità, perseguendo scopi determinati, espliciti e legittimi (art. 11, comma 1, lett. b, del Codice), soltanto per lo svolgimento delle proprie funzioni istituzionali. Ciò vale ovviamente anche in relazione a rilevazioni di immagini mediante sistemi di videosorveglianza (art. 18, comma 2, del Codice).  Inoltre, i soggetti pubblici sono tenuti a rispettare, al pari di ogni titolare di trattamento, qualora il trattamento sia effettuato tramite sistemi di videosorveglianza, i principi enunciati nel provvedimento 08.04.2010.

Così, tornando al caso in esame, la Città Metropolitana di Roma Capitale può, in qualità di titolare del trattamento, trattare dati personali nel rispetto del principio di finalità, perseguendo scopi determinati, espliciti e legittimi (cfr. artt. 4, comma 1, lett. f); 11, comma 1, lett. b) del Codice).

Alla luce delle esigenze di tutela della sicurezza, che trovano particolare riscontro in considerazione delle specifiche caratteristiche dell’edificio, e della sua destinazione, che lo espongono ad un livello di rischio elevato, con conseguente necessità di contrastare efficacemente eventuali intrusioni da parte di soggetti non autorizzati, l’Autorità Garante ha ritenuto proporzionato e, quindi, ammissibile il trattamento dei dati personali sottoposto a verifica  per le finalità di sicurezza degli accessi alla sede, delle persone e dei beni.

Dalla lettura del caso, si evince che anche i soggetti pubblici sono tenuti a presentare istanza di verifica preliminare ai sensi dell’articolo 17 del Codice Privacy, qualora intendano installare, ad esempio, impianti c.d. intelligenti e cioè quei sistemi di videosorveglianza in grado di rilevare automaticamente comportamenti o eventi anomali, segnalarli e, all’occorrenza, registrarli.

Si tratta di sistemi particolarmente invasivi, capaci di incidere nella sfera di autodeterminazione dell’individuo e, quindi, sui suoi comportamenti.

Per questi motivi, il sistema deve essere sottoposto a verifica preliminare ed è consentito solo in casi particolari, tenendo «conto delle finalità e del contesto in cui essi sono trattati, da verificare caso per caso sul piano della conformità ai principi di necessità, proporzionalità, finalità e correttezza» (artt. 3 e 11 del Codice).

Ovviamente, come accennato, i soggetti pubblici devono rispettare l’intero provvedimento in tema di videosorveglianza e così i cittadini, che transitano in aree sorvegliate, devono essere informati con “cartelli” (informative) visibili al buio, se il sistema di videosorveglianza è attivo in orario notturno, e qualora il sistema di videosorveglianza installato dal soggetto pubblico sia collegato alle forze di polizia, è necessario uno specifico cartello informativo, sulla base del modello elaborato dal Garante nel provvedimento sulla videosorveglianza del 2010.

Pertanto, i Comuni, che installano telecamere per fini di sicurezza urbana, hanno l’obbligo di apporre cartelli che ne segnalino la presenza, salvo che le attività di videosorveglianza siano riconducibili a tutela della sicurezza pubblica, prevenzione, accertamento o repressione dei reati. La conservazione dei dati non potrà superare i 7 giorni, fatte salve speciali esigenze.

Il caso affrontato e in generale l’attività di videosorveglianza svolta da soggetti pubblici ci fornisce lo spunto per evidenziare come esistano diverse attività, svolte da soggetti pubblici, che non sono tecnicamente qualificabili come “compiti”, ed è questo proprio il caso, sottolineano i Garanti europei, dell’attività di videosorveglianza di strutture pubbliche. In questi casi, premesso che non si tratta di veri e propri compiti, c’è da domandarsi quale sia la condizione di liceità che consente ai soggetti pubblici di svolgere attività di videosorveglianza. Il gruppo dei Garanti Europei, già nell’aprile 2014, affrontò il problema con riferimento alla Direttiva 95/46/Ce, stabilendo che tale attività risultava lecita quando rispondeva ad un interesse pubblico riconducibile ai punti e) o f) dell’articolo 7 della suindicata direttiva.[1]

A questa considerazione, oggi, si può aggiungere quanto indicato dal regolamento europeo in tema di dati sensibili, che consente lo svolgimento di attività, che non possono qualificarsi come veri e propri compiti, in tutti quei casi in cui il relativo trattamento sia “necessario per motivi di interesse pubblico rilevante”. (art. 9, comma 2, lett. g) Reg. UE.).

[1] Vedi pag. 27 WP 217 – Opinion 06/2014 on the notion of legitimate interest of the data controller under article 7 of Directive 95/46/EC.

Volume consigliato:

Disposizioni urgenti in materia di sicurezza delle città

Disposizioni urgenti in materia di sicurezza delle città

Emiliano Bezzon – Giuseppe Napolitano Michele Orlando – Fabio Piccioni, 2017, Maggioli Editore

A pochi giorni dalla pubblicazione ed entrata in vigore del decreto legge, il testo costituisce un esame puntuale e
completo di tutte le nuove norme: dalle nuove definizioni di sicurezza urbana e integrata, al nuovo modello di governance
della sicurezza e, soprattutto, i nuovi...



C’erano una volta le app

$
0
0
app

I nuovi sistemi, da iOs 10 ad Android 7, trasformeranno il volto del settore. Gli assistenti virtuali faranno il resto rendendo le applicazioni quasi invisibili.

”NOI la chiamiamo fatica da app e non potrà fare altro che peggiorare”. Ma non è l’unica definizione che Jessica Ekholm della Gartner, colosso delle consulenza e analisi a tema tecnologico da due miliardi di dollari di fatturato, ha in serbo. L’altra è ”post-app era”, la trasformazione del mondo delle app così come lo abbiamo conosciuto. Colpa, o merito, delle nuove versioni dei maggiori sistemi operativi per smartphone, iOs10 di Apple su iPhone e iPad dal 16 settembre e Android 7 di Google che arriverà nella sua forma definitiva ad ottobre.

Potrebbe interessarti il seguente volume:

Governare l’economia 4.0

Governare l’economia 4.0

Carapellotti Fabrizio, 2017, Maggioli Editore

Negli ultimi dieci anni, dalla nascita dello smartphone alla robotica, l’economia post-fordista ha subito un profondo mutamento e sta ora attraversando un processo irreversibile di trasformazione digitale chiamato Quarta rivoluzione...



Integreranno sempre più servizi e funzioni rendendo le app quasi invisibili.

Pensate ad esempio alle mappe satellitari che ad un tempo offrono le recensioni dei ristoranti della zona, la distanza e il tempo necessario per raggiungerli, la possibilità di riservare un tavolo, quella di sfogliare le immagini del locale, gli appuntamenti in agenda e la loro dislocazione. In fondo le news già adesso le offrono senza dover aprire una sola applicazione, basta passare da una schermata all’altra del telefono. Fra poco sarà sufficiente fare lo stesso perfino per accedere ai servizi streaming musicali, ai messaggi istantanei, ai social network o alla realtà virtuale. Insomma, i servizi più usati saranno tutti immediatamente disponibili.

L’eccezione?

I videogame. Almeno i più famosi, da Pokémon Go a Super Mario Run.

Gli altri?

”Il vero colpo di grazia a chi non fa parte della ristrettissima cerchia delle app più popolari arriverà dagli assistenti personali di ultima generazione”, prosegue la Ekholm. ”Dall’Assistant di Google declinato nelle sue varie forme, iniziando dalla chat 2.0 Allo che unisce servizi e intelligenza artificiale alla comunicazione fra persone, a Siri di Apple, fino a Cortana di Microsoft. Si chiederà a loro di prenotare un volo e saranno sempre loro a scandagliare le offerte e proporre le alternative, ma senza che sia più necessario sapere da dove vengono.

L’assistente imparerà da quel che facciamo e eventualmente suggerirà al limite quale app scaricare. Siri è stato aperto agli sviluppatori esterni, non a caso, potranno così passare dal creare servizi propri a servizi integrati all’assistente virtuale di Apple”. Basandosi tutto sulla velocità e la pertinenza delle risposte, difficile che in certi casi ci venga data la possibilità di scegliere da quale fonte vogliamo avere una certa informazione. Verrà presa quella che offre più garanzie, una maggiore completezza. Significa puntare sui servizi più strutturati, aumentando la polarizzazione e a discapito dei pesci piccoli.

Negli Stati Uniti, dove gli assistenti virtuali sono più usati malgrado i loro attuali limiti, le domande più frequenti riguardano le condizioni meteo (fatta dal 69% delle persone), i posti migliori dove mangiare nei paraggi (49%), trovare informazioni su un argomento sul web (48%), le condizioni del traffico (48%), gli orari dei cinema e di altri eventi (40%), le ultime notizie (37%), i risultati di eventi sportivi (29%), informazioni su orari di treni e voli (22%). Difficile immaginare che le risposte prevedranno una prima domanda preliminare su quale servizio si vuole usare. E anche se il servizio poi sarà evidente nella risposta, bisognerà vedere in quanti se ne ricorderanno. Più probabile che invece ricorderanno di aver semplicemente usato l’assistente di Google, Apple o Microsoft.

Come preservare le app?

Nell’ultimo grande conferenza di Google, I/O, è stata annunciata una contromisura per preservare l’ecosistema delle app. Da Google Play sarà possibile guardare una app prima di scaricarla. Non è una anteprima, si potrà provare. Ma questo significa anche che forse non sarà neppure più necessario scaricarle. Del resto gli app store sono delle giungle: fra Apple e Google oltre quattro milioni di app disponibili, pochi strumenti per trovare le cose che potrebbero interessarci e poche realtà che guadagnano davvero. Risultato: fra il 60 e l’80% non sono state mai scaricate. E fra quei 195 miliardi di app che dal 2008 fra Store Apple e Google Play sono arrivate sui nostri telefoni, il tasso di mortalità è elevato. Secondo Doxa solo cinque app vengono usate quotidianamente in Italia sulle trenta istallate in media. Le altre per metà vengono aperte una volta al mese, l’altra metà resta inutilizzata. Gartner sostiene che nei tre mercati maggiori, Stati Uniti, Inghilterra e Cina, il 46 per cento delle persone negli ultimi tre mesi hanno scaricato da una a cinque app.

Sono pochi ancora gli sviluppatori che tentando di pubblicare progetti di un certo livello come era nei primi anni”, nota con un punta di amarezza Giorgia Conversi. La sua Elastico Srl negli anni si è distinta per aver creato favole interattive per bambini di alto se non altissimo livello, come una versione di Pinocchio e Il viaggio di Ulisse. ”Solo marchi celebri spendono per i loro contenuti, ma senza pensare ad un ritorno economico che arriva da altre parti.

Le persone spendono sempre meno e anche le app gratuite vengono scaricate poco. E’ un mercato che non funziona. Noi abbiamo smesso di fare favole per bambini, lavoriamo solo su commissione”. E come loro tanti altri. Sono lontani i tempi dell’Oscar ricevuto nel 2012 da The Fantastic Flying Books of Mr. Morris Lessmore dei Moonbot Studios, cortometraggio tratto da una delle app più belle in assoluto. Tempi che fra poco saranno ancora più lontani.

5 motivi per cui dovresti provare Office 365

$
0
0
Office 365

Da oltre 20 anni  tutti noi abbiamo scriviamo documenti, facciamo calcoli e presentiamo progetti utilizzando i prodotti della suite Office di Microsoft installati sui nostri computer.

In questi ultimi anni però tablet, smartphone e cloud hanno pian piano cambiato il nostro modo  di lavorare. A questa evoluzione Microsoft ha risposto scegliendo di innovare in modo radicale la propria suite, rendendola  sempre più ricca e rispondendo alle necessità di utilizzo multidevice.

Office 365 offre soluzioni modulari che rispondono alle necessità di tutti, dal privato alla grande impresa, e  anche se hai già la suite Office installata sul tuo computer ci sono almeno 5 buone ragioni per cui dovresti provare Office 365:

  1. PERCHÈ OFFICE 365 È FACILE DA USARE

Cambiare software è sempre traumatico e i processi di apprendimento spesso sono lunghi e faticosi. Office 365 invece ha raccolto tutti gli strumenti che ognuno di noi usa da anni e li ha integrati con nuove funzionalità.

  1. PERCHÈ OFFICE 365 È MOLTO PIÙ DI OFFICE 2016

I piani di Office 365 includono tutti i software della suite Office 2016 (sempre aggiornati all’ultima versione) ma ai “cari vecchi amici” Word, Excel e PowerPoint si sono aggiunti uno strumento di videoconferenza evoluto come Skype for Business, un business social network come Yammer e una soluzione per presentazioni di qualità professionale come Sway.

Il tutto accompagnato da 1TB di spazio di archiviazione su OneDrive.

  1. PERCHÈ OFFICE 365 È SEMPRE CON TE

Ogni versione di Office 365 permette di visualizzare, creare, modificare e salvare i propri file ovunque ti  trovi. In più, se scegli le versioni Business o Business Premium  potrai – con un’unica licenza – installare ed usare Office 365 su 5 PC o Mac, 5 tablet (Windows, iPad e Android) e 5 smartphone, continuando a lavorare anche quando sei offline.

  1. PERCHÈ OFFICE 365 È FATTO PER LAVORARE IN GRUPPO

Con Office 365 potrai lavorare assieme ai tuoi collaboratori ad uno stesso documento grazie a strumenti come commenti, revisioni e attività, che favoriscono le comunicazioni e assicurano efficienza, chiarezza e coerenza.

  1. PERCHÈ OFFICE 365 È CONTINUITÀ E SINCRONIZZAZIONE

Avere Office 365 ti permette di lasciare un documento a metà sul tuo PC in ufficio, riaprirlo dal tablet e trovarlo esattamente al punto in cui eri rimasto. Ma Office 365 vuol dire anche avere  le tue email, il tuo calendario e i tuoi contatti accessibili da qualsiasi dispositivo associato alla tua login.

Insomma, ci sono tante buone ragioni per passare ad Office 365, ma se non sei convinto che il prodotto faccia al caso tuo fino al 14 Aprile 2017 aruba.it ti dà l’opportunità di provarlo per un mese al prezzo speciale di 1€, senza alcun obbligo di confermare l’acquisto in caso il prodotto non sia quello che cercavi.

Per maggiori informazioni sulle versioni disponibili e le tipologie di abbonamento: https://office365.aruba.it/


La disintermediazione ai tempi di Facebook

$
0
0
disintermediazione

Iniziamo con un po’ di cronaca politica spicciola. Notizia: in Germania progettano di comminare a Facebook una multona da 50 milioni di Euro. Il motivo? La grande F non si starebbe impegnando abbastanza per combattere le fake news, i contenuti che incitano all’odio, alla violenza e, perché no, anche i contenuti pedopornografici. Fra l’altro, hanno anche reagito piuttosto male alla richiesta di collaborazione lanciata da Zuckerberg e nemmeno hanno tutti i torti, dato che sostanzialmente si chiedeva ai giornalisti di lavorare gratis per gli introiti di un’altra azienda. Gli inflessibili tedeschi hanno una bella pretesa: dare alla piattaforma fino a una settimana di tempo per eliminare i contenuti sensibili indicati. Schnell, insomma.

Un problema politico più che tecnologico: la disintermediazione

Un po’ di terminologia. Disintermediazione: sostantivo, femminile. Riduzione del ricorso a intermediari (come agenzie, distributori o rivenditori) nella compravendita di beni e servizi in seguito alla diffusione di Internet, che facilita il contatto diretto tra utenti e produttori (grazie Google).

Disintermediazione è una parola meravigliosa che ci porta direttamente al punto focale del problema: su Facebook, lo diceva Umberto Eco mi pare, tutti hanno diritto di parola. Su Facebook le nocciole curano il cancro, fumare fa bene, gli stupri sono trasmessi in diretta e chi più ne ha più ne metta. Sui social non esistono intermediari. Non ne hanno la scienza, la politica, l’economia, il giornalismo, il diritto e tutte le altre storiche branche del sapere umano. La democrazia applicata al sapere! Un disastro. Gli intermediari storici, gli economisti, i medici, i politici (sì, pure loro), sono rimasti isolati, circondati da un’avanguardia fatta di grandi numeri, di risposte facili e di populismi.

In tutto questo l’editoria affanna. I giornali cartacei? Non scherziamo. Gli autori canonici? Nemmeno parlarne. Pubblicazioni scientifiche? Sopravvivono in una nicchia di addetti ai lavori sempre più incapace di comunicare con il mondo di fuori.

Arriviamo a un punto: abbiamo bisogno di mediatori

Basta con gli sfoghi, cerco di arrivare a un punto. La disintermediazione è senza dubbio uno dei mali del mondo contemporaneo, genera mostri. Genera i populismi e gli estremismi, di qualsiasi colore e religione essi siano. È indispensabile prendere coscienza del problema, rimediare, trovare nuovi intermediari fra il grande pubblico e la materia degna di essere trasmessa.

Ecco, la casa editrice vecchio stampo mediava. Mediava fra il sequestro Moro e il popolo italiano, mediava fra la scoperta della fusione fredda e il riscaldamento globale, mediava fra la notizia e il pubblico. Certo non sempre perfettamente, ma il paragone con il livello di falsità e semplicionerie che circola oggi non regge. Se l’enorme problema delle fake news e dei contenuti fosse generato proprio dall’assenza forzata dei vecchi intermediari, resi inutili dal progresso tecnologico e dal mondo iper-connesso in cui viviamo?

La soluzione, se c’è, passa attraverso l’intero ripensamento dei filtri intermediari che hanno perso completamente la loro natura perché non hanno saputo capire in tempo la rivoluzione di modi e di ritmo. La riprova di quanto siano necessari è che alcuni, Zuckerberg e i suoi in testa, ne invocano il ritorno in veste di censori. Si progetta di lasciare in mano il problema del controllo dei contenuti ad organizzazioni di fact-checking come Snopes e Correctiv. Fornire ad pugno di entità un potere del genere è però evidentemente un rischio, che può portare ad aberrazioni di qualunque tipo. Meglio evitare.

Facebook è responsabile dei suoi contenuti?

Facebook (e con lui gli altri social network, beninteso) oggi non sono responsabili dei contenuti che ospitano. Dovrebbe esserlo in futuro? La risposta, va da sé, è parecchio complicata, ma attraverso di lei passa la soluzione al problema della disintermediazione.

È di questo dicembre la notizia che Zuckerberg pensa alla sua azienda come ad una media company. Dopo aver sostenuto per parecchio tempo di offrire ai suoi clienti unicamente uno strumento tecnologico, un algoritmo e un pugno di codici, il CEO ha cambiato decisamente prospettiva. Non è cosa di poco conto. Una media company ha responsabilità, una media company deve vigilare affinché i suoi contenuti siano di qualità (fino a un certo punto), una media company non può certo permettere a militanti dell’ISIS di fare proseliti attraverso i suoi prodotti (cosa effettivamente accaduta, fra l’altro).

Ecco, si ripensi lei, si ripensino i vecchi editori, ripensiamoci pure noi consumatori e lettori, troppo spesso adescati e troppo spesso più curiosi che interessati.

Fake news: Facebook lancia un decalogo per riconoscerle

$
0
0
fake news facebook

Chi non si è mai imbattuto, soprattutto negli ultimi mesi, nelle fake news sui social network? Notizie a volte palesemente false, altre volte più sottili e ambigue, spesso fatte apposta per attirare il click senza curarsi di diffondere menzogne o pericolose calunnie tra gli utenti.

Ebbene, Facebook ha deciso di intervenire contro le bufale avvisando e sensibilizzando i propri utenti e rendendo disponibile un vero e proprio decalogo per riconoscere le fake news. La chiave, secondo gli specialisti del più grande social network del mondo, è quella di ridurre la circolazione delle notizie false evitando di condividerle. In Italia, nel frattempo, è ancora in discussione in Parlamento il disegno di legge che prevede multe e carcere per chi diffonde bufale particolarmente pericolose.

Facciamo allora il punto e vediamo come è possibile difendersi dalle fake news.

 

Facebook si schiera contro le bufale

Proprio in questi giorni, Facebook ha preso a schierarsi apertamente in prima linea contro le notizie false.

La scorsa settimana il social network ha reso disponibile a tutti per tre giorni, in via sperimentale, una guida fatta apposta per individuare le fake news e segnalarle agli altri utenti. Da un link ben evidente in cima al News feed, gli utenti potevano accedere a una serie di consigli su come riconoscere le notizie false e come evitare la loro diffusione in rete.

Facebook non solo “non guadagna dalle notizie false”, come spiega il responsabile New partnership Campbell Brown, ma le ritiene ideologicamente contrapposte alla propria missione di social network: ecco quindi che spiega come combatterle, soprattutto riducendo il traffico verso i siti che le creano.

È necessario ridurre la circolazione delle fake news

Come spiegato nel dettaglio a Perugia in occasione del Festival internazionale del giornalismo, l’obiettivo primario nella lotta alle notizie false è proprio quello di ridurre la loro circolazione. Questo per un motivo molto semplice e pratico: i siti internet che diffondono le bufale non lo fanno – di solito – con l’intento di far leggere agli utenti notizie false ma con quello di guadagnare con la pubblicità. Più click vuol dire per loro più guadagni: ridurre esponenzialmente il numero di visite al sito fa guadagnare molto meno chi li gestisce, e dunque lo scoraggia dal pubblicare altre bufale.

Il tutto, come spiega ancora Campbell Brown, attraverso l’azione attiva degli utenti. Facebook non può censurare le notizie alla fonte, perché per principio democratico (ed essendo un’azienda privata) non può arrogarsi il diritto di decidere cosa è vero e cosa è falso.

Il decalogo per riconoscere le notizie false

Ecco allora di seguito il decalogo contro le fake news presentato da Facebook.

  1. Non ti fidare dei titoli: le notizie false hanno spesso titoli altisonanti, sono scritte in maiuscolo e presentano molti punti esclamativi.
  2. Guarda bene l’URL: un URL improbabile o molto simile a quello di una fonte attendibile potrebbe indicare che la notizia è falsa.
  3. Fai ricerche sulla fonte: se la notizia proviene da una testata giornalistica che non conosci, cerca di scoprire di più sulla sua credibilità.
  4. Fai attenzione alla formattazione: se l’impaginazione del testo è strana e la grafia approssimativa, probabilmente si tratta di una notizia poco attendibile.
  5. Fai attenzione alle foto: le notizie false spesso contengono immagini e video ritoccati.
  6. Controlla le date: un uso palesemente errato delle date e della cronologia degli eventi potrebbe significare che la notizia è poco attendibile.
  7. Verifica le testimonianze: controlla sempre, quando possibile, le fonti dell’autore.
  8. Controlla se le altre fonti hanno riportato la stessa notizia: se gli stessi avvenimenti non vengono riportati da nessun’altra fonte, la notizia potrebbe essere falsa.
  9. La notizia potrebbe essere uno scherzo: controlla il tono dell’articolo, che in alcuni casi potrebbe essere ironico o satirico.
  10. Alcune notizie sono intenzionalmente false: usa le tue capacità critiche quando leggi le notizie online.

Il ddl sulle notizie false in discussione in Parlamento

Ricordiamo che è attualmente in discussione alla Camera un disegno di legge per la prevenzione della manipolazione delle informazioni online e la trasparenza sul web. Un vero e proprio testo contro le fake news, quindi, che prevede pene molto severe, soprattutto per chi diffonde notizie false che possono “destare pubblico allarme” o “recare nocumento agli interessi pubblici”.

Le pene prevedono, oltre all’obbligo di rimozione dal sito dei contenuti falsi, esagerati e tendenziosi, multe fino a 10mila euro e persino la reclusione fino a due anni. Il disegno di legge è stato duramente contestato perché porrebbe una sorta di censura, difficile da limitare una volta approvata, su quanto può e non può essere scritto in rete. Il dibattito che ne sta scaturendo, tuttavia, è indicativo di quanto l’argomento sia importante e di come sia sempre più necessaria una vera e propria alfabetizzazione informatica a beneficio di tutti i cittadini.

 

Volumi consigliati:

Come difendersi dalla violazione dei dati su internet

Come difendersi dalla violazione dei dati su internet

Elena Bassoli, 2012, Maggioli Editore

L'opera, aggiornata con gli ultimi orientamenti giurisprudenziali nazionali ed europei, vuole essere uno strumento di aiuto, sia nel merito che processuale, per tutti i professionisti che si imbattono nelle problematiche riguardanti i diritti e le responsabilità per la circolazione dei dati...



Google modererà i vostri commenti con un algoritmo intelligente

$
0
0

Stavo curiosando su Facebook, “scrollando” come si dice, quando d’improvviso sono stato colpito da un avviso mai notato prima. Sono abbastanza sicuro che sia una novità, una caratteristica introdotta da poco. Eccolo qui:

La modalità selezionata è “Commenti più rilevanti”, pertanto alcune risposte potrebbero essere state filtrate.

Fra i commenti ad un post, ecco spuntare la frase qui sopra, per avvertirmi che per migliorare la mia esperienza un bot automatico ha moderato i commenti e filtrato automaticamente quelli meno rilevanti o non inerenti, lasciando solo quelli davvero interessanti. Poca cosa, direte voi. Niente di particolarmente interessante? Forse, ma l’utilizzo di un bot o di un algoritmo per moderare i commenti ad un post apre scenari decisamente interessanti.

Verrà un bot e ci seppellirà

La domanda che sorge spontanea è questa: può un algoritmo matematico, un cavillo informatico, calcolare automaticamente l’interesse che suscita un commento? Risponda semplice: no. Risposta complessa: no, ma ci stiamo provando.

Google ha recentemente valutato l’idea di utilizzare l’intelligenza artificiale al fine di moderare i commenti. Come? Attraverso una nuova mirabolante tecnologia che promette di riconoscere offese, violenze verbali, flame, commenti fuori tema e così via. Il flame, per chi non dovesse avere familiarità con la parola è un messaggio volutamente offensivo e provocatorio, tipico di chi cerca di far degenerare una conversazione. Una delle principali regole della netiquette è proprio “non flammare” (don’t flame), non fare flame. Le altre sono riassunte qui sotto.

Oggi il lavoro del “moderatore di commenti” è svolto da uomini in carne e ossa che ogni giorno valutano centinaia di commenti decidendo quali salvare e quali invece cestinare o nascondere. Possiamo sperare di utilizzare un bot automatico al loro posto? Il software Perspective promette di farlo.

Perspective è un tool che aspira a suddividere automaticamente i commenti degli utenti in “interessanti” e “non interessanti, ma anche in “offensivi” e “inoffensivi” o “spam” e “non spam”. Funziona attraverso un principio di apprendimento automatico: analizzando centinaia e migliaia di commenti il software immagazzina esempi su esempi. Trovandosi poi di fronte situazioni simili capisce da solo cosa fare, fornendo anche possibili soluzioni (eliminazione dell’utente, del commento ecc.).

È possibile testare il programma a questo link. Da quanto ho potuto vedere accetta solo frasi scritte in lingua inglese.

Qual è il colore più offensivo?

Ovviamente appena sbarcato sulla pagina linkata sopra ho tentato di mettere in difficoltà il programma con le frasi più disparate. Ciò che Perspective restituisce è una percentuale che indica quanto una certa parola, frase o espressione sia ritenuta offensiva o flammatoria per gli utenti. Fra le varie incongruenze e imperfezioni trovate, ne cito soltanto una. Il nero, “black”, è il colore più offensivo di tutti. Purtroppo è piuttosto facile capirne il perché.

Già questo ci mette di fronte a una serie di problemi che difficilmente la macchina potrà risolvere. Come può un calcolo matematico distinguere fra il nero “persona-di-colore” e il nero “colore-delle-cose”? La risposta è davvero di difficile soluzione, fatto sta che la percentuale che leggete sopra, il 49%, indica che una volta su due la parola “black” è associata a un commento offensivo, o non inerente, o non interessante. Anzi, per meglio dire, che la parola “black”, è somigliante al 50% ad un commento offensivo, non inerente o contenente spam.

È uno sporco lavoro, qualche androide deve pur farlo

Ogni secondo, su Facebook (e stiamo parlando solo di uno delle molte piattaforme disponibili), vengono caricati circa 41mila post. Ciascuno di questo otterrà quanti commenti in media? Che siano due, cinque o cinquanta, è evidente che non si potranno mai assumere abbastanza moderatori per garantire un servizio di qualità e discussioni sempre stimolanti e sotto controllo.

Ecco che gli androidi, i bot, diventano indispensabili. Anche se, evidentemente, non possono ancora maneggiare il linguaggio come un umano, comprendere i sensi e i significati (come direbbe Gottlob Frege), comprendere l’ironia e anche il nonsense e il paradosso.

Così come i mezzi di trasporto, l’industria manifatturiera e altre decine e decine di branche e attività dell’uomo, anche la comunicazione rivendica i suoi robot e i suoi automatismi. Forse non siamo ancora pronti, ma il passo ancora da compiere, c’è da scommetterci, è breve e alla nostra portata.

Sistemi IT della P.A e Privacy by design

$
0
0
Sistemi IT della PA

La Pubblica Amministrazione, al pari di ogni altro titolare di un trattamento di dati personali, è tenuta ad adottare idonee misure logiche di sicurezza a protezione dei propri sistemi informatici.

Pertanto, anche le banche dati della Pubblica Amministrazione sono state oggetto di provvedimenti da parte dell’Autorità Garante, finalizzati ad aumentare lo standard delle misure di sicurezza.

Tra questi, è il caso di ricordare il Provvedimento 2 luglio 2015 «Misure di sicurezza e modalità di scambio dei dati personali tra Amministrazioni pubbliche» (G.U. n. 179, serie generale, del 4 agosto 2015) [doc. web n. 4129029], con il quale il Garante ha dettato tutta una serie di misure di sicurezza alle quali le P.A. devono attenersi. Vista l’attinenza con l’istituto della data brech notification del nuovo regolamento europeo 679/2016[1], merita ricordare che il Garante ha prescritto che le Amministrazioni dello Stato – compresi gli istituti e le scuole di ogni ordine e grado, le Regioni e le Province, anche quelle autonome, i Comuni, le aziende e gli enti del Servizio sanitario nazionale e gli enti pubblici non economici – debbano comunicare allo stesso Garante, entro quarantotto ore dalla conoscenza del fatto, tutte le violazioni o gli incidenti informatici (i c.d. “data breach”) che possono avere un impatto significativo sui dati personali contenuti nelle banche dati. Le comunicazioni devono essere redatte secondo il modello messo a disposizione dalla stessa Autorità Garante ed inviato via mail all’indirizzo «databreach.pa@pec.gpdp.it».[2]

[1] Si tratta di un istituto tra i più innovativi introdotto dagli articoli 33 e 34 del RGPD 679/2016. Esso consiste nell’effettuare una notificazione all’Autorità Garante da parte del Titolare del trattamento non appena viene a conoscenza di una violazione dei dati personali. La notificazione va effettuata, senza ingiustificato ritardo e, se possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza. Non si tratta di una novità assoluta in quanto l’istituto è stato introdotto dalla Direttiva 2009/136/CE, che, modificando l’articolo 4 della Direttiva 2002/58/CE ha previsto che in caso di violazione di dati personali, il fornitore di servizi di comunicazione elettronica accessibili al pubblico comunica senza indebiti ritardi detta violazione all’autorità nazionale competente. Quando la violazione di dati personali rischia di pregiudicare i dati personali o la vita privata di un abbonato o di altra persona, il fornitore comunica l’avvenuta violazione anche all’abbonato o ad altra persona interessata. La novità sta ora nel fatto che il Regolamento amplia l’istituto ad ogni tipo di trattamento.

[2] Per maggiori approfondimenti si rinvia a “Privacy – Protezione e trattamento dei dati” a cura di M. Soffientini, IPSOA 2016, pag.569.

Alla luce del nuovo regolamento Ue 679/2016, che troverà piena applicazione a partire dal 25 maggio 2018, anche la Pubblica Amministrazione dovrà perseguire l’obiettivo di implementare un Sistema di Gestione Privacy capace di proteggere i dati, riducendone al minimo l’utilizzazione. Sotto questo profilo, il regolamento introduce i principi della data protection by design and by default.

Con l’espressione data protection by design[1], disciplinata dal paragrafo 1 dell’articolo 25[2] del RGPD 679/2016, si intende l’obbligo in capo al Titolare, tenuto conto dello stato dell’arte e dei costi di attuazione, nonché della natura e delle finalità del trattamento, di mettere in atto misure tecniche e organizzative adeguate, per integrare nel trattamento le necessarie garanzie volte a tutelare i diritti degli interessati.

In altri termini, la data protection by design significa il rispetto dei principi di data protection attraverso la loro protezione fin dalla fase di progettazione di un trattamento di dati personali. [3]

Secondo lo spirito della norma, il Titolare dovrà adottare misure tecniche e organizzative che spingano verso una maggiore riservatezza del dato oppure trattare i dati in modo da minimizzarne l’uso. Ad esempio, la norma richiama la tecnica di pseudonimizzazione[4] come idonea ad attuare in modo efficace i principi di protezione dei dati sotto il profilo della minimizzazione.

L’applicazione di tecniche idonee a rispettare i principi della data protection introduce il concetto della data protection by default, che è definito dal paragrafo 2 dell’articolo 25 del RGPD 679/2016[5]. Si tratta di un concetto molto importante quando si ha a che fare con trattamenti automatizzati, perché sta a significare che la protezione di un trattamento di dati personali è garantita da impostazioni predefinite (di “default”).

La finalità della data protection by design è quella di rendere i trattamenti compliant alla disciplina sulla protezione dei dati personali, mentre la finalità della data protection by default attiene alla protezione del trattamento automatizzato da accessi non consentiti e per finalità diverse, attraverso la configurazione di impostazioni che di “default” consentono il rispetto della disciplina sulla protezione dei dati personali.

Entrambi questi concetti sono destinati a giocare un ruolo fondamentale in termini di responsabilità giuridica anche per la P.A., in quanto nel Regolamento (art. 24) il Titolare (controller) è tenuto ad assumere tutte le misure, tecniche e organizzative, necessarie per consentire di “dimostrare” che i trattamenti da lui posti in essere sono conformi alla normativa.[6]

[1] Il concetto di privacy by design è stato sviluppato per primo dal Commissario dell’Autorità Garante canadese della provincia dell’Ontario, Ann Cavoukian nel 2009. Vedi “Privacy by design, the 7 fundamental principles” consultabile al seguente link: https://www.iab.org/wp-content/IAB-uploads/2011/03/fred_carter.pdf

[2] Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche costituiti dal trattamento, sia al momento di determinare i mezzi del trattamento sia all’atto del trattamento stesso il titolare del trattamento mette in atto misure tecniche e organizzative adeguate, quali la pseudonimizzazione, volte ad attuare in modo efficace i principi di protezione dei dati, quali la minimizzazione, e a integrare nel trattamento le necessarie garanzie al fine di soddisfare i requisiti del presente regolamento e tutelare i diritti degli interessati. (Taking into account the state of the art, the cost of implementation and the nature, scope, context and purposes of processing as well as the risks of varying likelihood and severity for rights and freedoms of natural persons posed by the processing, the controller shall, both at the time of the determination of the means for processing and at the time of the processing itself, implement appropriate technical and organisational measures, such as pseudonymisation, which are designed to implement data-protection principles, such as data minimisation, in an effective manner and to integrate the necessary safeguards into the processing in order to meet the requirements of this Regulation and protect the rights of data subjects).

[3] Vedi “Privacy e Regolamento Europeo” di A. Ciccia Messina – N. Bernardi, IPSOA 2016, pag. 41.

[4] I processi di pseudonimizzazione consistono nell’applicazione di un insieme di tecniche che consistono nel sostituire un attributo, solitamente univoco, di un dato con un altro, ugualmente univoco e solitamente non immediatamente intellegibile. In questo modo si rende più complessa l’identificazione della persona. Per maggiori approfondimenti si veda: “Big Data e Privacy by design” di G. D’Acquisto e M. Naldi, Giappichelli 2017, pag. 37.

[5] Il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire che siano trattati, per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento. Tale obbligo vale per la quantità dei dati personali raccolti, la portata del trattamento, il periodo di conservazione e l’accessibilità. In particolare, dette misure garantiscono che, per impostazione predefinita, non siano resi accessibili dati personali a un numero indefinito di persone fisiche senza l’intervento della persona fisica. (The controller shall implement appropriate technical and organisational measures for ensuring that, by default, only personal data which are necessary for each specific purpose of the processing are processed. That obligation applies to the amount of personal data collected, the extent of their processing, the period of their storage and their accessibility. In particular, such measures shall ensure that by default personal data are not made accessible without the individual’s intervention to an indefinite number of natural persons.).

[6] Si veda “Privacy e il diritto europeo alla protezione dei dati personali” di F. Pizzetti, Giappichelli 2016, pag. 283.

Leggi lo speciale: Riforma pubblica amministrazione

Text and drive: perché è giusto inasprire le norme per chi guida con il cellulare

$
0
0
cellulare alla guida

Prima di continuare, fate un giro su questo sito o in alternativa date un’occhiata al video qui sotto. Fatto? Bene, andiamo avanti.

È estremamente probabile, per non dire certo, che il Codice della Strada verrà modificato per inasprire le pene previste per chi usa il cellulare durante la guida. Non solo chiamate, ovviamente, anche messaggi, texting, post su Facebook, Email, video buffi su whatsapp e gli, immancabili, messaggi vocali. Vi state chiedendo perché?

Perché coloro che usano il telefono durante la guida vedono crescere la loro probabilità di essere coinvolti in un incidente stradale di 23 volte! Un’enormità.

Non solo, vediamo qualche altro numero:

  • negli Stati Uniti, ogni anno, l’uso del cellulare alla guida causa 1,6 milioni di incidenti, per un totale di 500.000 feriti e 6.000 vittime. Per darvi un’idea, nel 2015 le vittime di incidente stradale totali negli USA sono state poco più di 35.000. Un sesto di queste circa stava probabilmente usando il cellulare;
  • L’80% degli incidenti è causato da un qualche tipo distrazione, bastano tre secondi per mettervi in pericolo;
  • Almeno l’11% degli automobilisti in strada in questo momento sta avendo una conversazione telefonica.

Fonte a questo link, per chi non ne avesse abbastanza.

Ritiro immediato per la patente per chi “messaggia” alla guida

Don't text and drive
Non scrivete mentre siete alla guida.

 

Le nuove misure prevederanno, stando a quanto trapela in questi giorni, il ritiro immediato della patente per chi sarà pizzicato ad utilizzare lo smartphone durante la guida. Attenzione, pare che sarà punito anche chi lo farà durante la sosta al semaforo e che il ritiro scatterà immediatamente, sin dalla prima violazione. Sarà consentito solamente conversare, a patto che ovviamente si utilizzino degli auricolari o il vivavoce.

Oggi la norma prevede già misure di questo genere, ma solo per i recidivi, cioè gli automobilisti che si macchiano per due volte nel biennio di sanzioni relative ai telefonini. La modalità di applicazione della sanzione oltretutto, rende difficile per gli agenti procedere al ritiro della licenza di guida. Con le nuove regole, oltre al ritiro immediato, si avrebbe anche l’abolizione dello sconto del 30% della sanzione in caso di pagamento entro 5 giorni, non previsto per le sanzioni che comportano la sospensione della patente.

Nulla trapela ancora per quanto riguarda la sanzione pecuniaria (oggi fissata a 161€), il quantitativo di punti da decurtare alla patente (oggi 5) e la durata della sospensione.

Le date: possibile un decreto già a maggio

Il Consiglio dei Ministri potrebbe intervenire d’urgenza, approvando un Decreto contenente le nuove norme già nel mese di maggio, in attesa poi che riparta l’iter legislativo del nuovo Codice della Strada.

La necessità di un intervento tempestivo è dimostrata anche dal numero di vittime registrate sulle strade del 2015, che per la prima volta dopo quindici anni (dal 2000) ha registrato un aumento.

Viewing all 185 articles
Browse latest View live