PEC e Firma digitale

Nel mio precedente articolo, ho parlato di internet e nello specifico della posta elettronica che sempre  più spesso usiamo per inviare documenti di importanza rilevante.

E’ importante avere la certezza che il documento inviato sia leggibile,autentico e immodificabile per evitare un uso improprio dello stesso, a tale fine si ricorre alla firma digitale.

La firma digitale si basa su un certificato qualificato e su sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, di rendendere  manifesta ,rispettivamente , la provenienza e l’integrità di un documento informatico.

E’ importante evidenziare che se stiamo parlando dell’invio di un documento importante e quindi di rilevanza fiscale o legale non ci dobbiamo affidare alla posta elettronica semplice ma alla posta elettronica certificata (PEC).

Quanto è riservata la nostra posta elettronica ?

La riservatezza è abbastanza ma non possiamo essere garantiti al 100%, poiché qualsiasi destinatario potrebbe inoltrarla ad altre persone, tant’è che alcuni indirizzi postali sono vere e proprie mailing list che a loro volta ridistribuiscono i messaggi a diverse e altre persone.

La raccomandazione è quella che ho sempre dato : non inviare nulla che non vorreste vedere appiccicato accanto ala macchinetta del caffè oppure scarabocchiato vicino a un telefono pubblico.

Questa cautela va sempre rispettata anche se nei recenti sistemi di posta elettronica sono inserite caratteristiche di codifica che migliorano la condizione di riservatezza.

La PEC può essere considerato un sistema sicuro perché caratterizzato da una procedura che eleva la percentuale di riservatezza e sicurezza nell’invio dei nostri documenti importanti……….,vediamo perché.

La PEC , pur presentando analogie con la raccomandata A.R., evidenzia il ruolo fondamentale che nel processo di certificazione assume un soggetto terzo rispetto al mittente e destinatario, denominato gestore di posta elettronica certificata.

Il Gestore, una volta ricevuto il messaggio dal mittente , effettua alcuni controlli formali previsti per legge e ove non riscontri una anomalia, predispone la ricevuta di accettazione che fa tenere al mittente.

Tale ricevuta è un documento importante, poiché in essa sono contenuti i dati di certificazione  che costituiscono prova dell’avvenuta spedizione.

A sua volta il Gestore del Destinatario deposita quanto trasmesso nella casella di posta del proprio cliente e invia al mittente la ricevuta di avvenuta consegna che a tutti gli effetti costituisce prova che il messaggio è stato ricevuto con le conseguenti implicazioni giuridiche.

Bisogna, però, precisare che detta attestazione non garantisce che il messaggio è stato letto da parte del Destinatario.

Pertanto è importante tenere presente che la PEC non prevede l’effettiva lettura del messaggio ma sicuramente la prova dell’avvenuta consegna .

Il contenuto di quanto trasmesso a mezzo PEC , sia esso un messaggio o un allegato, non è assistito da alcuna fede probatoria e quindi è improprio affermare che a differenza della raccomandata A.R. , essa certifica di default anche il contenuto dei messaggi trasmessi.

Nelle intenzioni del legislatore la PEC deve rappresentare lo strumento privilegiato per le comunicazioni d’impresa dirette alla Pubblica Amministrazione ma non capita di rado che le imprese trovino difficoltà a comunicare.

Diversamente la PEC rappresenta un mezzo idoneo nei rapporti tra privati e in particolare tra imprese, un esempio su tutti : la cessione del credito di cui all’articolo 1264 cc.

Inoltre la PEC costituisce un valido strumento di compliance aziendale, soprattutto ove occorre garantire trasparenza,tracciabilità e sicurezza nelle comunicazioni.

Una raccomandazione finale nel caso in cui dobbiamo inviare un documento importante: Firmare con la firma digitale il testo oppure l’allegato che devo inviare e utilizzare la PEC come veicolo di trasmissione.

Salvo Esposito




Webeti senior e Webeti Junior

Nel nostro paese (ma non solo) c’è una generazione di persone che è stata anestetizzata dalla televisione commerciale, dalla mancanza di approfondimento per una leggerezza da cercare e proporre a tutti i costi, dall’incapacità della società civile di esprimere un modello fondato sul contraddittorio.

Manca la capacità di confrontarsi e a volte mancano anche le parole per poterlo fare, infatti c’è una povertà di linguaggio, tant’è che le nuove generazioni il più delle volte parla a gesti e con suoni più che con frasi complete e con senso compiuto.

Per meglio chiarire questo stato di fatto, un noto giornalista( Mentana) ha coniato una parola che rende molto bene l’idea : webeti

Il webete, se così vogliamo chiamarlo, è il frutto di anni di questo approccio, una persona che è stata cresciuta ed educata ad assorbire tutto ciò che le veniva proposto senza chiedersi nulla, a prendere tutto per buono. Ecco quindi che “l’ho sentito dire alla tv quindi è vero”, diventa automaticamente “l’ho letto su Facebook quindi è vero.”

Ecco quindi di cosa stiamo parlando, dei figli parlanti di una generazione di tv che ha reso queste persone “webeti” nell’era della rete che per poter parlare d’amore si limitano a scrivere «  TVB ».

Il futuro delle nuove generazioni  dipenderà dalla loro capacità di trovare un equilibrio tra le diverse opinioni, soprattutto avere delle opinioni.

Un ruolo importante lo potranno avere le piattaforme come Facebook o Google o Twitter che non dovrebbero proporre  solo i contenuti simili a quelli su cui clicca Mi Piace,  altrimenti si rischierà l’appiattimento e la crisi dei webeti  non farà altro che aggravarsi.

Il rapporto tra i  giovani di oggi e la precedente generazione è molto conflittuale,  i primi sono accusati dai secondi di essere in qualche modo responsabili della attuale situazione di degrado in cui viviamo perché sono demotivati e non si impegnano abbastanza.

In questa fase della mia riflessione mi  chiedo le ragioni di  questo “astio” nei confronti dei giovani, considerando che ogni cambiamento, ogni trasformazione parte proprio da loro. E’ vero, molti fattori ci fanno ritenere che le nuove generazioni siano un popolo dii sconfitti, a volte la rassegnazione la fa da padrona, eppure la forza di tutti loro insieme può affrontare ogni ostacolo che si presenta davanti. Forse però questo “astio” da parte della generazione passata è dovuto proprio alla paura di cambiamento, a questa presa di distanza dal passato basato su egoismi, sprechi, interessi personali, raccomandazioni e ingiustizia.

I giovani si trovano spesso a dover affrontare prospettive contraddittorie, confuse, in bilico tra fragilità ed esibizione di forza. Bisogna farli riflettere che non devono accettare con passività tutto perché nella storia ci sono stati tanti esempi di persone morte per rivendicare i propri diritti, per cambiare qualcosa che per molti non sarebbe mai cambiato.

Dimostrare alla vecchia generazione che insieme si possono cambiare in meglio le cose facendo tesoro degli errori precedenti.

Chi ha creato la società attuale?

Sicuramente non le nuove generazioni che si trovano semplicemente in un periodo storico difficile, nel quale l’unica cosa che possono, ma soprattutto devono fare è rimboccarsi le maniche e intraprendere lunghi percorsi per rendere questo mondo così ingiusto un posto migliore.

Tutti i giorni, tramite fonti informative di diverso genere percepiamo notizie “flash” su persone che lottano quotidianamente, che siano giovani, adulti, che sia uno studente o un operaio, per cambiare l’esistente ma spesso tutto è avvolto nell’indifferenza.

E questo è inaccettabile, è inaccettabile assistere a queste forme di menefreghismo, di disinteresse, di superficialità.

I giovani sono il futuro, e proprio per colpa della generazione passate ora si ritrovano ad affrontare e lottare per problematiche più grandi di loro, talvolta con un’energia invidiabile.

“ Costi quel che costi”. In una società come quella odierna si ha bisogno di persone che non temono nulla e che siano sempre capaci di lottare per cambiare sempre in meglio.

Cosa c’è di meglio di poter dire un domani:” Ho lottato affinché le cose cambiassero.”

Una generazione può essere vittima dello stesso giudizio che essa dà della generazione precedente, come sarebbe più comodo se i genitori avessero già fatto il lavoro dei figli.

Nella svalutazione del passato è implicita una giustificazione della nullità del presente: chissà cosa avremmo fatto noi se i nostri genitori avessero fatto questo e quest’altro…, ma essi non l’hanno fatto e quindi noi non abbiamo fatto nulla di più.

E’ proprio su questo concetto che le nuove generazioni devono concentrare le proprie riflessioni.

Salvo Esposito




Immagini digitali sempre più di qualità

Una grande e sempre crescente parte di tutti i bit che circolano per le autostrade di internet è costituita da immagini digitalizzate di alta qualità.

Circa il 99,44% delle immagini sono elaborate solo per divertimento,giochi e altre cose indicibili,tuttavia io voglio rivolgermi a quel 0,56% che ne ha bisogno per il proprio lavoro e quindi vorrei fare una panoramica sui vari formati di immagini.

 A COSA SERVE IL FORMATO GIF

GIF( Grafic Interchange Format) si adatta perfettamente alla capacità dello schermo di un personal computer, non più di 256 colori in una immagine e in genere una risoluzione video di 640×480 oppure 1024×768 pixel.

Dozzine di programmi commerciali  possono leggere e scrivere i file GIF, in particolare UNIX , con il  sistema X Window consente l’uso di pacchetti di programmi gratuiti ma il più utilizzato è Image Magick.

UN PO’ DI STORIA

Alcuni anni fa ,alcuni esperti di fotografia digitale si riunirono e decisero che era giunto il momento di avere un formato ufficiale standard per le fotografie digitalizzate in quanto i formati esistenti non erano sufficientemente rispondenti alle esigenze.

Dopo diversi studi e discussioni nacque JPEG( Joint Photographic Experts Group) il cui formato era specifico per memorizzare fotografie digitalizzate a colori e in bianco e nero.

Il Joint Photographic Experts Group è il Comitato misto fondato da Jim Judkins .

Visto che stiamo parlando di immagini digitalizzate forse vi state chiedendo  se gli archivi on-line contengono anche fotografie diciamo un po’ « spinte », rassicuratevi, non esistono.

Questo per due ragioni di cui una politica : le società e le università che danno i fondi alla maggior parte delle  posizioni su internet  non sono interessate ad essere accusate  di occuparsi di pornografia ne a riempire i loro costosi dischi con immagini che nulla hanno a che fare  con qualsiasi lavoro legittimo.

C’è un simpatico aneddoto che racconta che presso un archivio di una nota università americana, quando le immagini di Playboy scomparvero, furono sostituite da un messaggio che diceva : se siete in grado di spiegare perché avete bisogno di queste immagini per una ricerca accademica saremo lieti  di inserirle nuovamente.

La seconda ragione è pratica perché c’è sempre qualcuno che crea una propria  collezione privata di immagini a luci rosse che vengono diffuse in un lampo e con lo stesso lasso di tempo spariscono.

 

Salvo Esposito




Internet

Noi usiamo internet per tante cose nella vita quotidiana: per trovare le risposte alle nostre domande quotidiane, per comunicare con i nostri contatti professionali o per trovare informazioni di ogni tipo.

Parlare di Internet significa attraversare le autostrade della comunicazione , soprattutto non semplice parlarne senza annoiare il lettore. Voglio provarci con questo articolo dando la risposta alle seguenti domande :

  • CHE COSA E’ INTERNET
  • CHE COSA E’ UNA RETE
  • A COSA SERVE INTERNET
  • QUALI SONO LE SUE ORIGINI CHE COSA E’ INTERNET

 

   CHE COSA E’ INTERNET

Internet è la più vasta fonte di informazioni e di servizi a cui accedono milioni di utenti di personal computer, è di semplice accesso ed è alla portata di tutti.

Ma quali sono i comandi da utilizzare, come collegarsi alla rete ,una volta collegati dove trovare le informazioni.

Internet, in effetti, è una vera e propria rete ,ma è una rete di reti,e tutte si scambiano liberamente informazioni.

   CHE COSA E’ UNA RETE

Le reti vanno da quelle grandi e tradizionali, possiamo dire che quelle che hanno segnato la storia sono quelle di AT&T,Digital Equipment e Hewlett-Packard. Poi ci sono le reti piccole e alla buona come quelle che avevo realizzato  nella mia prima azienda di informatica.

Una rete di computer è,principalmente, una serie di computer agganciati insieme e consideratela in teoria come una rete televisiva o radiofonica che collega una serie di stazioni in modo da condividere,ad esempio, gli episodi  di « Beautiful ».

A differenza di una rete televisiva o radiofonica, nelle reti di computer ogni particolare messaggio viene in genere indirizzato a un determinato computer.

Ci sono alcune reti che sono strutturate da un computer centrale e una serie di computer che definiscono stazioni remote  e che fanno riferimento ad esso.

Per esempio, consideriamo un computer centrale per le prenotazioni di Alitalia, con migliaia di terminali presso gli aeroporti e agenzie di viaggio.

   A COSA SERVE INTERNET

Oggi siamo perennemente connessi, a casa, in ufficio, per strada, tramite PC, notebook, tablet e smartphone.

Internet può essere vista oggi come una rete logica di enorme complessità, appoggiata a strutture fisiche di vario tipo e utilizzante collegamenti di vario tipo : doppino telefonico, collegamenti satellitari, fibre ottiche, cavi coassiali, radiofrequenza (Wi-Fi), raggi laser, ponti radio, etc.

Addirittura si può immaginare Internet come una “mente artificiale” perfettamente funzionante “una mente immateriale, ubiqua (ci si accede quasi dappertutto), invisibile”  e con prestazioni addirittura superiori a quelle della mente umana.

Internet soddisfa pienamente la voglia di comunicare ed essere capiti che è insita in ognuno di noi, la consapevolezza della ricezione di ciò che si vuole comunicare può portare ad alleviare quel senso di solitudine che ognuno porta dentro di sé. Avere la voglia di esprimere qualcosa verso gli altri, verso chi può captarci e capirci è un sentimento, una necessità naturale.

POSTA ELETTRONICA

Questo sicuramente è il servizio più ampiamente utilizzato. Si possono scambiare messaggi di posta elettronica con milioni di persone sparse per tutto il mondo.

Prima,però,di utilizzare con frequenza la posta, bisogna comprendere quale sia il proprio indirizzo postale elettronico,in modo da poterlo comunicare alle persone con cui vogliamo metterci in contatto.

Inoltre bisogna conoscere l’indirizzo di tutti coloro con cui vogliamo avere una corrispondenza. Gli indirizzi postali internet sono suddivisi in due parti separate dal simbolo @ .

La parte prima della @ corrisponde alla casella postale, che il più delle volte corrisponde al proprio nome, mentre la parte dopo la @ corrisponde al dominio che in genere corrisponde al nome del computer utilizzato.

   QUALI SONO LE SUE ORIGINI CHE COSA E’ INTERNET

L’antenato di Internet è ARPANET, un progetto avviato dal Dipartimento della Difesa americano nel 1969, sia come esperimento di gestione di una rete affidabile ,sia per collegare il Dipartimento con coloro che avevano un contatto per svolgere ricerche di tipo militare, compreso gli universitari che eseguivano ricerche con i fondi delle forze armate.

La parte di gestione di una rete affidabile comportava anche il re indirizzamento dinamico  che consisteva nel reindirizzare  su altri collegamenti qualora vi fosse una interruzione per un attacco nemico.

ARPANET ebbe un successo enorme tanto da renderlo difficile da gestire , anche perché il numero delle università collegate continuò a crescere.

Per risolvere il problema del super traffico sulla rete si pensò di suddividere la rete in due parti : MILNET ,che aveva le posizioni militari e ARPANET tutte le altre applicazioni.

Le due reti rimasero,tuttavia, collegate grazie a uno schema tecnico denominato IP( Internet Protocol) , che consentiva  che il traffico venisse indirizzato da una rete all’altra a seconda delle necessità.

La rete internet così concepita poteva e può resistere a un attacco nemico infatti si racconta che durante la guerra del Golfo del 1991, i militari USA ebbero considerevoli problemi a eliminare la rete del Comando Iracheno.

Si scoprì alla fine che gli Iracheni stavano utilizzando router di reti disponibili sul mercato con un indirizzamento e una tecnologia di ripristino internet standard. In altri termini, il re indirizzamento dinamico funzionava davvero .

E’ confortante sapere che il re indirizzamento dinamico funziona,anche se forse la guerra non era il metodo più opportuno per scoprirlo, ma questa è un’altra storia.

 

Salvo Esposito

 

 

 

 

 

 

 

 

 

http://betapress.it/index.php/2017/10/06/gesu-hacker-della-comunicazione/

 

http://betapress.it/index.php/2017/10/30/1828/




Bitcoin

Che cosa sono le nuove monete elettroniche meglio conosciute col nome di Bitcoin.

La moneta elettronica è comparsa sul mercato virtuale circa otto anni fa, non ha un organo centrale che la emette ma si serve di un database che circola in rete internet che provvede anche alla tracciabilità delle transazioni.

I Bitcoin disponibili in rete sono 21 milioni mentre quelli effettivamente in circolazione sono circa 9 milioni. Il valore del Bitcoin è passato da 0 (nel 2009) fino a 1200 dollari (il picco dello scorso novembre).

Secondo il Financial Times gli scambi totali hanno raggiunto i 10 miliardi di dollari contro i 150 milioni di un anno prima.

Per poter acquistare Bitcoin è necessario aprire un portafoglio/conto virtuale dopodiché occorre collegarsi ai numerosi siti che offrono la valuta virtuale in cambio di denaro (pagamento attraverso bonifico, carte ricaricabili).

I Bitcoin possono essere scambiati o spesi (sono accettati da numerose attività commerciali sia virtuali che fisiche).

Pro e contro:

Pro

  • utilizzo semplice e veloce

  • costi di transazione bassi

Contro

  • possibile crollo della valutazione
  • affidabilità operatori

Essendo un denaro virtuale il Bitcoin può essere rubato (per esempio da un attacco hacker) o perso (malfunzionamento dell’hard disk del pc).

Per questi motivi è importante assicurarsi  una navigazione sicura usando buoni antivirus e scollegarsi al minimo dubbio durante l’operatività in rete.

C’è chi dice no:

Il governo cinese ha proibito alle banche di usare Bitcoin per i loro scambi, per prevenire i rischi di riciclaggio di denaro e difendere la stabilità finanziaria.

Nessuna restrizione invece per gli scambi tra privati.

La Cina è il primo mercato del Bitcoin con il 35% di tutti i traffici mondiali.

Dallo scorso ottobre il motore di ricerca baidu.com ha deciso di accettare la moneta virtuale come metodo di pagamento per vari servizi di sicurezza online.

Vantaggi a lungo termine:

Pur consapevoli  di rischi di natura legale e in materia di supervisione, il Bitcoin può rappresentare un vantaggio a lungo termine in particolare per quanto riguarda l’innovazione di un sistema di pagamento più veloce, più efficiente e sorprendentemente più sicuro.

Chi la può coniare ?

 Chiunque la può coniare, pur tuttavia esiste un tetto massimo pari a 21 milioni, cifra che secondo le proiezioni analitiche dovrebbe essere raggiunta nel 2140.

L’uso della moneta elettronica garantisce l’anonimato anche se il Bitcoin ha sempre un intestatario  per far si che venga utilizzata una sola volta.

Inoltre la privacy è garantita dal fatto che è unicamente il possessore a decidere se rivelarsi o meno durante la transazione.

Diamo una occhiata alla crescita degli ultimi cinque anni della moneta elettronica

 

 

 

Salvo Esposito




Gesù, hacker della comunicazione

Gesù parlava un linguaggio nuovo,sicuramente un grande esperto della comunicazione ed un innovatore culturale , in pratica potremmo chiamarlo con la terminologia attuale : un esperto hacker …

Non vorrei essere frainteso e neanche blasfemo ma riflettendo bene  l’hacker è colui che “si impegna ad affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte nei propri ambiti d’interesse”, non solo informatico.

In questa ottica, dunque, possono essere considerati hacker  tutti coloro che, ogni giorno, indipendentemente dalla loro professione, dal sesso o dalla loro età, provano ad andare più in là delle forme di conoscenza che appare agli occhi.

A differenza della religione, forse, il mondo hacker non impone l’ immaginazione di qualcosa  completamente astratto: lo sharing, l’open-source, la co-creazione, i processi creativi in crowdsourcing, figlie del Web 2.0, ne sono la prova vivente e visibile tutti i giorni sotto gli occhi di chi vive la Rete, e non solo.

Mi scappa di dire  che la Chiesa non è all’altezza del suo Fondatore perché con i suoi riti secolari e i messaggi ormai “vecchi” di amore, pace, fratellanza, povertà, castità (qualcuno non conosce nemmeno il significato di tali termini) sia lontana dalla società contemporanea, e quindi anche dalla sua espressione più evidente, i giovani, e dovrebbe attualizzarsi, rientrare nelle coordinate temporali.

Gesù storicamente  è divenuto la figura spartiacque della civiltà occidentale  e la sua umanità è stata spesso sottovalutata sia dai contestatori della religione cristiana sia dai difensori dei suoi dogmi.

La comprensione della sua persona e del suo messaggio spirituale, poi, è stata pesantemente condizionata da fattori politici ed economici, mi chiedo quanti Gesù oggi sono ancora vittime di questi due fattori.

Il termine hacker deriva dal verbo “to hack” e da qui, infatti, prende la sua duplice connotazione negativa e positiva: la prima, conosciuta ai più, è quella di colui che  colpisce con violenza” ( la mente ritorna alla cacciata dei mercanti del Tempio da parte di Gesù, la seconda invece, dietro la quale si nasconde un significato più ampio e complesso ed intorno alla quale aleggiano implicazioni etiche e filosofiche, Gesù il Messia…

Vorrei aprire una riflessione su due argomenti molto attuali:

  1. Cultura digitale cattolica

-La prima fase di studi dedicata al fenomeno ha inizio nel 1996, con la pubblicazione del primo articolo scientifico dedicato all’argomento, The Unknown God of the Internet, scritto da Stephen O’Leary e Brenda Brasher. Siamo nella seconda metà degli anni Novanta e i primi studiosi osservano internet come un nuovo spazio attraverso il quale le religioni possono  potenziare il loro messaggio oltre a esperire la propria religiosità.

– La seconda fase di studi ha inizio col nuovo millennio e ha tentato di comporre un’analisi sistematica del fenomeno, categorizzando le differenti comunità religiose apparse in rete.

– La terza e attuale fase di studio, può essere definita la “svolta teorica”. La comunità scientifica si sta infatti interrogando su come si ricostruiscano e negozino le diverse categorie religiose in rete: come si può ricreare una comunità religiosa online? Come si ricostruisce o come viene riconosciuta un’autorità religiosa sul web? Cosa viene definito sacro in rete e come può essere riprodotto un rito online? Come possono essere circoscritti tempi e spazi sacri su internet? Quali trasformazioni subisce la comunicazione religiosa in rete? Quanto può valere la celebrazione di una messa trasmessa on-line ?

Che cosa è la religione digitale?

La  mia  ricerca si concentra sul concetto di autorità nella cultura dei nuovi media. In particolare su come gruppi religiosi o individui costruiscano e rappresentino la loro autorità online e come nello specifico nuove forme di autorità o nuovi leader religiosi emergenti, possano sfidare le tradizionali istituzioni. Ci sono teologi che vogliono rendere il loro lavoro un po’ più pubblico e accessibile, i teologi blogger non fanno altro che riproporre online quella che è la loro autorità offline.

Al contrario ci sono persone che non hanno fatto il seminario, non hanno la dovuta preparazione, ma raccolgono intorno a sé persone con le quali condividono le stesse idee da discutere online.

È una pratica consentita esclusivamente dall’ambiente digitale. Ovviamente tra questi due gruppi si viene a creare tensione soprattutto su argomenti come chi ha l’autorità, i valori e la legittimità per dare certe interpretazioni in questo contesto teologico.

Internet sta cambiando il modo in cui le istituzioni religiose comunicano, ma sta cambiando anche il modo in cui le persone vivono la propria spiritualità?

Internet sta realmente potenziando l’individuo.

Nel campo della religione internet dà accesso a informazioni che un tempo si potevano avere solo frequentando il catechismo, o andando dal prete, o consultando dei libri;veicola insomma tante di quelle informazioni, che non c’è più bisogno di rivolgersi ai tradizionali intermediari.

Questo è ottimo per l’individuo, ma non per la comunità che vorrebbe mantenere i fedeli all’interno dei suoi confini e soprattutto dei confini delle sue idee. Perciò la teologia può diventare problematica, perché internet spinge a trattare tutto equamente e a muoversi in diversi posti, piuttosto che stare in uno solo.

  1. Cultura digitale diversamente cattolica

Vorrei fornire un nuovo e personale contributo che si genera dal pensiero creativo  tra il mondo cristiano e mondo hacker. Si tratta di uno sforzo nell’avvicinare due universi che, a prima vista, distano anni luce uno dall’altro, ma di qualcosa che, invece, è naturalmente presente, ma forse celato, da sempre.

Oggi l’azione pastorale non consiste  nel dare una  connotazione  digitale alla testimonianza cristiana  illudendosi che sia sufficiente adottare qualche nuovo strumento di comunicazione, qualche nuovo linguaggio per rendere l’azione pastorale più accattivante  ma si tratta piuttosto di abilitare questa cultura valorizzando la testimonianza cristiana che offre l’incontro tra la testimonianza storica di Gesù Cristo e una concreta esperienza di vita nella fraternità del suo mondo ecclesiale.

Gesù, a mio parere, era ultramoderno e digital-connesso, ciò nonostante ci ha tramandato l’insegnamento che non possiamo  vivere da soli, rinchiusi in noi stessi ma abbiamo bisogno di amare ed essere amati, abbiamo bisogno di tenerezza. Ci ha tramandato non solo la strategia di essere connessi ma l’dea della bellezza, la bontà e la verità della comunicazione.

Mi piacerebbe che i giovani usassero gli strumenti digitali per approfondire Gesù come primo hacker buono e ricercassero  nelle strade di internet la vera ragione del Suo essere  con una consapevole  riflessione sul fatto  che i social possono essere utilizzati per il bene della « comunità giovani e non solo » e non per alimentare il « Cyberfango mediadico ».

 

Salvo Esposito




Farmacia Telematica

Approfondiamo il ruolo delle farmacie soprattutto per i nuovi servizi che concedono e anche per contribuire alla diffusione della consapevolezza che la farmacia dei servizi è una opportunità sia per il cittadino che per il Servizio Sanitario Nazionale.

La farmacia costituisce il primo e più diretto contatto col mondo della sanità e grazie alla recente normativa ha ulteriormente rafforzato il suo ruolo sul territorio costituisce il primo presidio sanitario a disposizione del cittadino.

Quali sono i nuovi servizi che le farmacie mettono a disposizione dei cittadini ?

  1. Partecipazione al servizio di assistenza domiciliare attraverso :
  2. Distribuzione o consegna domiciliare di farmaci e dispositivi medici necessari
  3. Preparazione e consegna domiciliare di miscele per la nutrizione artificiale e dei medicinali antidolorifici
  4. Distribuzione per conto delle strutture sanitarie dei farmaci a « distribuzione diretta »
  5. La messa a disposizione di operatori socio-sanitari, di infermieri e fisioterapisti, prestazioni professionali richieste dal medico di base
  6. Collaborazione alle iniziative finalizzate a garantire il corretto utilizzo dei medicinali prescritti, anche attraverso la partecipazione  a specifici programmi di farmacovigilanza
  7. Partecipazione a programmi di educazione sanitaria e di campagne di prevenzione delle principali patologie
  8. Prenotazione di assistenza specialistica ambulatoriale presso le strutture sanitarie pubbliche e private accreditate
  9. Partecipazione all’incasso delle quote di partecipazione alla spesa a carico del cittadino
  10. Gestione per il ritiro dei referti relativi a prestazioni di assistenza specialistica mbulatoriale effettuate presso le strutture sanitarie pubbliche e private accreditate.

Tra i vari decreti che si prefiggono di disciplinare nel dettaglio l’erogazione dei servizi a favore dei pazienti residenti o domiciliati nel territorio della sede di pertinenza di ciascuna farmacia, spicca per particolare interesse il « decreto dell’8 luglio 2011 » che intende normare la prenotazione di visite ed esami in farmacia, con una particolare attenzione alla legislazione sulla privacy.

La norma prevede che le farmacie divengano canali di accesso e di fruizione del CUP ( centri unificati di prenotazione) del Servizio Sanitario Nazionale, attraverso postazioni di lavoro informatizzate e integrate col CUP regionale di riferimento.

La norma prevede anche l’invio al cittadino del referto, nel caso di comunicazione per email il Garante ha fissato alcune raccomandazioni :

  • La spedizione del referto in forma di allegato a un messaggio e-mail e non nel formato di testo compreso nel corpo del messaggio
  • Che il file contenente il referto sia protetto con modalità idonee a impedire l’illecita o accidentale acquisizione da parte di soggetti diversi da quello cuisono destinate le informazioni trasmesse. Tali misure di sicurezza potranno consistere in una password o la chiave crittografica che dovranno essere comunicate agli interessati tramite canali di comunicazione differenti da quelli utilizzati per la spedizione dei referti.
  • La convalida degli indirizzi email tramite apposita procedura di verifica online, in modo da evitare la spedizione di documenti elettronici, pur non protetti con tecniche di cifratura, a soggetti diversi dall’utente richiedente il servizio.

Circa gli obblighi di informativa e di consenso le linee guida raccomandanoche ai fini di consegna del referto sia fornita idonea informativa,distinta da quella resa per finalità di cura. Il Garante suggerisce che la struttura sanitaria acquisisca un autonomo specifico consenso.

La digitalizzazione ha anche come obbiettivo la riduzione dei costi, pertanto la nuova concezione di farmacia dei servizi rappresenta una concreta alternativa per la capillarità sul territorio nazionale.

La figura del farmacista oggi è bel lontana dall’Alchimista del passato.

Salvo Esposito




Emergenza sociale: riflessioni sotto l’ombrellone

Stiamo andando verso una democrazia digitale e a mio parere potrebbe diventare anche un salto nel buio.

E’ una riflessione che mi hanno suggerito gli ultimi avvenimenti di cronaca politico e sociale, perciò quando ci porremo il problema della deriva della democrazia digitale dobbiamo verificare prima se siano aumentati il numero degli elettori e soprattutto se è aumentato lo spazio in cui ogni cittadino vede consolidato in crescere il suo potere di elettore.

Oggi lo spazio in cui il cittadino svolge l’esercizio della democrazia sta aumentando anche grazie agli strumenti tecnologici ma insieme agli spazi stanno aumentando anche i rischi correlati  che possono diventare mine vaganti per la democrazia stessa.

Un fenomeno politico tutto italiano e penso al Movimento 5 stelle, affida a una piattaforma informatica il valore della democrazia rappresentativa che offre ai propri iscritti di votare su temi diversi e formulare proposte di disegni di legge e altri iter politici.

E’ notizia recente che un hacker ha violato il loro sistema informatico per dimostrare la facilità con cui si può accedere a dati sensibili ed eventualmente alterare una votazione online , questa beffa, apparentemente dimostrativa ci deve far riflettere sui rischi e sull’affidabilità degli attuali sistemi di democrazia diretta.

Questo è solo uno dei casi più recenti che ci deve far riflettere sulla praticabilità di una democrazia digitale, è vero che delegare ad altri a rappresentarci è sempre un rischio ma fare un salto nel buio digitale e nel mondo esclusivamente virtuale può risultare ancora peggio in virtù del fatto che queste strade innescano anche processi irreversibili.

Sono convinto che ancora una volta sia stato sottovalutato il problema e solo oggi ci rendiamo conto a quali rischi andremo incontro se non poniamo dei limiti ma soprattutto se non educhiamo le nuove generazioni all’uso della rete.

Già molte volte mi sono occupato di cyberbullismo, di dipendenza da giochi elettronici e della scarsa consapevolezza che giovani e adulti hanno dell’utilizzo della rete e dei social.

Recentemente è stata approvata la legge sul cyberbullismo, è un primo passo ma non basta in quanto il problema dei rischi della rete deve essere affrontato in tutte le sue forme e non per casi singoli che il più delle volte sono solo un tentativo della politica per disinnescare la pressione della opinione pubblica.

Però bisogna ammettere che qualcosa andava fatto specialmente col dilagare della stupidità telematica dei ragazzi e progetti criminali da parte di cyberdelinquenti.

Infatti la legge stabilisce una serie di sanzioni su ogni forma di pressione telematica, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto di identità,  acquisizione o trattamento illecito dei dati personali, nonché la diffusione di contenuti con lo scopo della messa in ridicolo di una persona e ancor peggio se minore.

La prima azione, a mio parere, deve concentrarsi su una alleanza educativa tra famiglia e scuola per gestire meglio l’utilizzo inconsapevole delle nuove tecnologie. I genitori hanno la consapevolezza dei rischi a cui vanno incontro i propri ragazzi ?

A volte mi è capitato di confrontarmi sulla materia con alcuni genitori che vivono con stupore gli attacchi che vengono perpetrati da parte dei giovani nei confronti dei propri coetanei, sono convinti che cose del genere a loro non potranno mai capitare.

Un altro risvolto preoccupante  è che spesso i genitori hanno a che fare con ragazzi per certi versi estranei o addirittura stesse vittime delle nuove tecnologie che tendono sempre più all’isolamento delle persone e a costruire uno spazio limitato in cui l’unico mezzo di comunicazione è la rete.

Il problema non deve essere sottovalutato e bisogna aiutare questi genitori ad acquisire più consapevolezza e aiutarli a stabilire regole chiare e precise che definiscano tempi ed età in cui è consentito l’uso degli strumenti tecnologici e la rete internet.

I genitori non devono discutere con un bambino di 10 anni sull’uso delle nuove tecnologie, devono dire no  e magari spiegare anche i motivi, così come si faceva una volta col motorino o con altre richieste fuori luogo e fuori tempo.

La scuola, da parte sua, deve educare i ragazzi fin dalle elementari a seguire percorsi didattici sui social network mettendo in evidenza le ragioni positive con una conoscenza approfondita dei percorsi sicuri da seguire e senza la demonizzazione del web.

La scuola deve far capire che internet e i social sono una ottima opportunità ma devono essere governati in maniera consapevole sia da parte degli ragazzi che degli adulti che potrebbero essere coinvolti negli stessi progetti scolastici.

Buona riflessione e buone vacanze.

Salvo Esposito




Le professioni più richieste dall’industria 4.0

Tanti giovani in questi giorni hanno affrontato l’esame di maturità, alcuni continueranno gli studi altri si affacceranno nel modo del lavoro, pertanto in questo articolo voglio affrontare in modo più approfondito il mondo delle professioni, soprattutto per dare una mano nelle scelte  per i giovani che vogliono confrontarsi col mondo del digitale.

Quali sono le tendenze del lavoro oggi?

Nel mondo del lavoro l’industria 4.0, Software, big data e robot stanno trasformando le modalità di produzione delle aziende italiane. Il Governo nel dicembre 2016 ha lanciato un piano di iperammortamenti per le aziende che decideranno di investire in queste nuove tecnologie.

 

Alcuni cambiamenti sono già in atto. Un esempio?

  1. Prodotti biologici  la cui produzione utilizza le più avanzate tecnologie tipo serre idroponiche

(coltivazione fuori suolo).

  1. Il  sistema di illuminazione al led che permette di visualizzare meglio le immagini dello spazio.
  2. La capacità di internet di connettere oggetti e device che si scambiano informazioni e predicono i nostri bisogni, aiutandoci nel quotidiano.
  3. Vendere on line è una realtà sempre più forte. Permette a migliaia di aziende italiane di aprirsi a mercati un tempo impensabili.
  4. Dalle conversazioni sui social network al social care, la rivoluzione passa per la mobilità e per i video grazie alle possibilità offerte dalla realtà virtuale e dalla realtà aumentata.
  5. Grazie alla Rete si sviluppano crowdfunding (raccolta di fondi su piattaforme online), crowdsourcing (ricerca di competenze online) e sharing economy (condivisione di beni tramite piattaforme tecnologiche).

 

La rivoluzione digitale coinvolge anche settori tradizionali come l’edilizia , infatti vengono utilizzate  le app  di sharing economy nel settore delle costruzioni edili e civili che permette di ottimizzare il consumo delle risorse in giacenza.

Cambiano anche gli spazi del lavoro, con l’integrazione tra online e offline e i coworking. Spazi fisici ma anche virtuali, con le nuove reti formali e informali di impresa e le nuove rappresentanze.

Trend davvero interessante per il tessuto produttivo tipico italiano, il digital manifacturing disegna nuovi percorsi della produzione grazie a stampa e prototipi 3D e a un’idea di personalizzazione del servizio hi-tech.

Tutto quanto detto non prescinde dai «  dati «  che ormai sono l’oro nero del nuovo millennio, ma ad analizzarli e a renderli fruibili sono persone fisiche e ci sono già nuove professioni legate al mondo dell’innovazione ed è un mercato in grandissima ascesa.

Una particola attenzione sul futuro sistema di pagamento che passa per lo smartphone. E’ quasi inute sottolineare che il nuovo sistema di pagamento sconfina e agevola il commercio e darà un duro colpo alla mala vita organizzata che vive di contanti e di soldi cosiddetti « sporchi ».

La quarta rivoluzione industriale cambia la fabbrica, cambia l’impresa e cambia il lavoratore che non scompare sia chiaro. I pessimisti che ritengono che con l’Industria 4.0, con l’automazione e interconnessione della produzione, i robot arriveranno a prendere il posto dell’uomo all’interno delle aziende, dimenticano  il valore del capitale umano non è sostituibile da alcuna macchina.

I macchinari svolgeranno mansioni manuali e ripetitive, ma dietro di queste ci sarà sempre l’uomo con la sua intelligenza, creatività e capacità di prendere decisioni consentendone il funzionamento. A cambiare saranno le competenze che ogni lavoratore dovrà possedere per far funzionare le macchine. E’ necessario quindi un reskilling delle competenze.

Per concludere questa mia riflessione in modo concreto voglio sottolineare  e soprattutto riflettre  su quali sono le professioni della quarta rivoluzione industriale :

  1. professioni inerenti il trattamento e l’analisi delle informazioni (big data, business

intelligence)

  1. professioni attinenti alla progettazione di applicazioni associate ai nuovi media e ai social network
  2. professioni legate all’automazione dei processi produttivi e logistici

 

L’informazione digitale  è l’elemento che crea valore all’interno della nuova rivoluzione industriale, la capacità di raccogliere dati, analizzarli, processarli sarà fattore comune a tutte le professioni.

Nuove professioni legate alle nuove tecnologie additive, la robotica, le nanotecnologie, la stampa 3D, le biotecnologie.  Cambia il ruolo dell’operaio che da addetto alla catena di montaggio diventa più specializzato e con più responsabilità. Ricercate le figure di digital copywriter, esperti di seo, analisti di social media, community manager.

« Il piano del Governo sull’Industria 4.0 si propone inoltre l’obiettivo di formare più di 200 mila studenti universitari e 3 mila manager specializzati sui temi dell’Industria 4.0. Saranno formati sui questi temi il 100% degli studenti iscritti a Istituti Tecnici Superiori, e sono previsti circa 1.400 dottorati di ricerca con focus ad hoc. Gli ITS sono scuole ad alta specializzazione post diploma, nate per rispondere alla domanda delle imprese di nuove ed elevate competenze tecniche e tecnologiche « . Per lavorare nell’Industria 4.0 occorrono quindi specializzazione e competenze digitali.

Voglio riportare alcuni dati statistici per un maggiore aiuto per quei giovani che devono scegliere il percorso scolastico con uno sguardo al loro futuro lavorativo.

PROFESSIONALITÀ RICHIESTE –

Dai 175.000 annunci di lavoro su web analizzati nell’ultimo triennio, 60.000 quelli nel solo 2016, emerge un dato positivo: ogni anno la richiesta di professioni ICT cresce mediamente del 26%, con picchi del 90% per le nuove professioni legate alla Trasformazione Digitale come i Business Analyst e i gli specialisti dei Big Data, a conferma dell’evoluzione verso l’azienda “data driven”. Cresce complessivamente del 56% la richiesta delle nuove professioni digitali: specialisti in Cloud, Cyber Security, IoT, Service Development, Service Strategy, Robotics, Cognitive & Artificial Intelligence. C’è decisamente più richiesta nel nordovest, in cui si concentra il 48% della Domanda.

RETRIBUZIONI PIÙ ELEVATE –

Anche sul fronte dello stipendio, l’ICT paga: nelle aziende del settore, le retribuzioni nel 2016 sono cresciute con picchi del +5,7% per i livelli impiegatizi e del +4,9% per i Dirigenti. Un analista programmatore, per citare la figura più diffusa, in media guadagna l’anno 31.357 euro lordi (se impiegato), 48.509 euro se quadro.

COMPETENZE DIGITALI –

Il lavoro c’è ma molte posizioni restano scoperte. La stima è che nel triennio 2016-2018 si potrebbero creare 85.000 nuovi posti di lavoro che richiedono specializzazione in ICT, a fronte di un’occupazione complessiva che potrebbe salire da qui al 2018 del 3,5% annuo e raggiungere le 624.000 unità. Di questi 85.000 nuovi posti di lavoro creati, fino a circa 28.000 sono riferibili al 2016, come riscontrato nelle web vacancies per le posizioni fino a due anni di esperienza. Per queste posizioni il mercato richiede il 62% di laureati e il 38% di diplomati, ma il nostro sistema formativo propone troppi diplomati (8.400 in eccesso) e troppo pochi laureati in percorsi ICT (deficit di 4.400). La buona notizia è che le immatricolazioni in facoltà dell’area ICT crescono di anno in anno, sono 26.000 nell’attuale anno accademico segnando un +11% rispetto a quello precedente,  tuttavia è alto il tasso di abbandono (60%), soprattutto nelle triennali di informatica.

Voglio concludere con una speranza e cioè che un domani ci sia qualche giovane mi possa ricordare per avergli aperto la mente e aiutato nel successo per una scelta azzeccata con la lettura di questo articolo.

 

Salvo Esposito




STORICIZZAZIONE DELLA NORMATIVA CONSERVAZIONE DIGITALE

 

Continuando con le linee guida per affrontare le strade del mondo digitale è indispensabile  approfondire alcuni concetti  che garantiscono la tutela dei dati sia pubblici che privati, soprattutto  per garantire i più deboli.

Ultimo aggiornamento 05 Dicembre 2016

Il sistema di conservazione garantisce autenticità, integrità, affidabilità, leggibilità e reperibilità dei documenti informatici, come previsto dal CAD (art.44).

Sistema di conservazione

  1. In attuazione di quanto previsto dall’art. 44, comma 1, del Codice, il sistema di conservazione assicura, dalla presa in carico dal produttore di cui all’art. 6 fi no all’eventuale scarto, la conservazione, tramite l’adozione di regole, procedure e tecnologie, dei seguenti oggetti in esso conservati, garantendone le caratteristiche di autenticità,

integrità, affidabilità, leggibilità, reperibilità:

  1. a) i documenti informatici e i documenti amministrativi informatici con i metadati ad essi associati di cui all’allegato 5 al presente decreto;
  2. b) i fascicoli informatici ovvero le aggregazioni documentali informatiche con i metadati ad essi associati di cui all’allegato 5 al presente decreto, contenenti i riferimenti che univocamente identificano i singoli oggetti documentali che appartengono al fascicolo o all’aggregazione documentale.
  3. Le componenti funzionali del sistema di conservazione assicurano il trattamento dell’intero ciclo di gestione dell’oggetto conservato nell’ambito del processo di conservazione.
  4. Il sistema di conservazione garantisce l’accesso all’oggetto conservato, per il periodo prescritto dalla norma, indipendentemente dall’evolversi del contesto tecnologico.
  5. Gli elenchi degli standard, delle specifiche tecniche e dei formati utilizzabili quali riferimento per il sistema di conservazione sono riportati negli allegati 2 e 3 al presente

decreto.

Ruoli  e responsabilità

  1. Nel sistema di conservazione si individuano almeno i seguenti ruoli:
  2. a) produttore;
  3. b) utente;
  4. c) responsabile della conservazione.
  5. I ruoli di produttore e utente sono svolti da persone fisiche o giuridiche interne o esterne al sistema di conservazione, secondo i modelli organizzativi definiti all’art. 5.
  6. Il responsabile della gestione documentale o il responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi assicura la trasmissione del contenuto del pacchetto di versamento, da lui prodotto, al sistema di conservazione secondo le modalità operative definite nel manuale di conservazione.
  7. L’utente richiede al sistema di conservazione l’accesso ai documenti per acquisire le informazioni di interesse nei limiti previsti dalla legge. Tali informazioni vengono fornite dal sistema di conservazione secondo le modalità previste all’art. 10.
  8. Il responsabile della conservazione definisce e attua le politiche complessive del sistema di conservazione e ne governa la gestione con piena responsabilità ed autonomia,

in relazione al modello organizzativo adottato ai sensi dell’art. 5.

  1. Il responsabile della conservazione, sotto la propria responsabilità, può delegare lo svolgimento del processo di conservazione o di parte di esso ad uno o più soggetti

di specifica competenza ed esperienza in relazione alle attività ad essi delegate. Tale delega è formalizzata, esplicitando chiaramente il contenuto della stessa, ed in

particolare le specifiche funzioni e competenze affidate al delegato.

  1. La conservazione può essere affidata ad un soggetto esterno, secondo i modelli organizzativi di cui all’art. 5, mediante contratto o convenzione di servizio che preveda

l’obbligo del rispetto del manuale di conservazione predisposto dal responsabile della stessa.

  1. Il soggetto esterno a cui è affidato il processo di conservazione assume il ruolo di responsabile del trattamento dei dati come previsto dal Codice in materia di protezione

dei dati personali.

  1. Resta ferma la competenza del Ministero dei beni e delle attività culturali e del turismo in materia di tutela dei sistemi di conservazione degli archivi pubblici o degli archivi privati che rivestono interesse storico particolarmente importante.

Manuale di conservazione

  1. Il manuale di conservazione illustra dettagliatamente l’organizzazione, i soggetti coinvolti e i ruoli svolti dagli stessi, il modello di funzionamento, la descrizione del processo, la descrizione delle architetture e delle infrastrutture utilizzate, le misure di sicurezza adottate e ogni altra informazione utile alla gestione e alla verifica del funzionamento, nel tempo, del sistema di conservazione.
  2. Il manuale di conservazione è un documento informatico che riporta, almeno:
  3. a) i dati dei soggetti che nel tempo hanno assunto la responsabilità del sistema di conservazione, descrivendo in modo puntuale, in caso di delega, i soggetti, le funzioni e gli ambiti oggetto della delega stessa;
  4. b) la struttura organizzativa comprensiva delle funzioni, delle responsabilità e degli obblighi dei diversi soggetti che intervengono nel processo di conservazione;
  5. c) la descrizione delle tipologie degli oggetti sottoposti a conservazione, comprensiva dell’indicazione dei formati gestiti, dei metadati da associare alle diverse tipologie di documenti e delle eventuali eccezioni;
  6. d) la descrizione delle modalità di presa in carico di uno o più pacchetti di versamento, comprensiva della predisposizione del rapporto di versamento;
  7. e) la descrizione del processo di conservazione e del trattamento dei pacchetti di archiviazione;
  8. f) la modalità di svolgimento del processo di esibizione e di esportazione dal sistema di conservazione con la produzione del pacchetto di distribuzione;
  9. g) la descrizione del sistema di conservazione, comprensivo di tutte le componenti tecnologiche, fi siche e logiche, opportunamente documentate e delle procedure di

gestione e di evoluzione delle medesime;

  1. h) la descrizione delle procedure di monitoraggio della funzionalità del sistema di conservazione e delle verifiche sull’integrità degli archivi con l’evidenza delle soluzioni adottate in caso di anomalie;
  2. i) la descrizione delle procedure per la produzione di duplicati o copie;
  3. j) i tempi entro i quali le diverse tipologie di documenti devono essere scartate ovvero trasferite in conservazione, ove, nel caso delle pubbliche amministrazioni, non già presenti nel manuale di gestione;
  4. k) le modalità con cui viene richiesta la presenza di un pubblico ufficiale, indicando anche quali sono i casi per i quali è previsto il suo intervento;
  5. l) le normative in vigore nei luoghi dove sono conservati i documenti.

Voglio concludere con una serie di considerazioni  anche per anticipare alcuni argomenti che affronterò nei prossimi articoli.

Affrontando il tema della digitalizzazione all’origine dei documenti e delle firme elettroniche, ci poniamo delle domande:

  1. Produco già documenti in digitale dall’origine?

II.I documenti che produco in digitale si trasformano in cartacei per esigenze di trasmissione, sottoscrizione, esibizione, archiviazione?

III. Quali Firme Elettroniche potrei usare su questi documenti: una firma elettronica semplice o una firma digitale?

  1. Nella legislazione di riferimento cui l’azienda deve sottostare (ad es. IVASS, ABI, …)s sono previste le Firme Elettroniche ed i documenti informatici? E se si, quali?
  2. Come faccio a predisporre il processo FEA sui miei documenti?
  3. Quali hardware e software devo acquistare per aporre Firme Elettroniche?

VII. Dove archivio i documenti informatici che ottengo?

Salvo Esposito