Bitcoin

Che cosa sono le nuove monete elettroniche meglio conosciute col nome di Bitcoin.

La moneta elettronica è comparsa sul mercato virtuale circa otto anni fa, non ha un organo centrale che la emette ma si serve di un database che circola in rete internet che provvede anche alla tracciabilità delle transazioni.

I Bitcoin disponibili in rete sono 21 milioni mentre quelli effettivamente in circolazione sono circa 9 milioni. Il valore del Bitcoin è passato da 0 (nel 2009) fino a 1200 dollari (il picco dello scorso novembre).

Secondo il Financial Times gli scambi totali hanno raggiunto i 10 miliardi di dollari contro i 150 milioni di un anno prima.

Per poter acquistare Bitcoin è necessario aprire un portafoglio/conto virtuale dopodiché occorre collegarsi ai numerosi siti che offrono la valuta virtuale in cambio di denaro (pagamento attraverso bonifico, carte ricaricabili).

I Bitcoin possono essere scambiati o spesi (sono accettati da numerose attività commerciali sia virtuali che fisiche).

Pro e contro:

Pro

  • utilizzo semplice e veloce

  • costi di transazione bassi

Contro

  • possibile crollo della valutazione
  • affidabilità operatori

Essendo un denaro virtuale il Bitcoin può essere rubato (per esempio da un attacco hacker) o perso (malfunzionamento dell’hard disk del pc).

Per questi motivi è importante assicurarsi  una navigazione sicura usando buoni antivirus e scollegarsi al minimo dubbio durante l’operatività in rete.

C’è chi dice no:

Il governo cinese ha proibito alle banche di usare Bitcoin per i loro scambi, per prevenire i rischi di riciclaggio di denaro e difendere la stabilità finanziaria.

Nessuna restrizione invece per gli scambi tra privati.

La Cina è il primo mercato del Bitcoin con il 35% di tutti i traffici mondiali.

Dallo scorso ottobre il motore di ricerca baidu.com ha deciso di accettare la moneta virtuale come metodo di pagamento per vari servizi di sicurezza online.

Vantaggi a lungo termine:

Pur consapevoli  di rischi di natura legale e in materia di supervisione, il Bitcoin può rappresentare un vantaggio a lungo termine in particolare per quanto riguarda l’innovazione di un sistema di pagamento più veloce, più efficiente e sorprendentemente più sicuro.

Chi la può coniare ?

 Chiunque la può coniare, pur tuttavia esiste un tetto massimo pari a 21 milioni, cifra che secondo le proiezioni analitiche dovrebbe essere raggiunta nel 2140.

L’uso della moneta elettronica garantisce l’anonimato anche se il Bitcoin ha sempre un intestatario  per far si che venga utilizzata una sola volta.

Inoltre la privacy è garantita dal fatto che è unicamente il possessore a decidere se rivelarsi o meno durante la transazione.

Diamo una occhiata alla crescita degli ultimi cinque anni della moneta elettronica

 

 

 

Salvo Esposito




Gesù, hacker della comunicazione

Gesù parlava un linguaggio nuovo,sicuramente un grande esperto della comunicazione ed un innovatore culturale , in pratica potremmo chiamarlo con la terminologia attuale : un esperto hacker …

Non vorrei essere frainteso e neanche blasfemo ma riflettendo bene  l’hacker è colui che “si impegna ad affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte nei propri ambiti d’interesse”, non solo informatico.

In questa ottica, dunque, possono essere considerati hacker  tutti coloro che, ogni giorno, indipendentemente dalla loro professione, dal sesso o dalla loro età, provano ad andare più in là delle forme di conoscenza che appare agli occhi.

A differenza della religione, forse, il mondo hacker non impone l’ immaginazione di qualcosa  completamente astratto: lo sharing, l’open-source, la co-creazione, i processi creativi in crowdsourcing, figlie del Web 2.0, ne sono la prova vivente e visibile tutti i giorni sotto gli occhi di chi vive la Rete, e non solo.

Mi scappa di dire  che la Chiesa non è all’altezza del suo Fondatore perché con i suoi riti secolari e i messaggi ormai “vecchi” di amore, pace, fratellanza, povertà, castità (qualcuno non conosce nemmeno il significato di tali termini) sia lontana dalla società contemporanea, e quindi anche dalla sua espressione più evidente, i giovani, e dovrebbe attualizzarsi, rientrare nelle coordinate temporali.

Gesù storicamente  è divenuto la figura spartiacque della civiltà occidentale  e la sua umanità è stata spesso sottovalutata sia dai contestatori della religione cristiana sia dai difensori dei suoi dogmi.

La comprensione della sua persona e del suo messaggio spirituale, poi, è stata pesantemente condizionata da fattori politici ed economici, mi chiedo quanti Gesù oggi sono ancora vittime di questi due fattori.

Il termine hacker deriva dal verbo “to hack” e da qui, infatti, prende la sua duplice connotazione negativa e positiva: la prima, conosciuta ai più, è quella di colui che  colpisce con violenza” ( la mente ritorna alla cacciata dei mercanti del Tempio da parte di Gesù, la seconda invece, dietro la quale si nasconde un significato più ampio e complesso ed intorno alla quale aleggiano implicazioni etiche e filosofiche, Gesù il Messia…

Vorrei aprire una riflessione su due argomenti molto attuali:

  1. Cultura digitale cattolica

-La prima fase di studi dedicata al fenomeno ha inizio nel 1996, con la pubblicazione del primo articolo scientifico dedicato all’argomento, The Unknown God of the Internet, scritto da Stephen O’Leary e Brenda Brasher. Siamo nella seconda metà degli anni Novanta e i primi studiosi osservano internet come un nuovo spazio attraverso il quale le religioni possono  potenziare il loro messaggio oltre a esperire la propria religiosità.

– La seconda fase di studi ha inizio col nuovo millennio e ha tentato di comporre un’analisi sistematica del fenomeno, categorizzando le differenti comunità religiose apparse in rete.

– La terza e attuale fase di studio, può essere definita la “svolta teorica”. La comunità scientifica si sta infatti interrogando su come si ricostruiscano e negozino le diverse categorie religiose in rete: come si può ricreare una comunità religiosa online? Come si ricostruisce o come viene riconosciuta un’autorità religiosa sul web? Cosa viene definito sacro in rete e come può essere riprodotto un rito online? Come possono essere circoscritti tempi e spazi sacri su internet? Quali trasformazioni subisce la comunicazione religiosa in rete? Quanto può valere la celebrazione di una messa trasmessa on-line ?

Che cosa è la religione digitale?

La  mia  ricerca si concentra sul concetto di autorità nella cultura dei nuovi media. In particolare su come gruppi religiosi o individui costruiscano e rappresentino la loro autorità online e come nello specifico nuove forme di autorità o nuovi leader religiosi emergenti, possano sfidare le tradizionali istituzioni. Ci sono teologi che vogliono rendere il loro lavoro un po’ più pubblico e accessibile, i teologi blogger non fanno altro che riproporre online quella che è la loro autorità offline.

Al contrario ci sono persone che non hanno fatto il seminario, non hanno la dovuta preparazione, ma raccolgono intorno a sé persone con le quali condividono le stesse idee da discutere online.

È una pratica consentita esclusivamente dall’ambiente digitale. Ovviamente tra questi due gruppi si viene a creare tensione soprattutto su argomenti come chi ha l’autorità, i valori e la legittimità per dare certe interpretazioni in questo contesto teologico.

Internet sta cambiando il modo in cui le istituzioni religiose comunicano, ma sta cambiando anche il modo in cui le persone vivono la propria spiritualità?

Internet sta realmente potenziando l’individuo.

Nel campo della religione internet dà accesso a informazioni che un tempo si potevano avere solo frequentando il catechismo, o andando dal prete, o consultando dei libri;veicola insomma tante di quelle informazioni, che non c’è più bisogno di rivolgersi ai tradizionali intermediari.

Questo è ottimo per l’individuo, ma non per la comunità che vorrebbe mantenere i fedeli all’interno dei suoi confini e soprattutto dei confini delle sue idee. Perciò la teologia può diventare problematica, perché internet spinge a trattare tutto equamente e a muoversi in diversi posti, piuttosto che stare in uno solo.

  1. Cultura digitale diversamente cattolica

Vorrei fornire un nuovo e personale contributo che si genera dal pensiero creativo  tra il mondo cristiano e mondo hacker. Si tratta di uno sforzo nell’avvicinare due universi che, a prima vista, distano anni luce uno dall’altro, ma di qualcosa che, invece, è naturalmente presente, ma forse celato, da sempre.

Oggi l’azione pastorale non consiste  nel dare una  connotazione  digitale alla testimonianza cristiana  illudendosi che sia sufficiente adottare qualche nuovo strumento di comunicazione, qualche nuovo linguaggio per rendere l’azione pastorale più accattivante  ma si tratta piuttosto di abilitare questa cultura valorizzando la testimonianza cristiana che offre l’incontro tra la testimonianza storica di Gesù Cristo e una concreta esperienza di vita nella fraternità del suo mondo ecclesiale.

Gesù, a mio parere, era ultramoderno e digital-connesso, ciò nonostante ci ha tramandato l’insegnamento che non possiamo  vivere da soli, rinchiusi in noi stessi ma abbiamo bisogno di amare ed essere amati, abbiamo bisogno di tenerezza. Ci ha tramandato non solo la strategia di essere connessi ma l’dea della bellezza, la bontà e la verità della comunicazione.

Mi piacerebbe che i giovani usassero gli strumenti digitali per approfondire Gesù come primo hacker buono e ricercassero  nelle strade di internet la vera ragione del Suo essere  con una consapevole  riflessione sul fatto  che i social possono essere utilizzati per il bene della « comunità giovani e non solo » e non per alimentare il « Cyberfango mediadico ».

 

Salvo Esposito




Farmacia Telematica

Approfondiamo il ruolo delle farmacie soprattutto per i nuovi servizi che concedono e anche per contribuire alla diffusione della consapevolezza che la farmacia dei servizi è una opportunità sia per il cittadino che per il Servizio Sanitario Nazionale.

La farmacia costituisce il primo e più diretto contatto col mondo della sanità e grazie alla recente normativa ha ulteriormente rafforzato il suo ruolo sul territorio costituisce il primo presidio sanitario a disposizione del cittadino.

Quali sono i nuovi servizi che le farmacie mettono a disposizione dei cittadini ?

  1. Partecipazione al servizio di assistenza domiciliare attraverso :
  2. Distribuzione o consegna domiciliare di farmaci e dispositivi medici necessari
  3. Preparazione e consegna domiciliare di miscele per la nutrizione artificiale e dei medicinali antidolorifici
  4. Distribuzione per conto delle strutture sanitarie dei farmaci a « distribuzione diretta »
  5. La messa a disposizione di operatori socio-sanitari, di infermieri e fisioterapisti, prestazioni professionali richieste dal medico di base
  6. Collaborazione alle iniziative finalizzate a garantire il corretto utilizzo dei medicinali prescritti, anche attraverso la partecipazione  a specifici programmi di farmacovigilanza
  7. Partecipazione a programmi di educazione sanitaria e di campagne di prevenzione delle principali patologie
  8. Prenotazione di assistenza specialistica ambulatoriale presso le strutture sanitarie pubbliche e private accreditate
  9. Partecipazione all’incasso delle quote di partecipazione alla spesa a carico del cittadino
  10. Gestione per il ritiro dei referti relativi a prestazioni di assistenza specialistica mbulatoriale effettuate presso le strutture sanitarie pubbliche e private accreditate.

Tra i vari decreti che si prefiggono di disciplinare nel dettaglio l’erogazione dei servizi a favore dei pazienti residenti o domiciliati nel territorio della sede di pertinenza di ciascuna farmacia, spicca per particolare interesse il « decreto dell’8 luglio 2011 » che intende normare la prenotazione di visite ed esami in farmacia, con una particolare attenzione alla legislazione sulla privacy.

La norma prevede che le farmacie divengano canali di accesso e di fruizione del CUP ( centri unificati di prenotazione) del Servizio Sanitario Nazionale, attraverso postazioni di lavoro informatizzate e integrate col CUP regionale di riferimento.

La norma prevede anche l’invio al cittadino del referto, nel caso di comunicazione per email il Garante ha fissato alcune raccomandazioni :

  • La spedizione del referto in forma di allegato a un messaggio e-mail e non nel formato di testo compreso nel corpo del messaggio
  • Che il file contenente il referto sia protetto con modalità idonee a impedire l’illecita o accidentale acquisizione da parte di soggetti diversi da quello cuisono destinate le informazioni trasmesse. Tali misure di sicurezza potranno consistere in una password o la chiave crittografica che dovranno essere comunicate agli interessati tramite canali di comunicazione differenti da quelli utilizzati per la spedizione dei referti.
  • La convalida degli indirizzi email tramite apposita procedura di verifica online, in modo da evitare la spedizione di documenti elettronici, pur non protetti con tecniche di cifratura, a soggetti diversi dall’utente richiedente il servizio.

Circa gli obblighi di informativa e di consenso le linee guida raccomandanoche ai fini di consegna del referto sia fornita idonea informativa,distinta da quella resa per finalità di cura. Il Garante suggerisce che la struttura sanitaria acquisisca un autonomo specifico consenso.

La digitalizzazione ha anche come obbiettivo la riduzione dei costi, pertanto la nuova concezione di farmacia dei servizi rappresenta una concreta alternativa per la capillarità sul territorio nazionale.

La figura del farmacista oggi è bel lontana dall’Alchimista del passato.

Salvo Esposito




Emergenza sociale: riflessioni sotto l’ombrellone

Stiamo andando verso una democrazia digitale e a mio parere potrebbe diventare anche un salto nel buio.

E’ una riflessione che mi hanno suggerito gli ultimi avvenimenti di cronaca politico e sociale, perciò quando ci porremo il problema della deriva della democrazia digitale dobbiamo verificare prima se siano aumentati il numero degli elettori e soprattutto se è aumentato lo spazio in cui ogni cittadino vede consolidato in crescere il suo potere di elettore.

Oggi lo spazio in cui il cittadino svolge l’esercizio della democrazia sta aumentando anche grazie agli strumenti tecnologici ma insieme agli spazi stanno aumentando anche i rischi correlati  che possono diventare mine vaganti per la democrazia stessa.

Un fenomeno politico tutto italiano e penso al Movimento 5 stelle, affida a una piattaforma informatica il valore della democrazia rappresentativa che offre ai propri iscritti di votare su temi diversi e formulare proposte di disegni di legge e altri iter politici.

E’ notizia recente che un hacker ha violato il loro sistema informatico per dimostrare la facilità con cui si può accedere a dati sensibili ed eventualmente alterare una votazione online , questa beffa, apparentemente dimostrativa ci deve far riflettere sui rischi e sull’affidabilità degli attuali sistemi di democrazia diretta.

Questo è solo uno dei casi più recenti che ci deve far riflettere sulla praticabilità di una democrazia digitale, è vero che delegare ad altri a rappresentarci è sempre un rischio ma fare un salto nel buio digitale e nel mondo esclusivamente virtuale può risultare ancora peggio in virtù del fatto che queste strade innescano anche processi irreversibili.

Sono convinto che ancora una volta sia stato sottovalutato il problema e solo oggi ci rendiamo conto a quali rischi andremo incontro se non poniamo dei limiti ma soprattutto se non educhiamo le nuove generazioni all’uso della rete.

Già molte volte mi sono occupato di cyberbullismo, di dipendenza da giochi elettronici e della scarsa consapevolezza che giovani e adulti hanno dell’utilizzo della rete e dei social.

Recentemente è stata approvata la legge sul cyberbullismo, è un primo passo ma non basta in quanto il problema dei rischi della rete deve essere affrontato in tutte le sue forme e non per casi singoli che il più delle volte sono solo un tentativo della politica per disinnescare la pressione della opinione pubblica.

Però bisogna ammettere che qualcosa andava fatto specialmente col dilagare della stupidità telematica dei ragazzi e progetti criminali da parte di cyberdelinquenti.

Infatti la legge stabilisce una serie di sanzioni su ogni forma di pressione telematica, aggressione, molestia, ricatto, ingiuria, denigrazione, diffamazione, furto di identità,  acquisizione o trattamento illecito dei dati personali, nonché la diffusione di contenuti con lo scopo della messa in ridicolo di una persona e ancor peggio se minore.

La prima azione, a mio parere, deve concentrarsi su una alleanza educativa tra famiglia e scuola per gestire meglio l’utilizzo inconsapevole delle nuove tecnologie. I genitori hanno la consapevolezza dei rischi a cui vanno incontro i propri ragazzi ?

A volte mi è capitato di confrontarmi sulla materia con alcuni genitori che vivono con stupore gli attacchi che vengono perpetrati da parte dei giovani nei confronti dei propri coetanei, sono convinti che cose del genere a loro non potranno mai capitare.

Un altro risvolto preoccupante  è che spesso i genitori hanno a che fare con ragazzi per certi versi estranei o addirittura stesse vittime delle nuove tecnologie che tendono sempre più all’isolamento delle persone e a costruire uno spazio limitato in cui l’unico mezzo di comunicazione è la rete.

Il problema non deve essere sottovalutato e bisogna aiutare questi genitori ad acquisire più consapevolezza e aiutarli a stabilire regole chiare e precise che definiscano tempi ed età in cui è consentito l’uso degli strumenti tecnologici e la rete internet.

I genitori non devono discutere con un bambino di 10 anni sull’uso delle nuove tecnologie, devono dire no  e magari spiegare anche i motivi, così come si faceva una volta col motorino o con altre richieste fuori luogo e fuori tempo.

La scuola, da parte sua, deve educare i ragazzi fin dalle elementari a seguire percorsi didattici sui social network mettendo in evidenza le ragioni positive con una conoscenza approfondita dei percorsi sicuri da seguire e senza la demonizzazione del web.

La scuola deve far capire che internet e i social sono una ottima opportunità ma devono essere governati in maniera consapevole sia da parte degli ragazzi che degli adulti che potrebbero essere coinvolti negli stessi progetti scolastici.

Buona riflessione e buone vacanze.

Salvo Esposito




Le professioni più richieste dall’industria 4.0

Tanti giovani in questi giorni hanno affrontato l’esame di maturità, alcuni continueranno gli studi altri si affacceranno nel modo del lavoro, pertanto in questo articolo voglio affrontare in modo più approfondito il mondo delle professioni, soprattutto per dare una mano nelle scelte  per i giovani che vogliono confrontarsi col mondo del digitale.

Quali sono le tendenze del lavoro oggi?

Nel mondo del lavoro l’industria 4.0, Software, big data e robot stanno trasformando le modalità di produzione delle aziende italiane. Il Governo nel dicembre 2016 ha lanciato un piano di iperammortamenti per le aziende che decideranno di investire in queste nuove tecnologie.

 

Alcuni cambiamenti sono già in atto. Un esempio?

  1. Prodotti biologici  la cui produzione utilizza le più avanzate tecnologie tipo serre idroponiche

(coltivazione fuori suolo).

  1. Il  sistema di illuminazione al led che permette di visualizzare meglio le immagini dello spazio.
  2. La capacità di internet di connettere oggetti e device che si scambiano informazioni e predicono i nostri bisogni, aiutandoci nel quotidiano.
  3. Vendere on line è una realtà sempre più forte. Permette a migliaia di aziende italiane di aprirsi a mercati un tempo impensabili.
  4. Dalle conversazioni sui social network al social care, la rivoluzione passa per la mobilità e per i video grazie alle possibilità offerte dalla realtà virtuale e dalla realtà aumentata.
  5. Grazie alla Rete si sviluppano crowdfunding (raccolta di fondi su piattaforme online), crowdsourcing (ricerca di competenze online) e sharing economy (condivisione di beni tramite piattaforme tecnologiche).

 

La rivoluzione digitale coinvolge anche settori tradizionali come l’edilizia , infatti vengono utilizzate  le app  di sharing economy nel settore delle costruzioni edili e civili che permette di ottimizzare il consumo delle risorse in giacenza.

Cambiano anche gli spazi del lavoro, con l’integrazione tra online e offline e i coworking. Spazi fisici ma anche virtuali, con le nuove reti formali e informali di impresa e le nuove rappresentanze.

Trend davvero interessante per il tessuto produttivo tipico italiano, il digital manifacturing disegna nuovi percorsi della produzione grazie a stampa e prototipi 3D e a un’idea di personalizzazione del servizio hi-tech.

Tutto quanto detto non prescinde dai «  dati «  che ormai sono l’oro nero del nuovo millennio, ma ad analizzarli e a renderli fruibili sono persone fisiche e ci sono già nuove professioni legate al mondo dell’innovazione ed è un mercato in grandissima ascesa.

Una particola attenzione sul futuro sistema di pagamento che passa per lo smartphone. E’ quasi inute sottolineare che il nuovo sistema di pagamento sconfina e agevola il commercio e darà un duro colpo alla mala vita organizzata che vive di contanti e di soldi cosiddetti « sporchi ».

La quarta rivoluzione industriale cambia la fabbrica, cambia l’impresa e cambia il lavoratore che non scompare sia chiaro. I pessimisti che ritengono che con l’Industria 4.0, con l’automazione e interconnessione della produzione, i robot arriveranno a prendere il posto dell’uomo all’interno delle aziende, dimenticano  il valore del capitale umano non è sostituibile da alcuna macchina.

I macchinari svolgeranno mansioni manuali e ripetitive, ma dietro di queste ci sarà sempre l’uomo con la sua intelligenza, creatività e capacità di prendere decisioni consentendone il funzionamento. A cambiare saranno le competenze che ogni lavoratore dovrà possedere per far funzionare le macchine. E’ necessario quindi un reskilling delle competenze.

Per concludere questa mia riflessione in modo concreto voglio sottolineare  e soprattutto riflettre  su quali sono le professioni della quarta rivoluzione industriale :

  1. professioni inerenti il trattamento e l’analisi delle informazioni (big data, business

intelligence)

  1. professioni attinenti alla progettazione di applicazioni associate ai nuovi media e ai social network
  2. professioni legate all’automazione dei processi produttivi e logistici

 

L’informazione digitale  è l’elemento che crea valore all’interno della nuova rivoluzione industriale, la capacità di raccogliere dati, analizzarli, processarli sarà fattore comune a tutte le professioni.

Nuove professioni legate alle nuove tecnologie additive, la robotica, le nanotecnologie, la stampa 3D, le biotecnologie.  Cambia il ruolo dell’operaio che da addetto alla catena di montaggio diventa più specializzato e con più responsabilità. Ricercate le figure di digital copywriter, esperti di seo, analisti di social media, community manager.

« Il piano del Governo sull’Industria 4.0 si propone inoltre l’obiettivo di formare più di 200 mila studenti universitari e 3 mila manager specializzati sui temi dell’Industria 4.0. Saranno formati sui questi temi il 100% degli studenti iscritti a Istituti Tecnici Superiori, e sono previsti circa 1.400 dottorati di ricerca con focus ad hoc. Gli ITS sono scuole ad alta specializzazione post diploma, nate per rispondere alla domanda delle imprese di nuove ed elevate competenze tecniche e tecnologiche « . Per lavorare nell’Industria 4.0 occorrono quindi specializzazione e competenze digitali.

Voglio riportare alcuni dati statistici per un maggiore aiuto per quei giovani che devono scegliere il percorso scolastico con uno sguardo al loro futuro lavorativo.

PROFESSIONALITÀ RICHIESTE –

Dai 175.000 annunci di lavoro su web analizzati nell’ultimo triennio, 60.000 quelli nel solo 2016, emerge un dato positivo: ogni anno la richiesta di professioni ICT cresce mediamente del 26%, con picchi del 90% per le nuove professioni legate alla Trasformazione Digitale come i Business Analyst e i gli specialisti dei Big Data, a conferma dell’evoluzione verso l’azienda “data driven”. Cresce complessivamente del 56% la richiesta delle nuove professioni digitali: specialisti in Cloud, Cyber Security, IoT, Service Development, Service Strategy, Robotics, Cognitive & Artificial Intelligence. C’è decisamente più richiesta nel nordovest, in cui si concentra il 48% della Domanda.

RETRIBUZIONI PIÙ ELEVATE –

Anche sul fronte dello stipendio, l’ICT paga: nelle aziende del settore, le retribuzioni nel 2016 sono cresciute con picchi del +5,7% per i livelli impiegatizi e del +4,9% per i Dirigenti. Un analista programmatore, per citare la figura più diffusa, in media guadagna l’anno 31.357 euro lordi (se impiegato), 48.509 euro se quadro.

COMPETENZE DIGITALI –

Il lavoro c’è ma molte posizioni restano scoperte. La stima è che nel triennio 2016-2018 si potrebbero creare 85.000 nuovi posti di lavoro che richiedono specializzazione in ICT, a fronte di un’occupazione complessiva che potrebbe salire da qui al 2018 del 3,5% annuo e raggiungere le 624.000 unità. Di questi 85.000 nuovi posti di lavoro creati, fino a circa 28.000 sono riferibili al 2016, come riscontrato nelle web vacancies per le posizioni fino a due anni di esperienza. Per queste posizioni il mercato richiede il 62% di laureati e il 38% di diplomati, ma il nostro sistema formativo propone troppi diplomati (8.400 in eccesso) e troppo pochi laureati in percorsi ICT (deficit di 4.400). La buona notizia è che le immatricolazioni in facoltà dell’area ICT crescono di anno in anno, sono 26.000 nell’attuale anno accademico segnando un +11% rispetto a quello precedente,  tuttavia è alto il tasso di abbandono (60%), soprattutto nelle triennali di informatica.

Voglio concludere con una speranza e cioè che un domani ci sia qualche giovane mi possa ricordare per avergli aperto la mente e aiutato nel successo per una scelta azzeccata con la lettura di questo articolo.

 

Salvo Esposito




STORICIZZAZIONE DELLA NORMATIVA CONSERVAZIONE DIGITALE

 

Continuando con le linee guida per affrontare le strade del mondo digitale è indispensabile  approfondire alcuni concetti  che garantiscono la tutela dei dati sia pubblici che privati, soprattutto  per garantire i più deboli.

Ultimo aggiornamento 05 Dicembre 2016

Il sistema di conservazione garantisce autenticità, integrità, affidabilità, leggibilità e reperibilità dei documenti informatici, come previsto dal CAD (art.44).

Sistema di conservazione

  1. In attuazione di quanto previsto dall’art. 44, comma 1, del Codice, il sistema di conservazione assicura, dalla presa in carico dal produttore di cui all’art. 6 fi no all’eventuale scarto, la conservazione, tramite l’adozione di regole, procedure e tecnologie, dei seguenti oggetti in esso conservati, garantendone le caratteristiche di autenticità,

integrità, affidabilità, leggibilità, reperibilità:

  1. a) i documenti informatici e i documenti amministrativi informatici con i metadati ad essi associati di cui all’allegato 5 al presente decreto;
  2. b) i fascicoli informatici ovvero le aggregazioni documentali informatiche con i metadati ad essi associati di cui all’allegato 5 al presente decreto, contenenti i riferimenti che univocamente identificano i singoli oggetti documentali che appartengono al fascicolo o all’aggregazione documentale.
  3. Le componenti funzionali del sistema di conservazione assicurano il trattamento dell’intero ciclo di gestione dell’oggetto conservato nell’ambito del processo di conservazione.
  4. Il sistema di conservazione garantisce l’accesso all’oggetto conservato, per il periodo prescritto dalla norma, indipendentemente dall’evolversi del contesto tecnologico.
  5. Gli elenchi degli standard, delle specifiche tecniche e dei formati utilizzabili quali riferimento per il sistema di conservazione sono riportati negli allegati 2 e 3 al presente

decreto.

Ruoli  e responsabilità

  1. Nel sistema di conservazione si individuano almeno i seguenti ruoli:
  2. a) produttore;
  3. b) utente;
  4. c) responsabile della conservazione.
  5. I ruoli di produttore e utente sono svolti da persone fisiche o giuridiche interne o esterne al sistema di conservazione, secondo i modelli organizzativi definiti all’art. 5.
  6. Il responsabile della gestione documentale o il responsabile del servizio per la tenuta del protocollo informatico, della gestione dei flussi documentali e degli archivi assicura la trasmissione del contenuto del pacchetto di versamento, da lui prodotto, al sistema di conservazione secondo le modalità operative definite nel manuale di conservazione.
  7. L’utente richiede al sistema di conservazione l’accesso ai documenti per acquisire le informazioni di interesse nei limiti previsti dalla legge. Tali informazioni vengono fornite dal sistema di conservazione secondo le modalità previste all’art. 10.
  8. Il responsabile della conservazione definisce e attua le politiche complessive del sistema di conservazione e ne governa la gestione con piena responsabilità ed autonomia,

in relazione al modello organizzativo adottato ai sensi dell’art. 5.

  1. Il responsabile della conservazione, sotto la propria responsabilità, può delegare lo svolgimento del processo di conservazione o di parte di esso ad uno o più soggetti

di specifica competenza ed esperienza in relazione alle attività ad essi delegate. Tale delega è formalizzata, esplicitando chiaramente il contenuto della stessa, ed in

particolare le specifiche funzioni e competenze affidate al delegato.

  1. La conservazione può essere affidata ad un soggetto esterno, secondo i modelli organizzativi di cui all’art. 5, mediante contratto o convenzione di servizio che preveda

l’obbligo del rispetto del manuale di conservazione predisposto dal responsabile della stessa.

  1. Il soggetto esterno a cui è affidato il processo di conservazione assume il ruolo di responsabile del trattamento dei dati come previsto dal Codice in materia di protezione

dei dati personali.

  1. Resta ferma la competenza del Ministero dei beni e delle attività culturali e del turismo in materia di tutela dei sistemi di conservazione degli archivi pubblici o degli archivi privati che rivestono interesse storico particolarmente importante.

Manuale di conservazione

  1. Il manuale di conservazione illustra dettagliatamente l’organizzazione, i soggetti coinvolti e i ruoli svolti dagli stessi, il modello di funzionamento, la descrizione del processo, la descrizione delle architetture e delle infrastrutture utilizzate, le misure di sicurezza adottate e ogni altra informazione utile alla gestione e alla verifica del funzionamento, nel tempo, del sistema di conservazione.
  2. Il manuale di conservazione è un documento informatico che riporta, almeno:
  3. a) i dati dei soggetti che nel tempo hanno assunto la responsabilità del sistema di conservazione, descrivendo in modo puntuale, in caso di delega, i soggetti, le funzioni e gli ambiti oggetto della delega stessa;
  4. b) la struttura organizzativa comprensiva delle funzioni, delle responsabilità e degli obblighi dei diversi soggetti che intervengono nel processo di conservazione;
  5. c) la descrizione delle tipologie degli oggetti sottoposti a conservazione, comprensiva dell’indicazione dei formati gestiti, dei metadati da associare alle diverse tipologie di documenti e delle eventuali eccezioni;
  6. d) la descrizione delle modalità di presa in carico di uno o più pacchetti di versamento, comprensiva della predisposizione del rapporto di versamento;
  7. e) la descrizione del processo di conservazione e del trattamento dei pacchetti di archiviazione;
  8. f) la modalità di svolgimento del processo di esibizione e di esportazione dal sistema di conservazione con la produzione del pacchetto di distribuzione;
  9. g) la descrizione del sistema di conservazione, comprensivo di tutte le componenti tecnologiche, fi siche e logiche, opportunamente documentate e delle procedure di

gestione e di evoluzione delle medesime;

  1. h) la descrizione delle procedure di monitoraggio della funzionalità del sistema di conservazione e delle verifiche sull’integrità degli archivi con l’evidenza delle soluzioni adottate in caso di anomalie;
  2. i) la descrizione delle procedure per la produzione di duplicati o copie;
  3. j) i tempi entro i quali le diverse tipologie di documenti devono essere scartate ovvero trasferite in conservazione, ove, nel caso delle pubbliche amministrazioni, non già presenti nel manuale di gestione;
  4. k) le modalità con cui viene richiesta la presenza di un pubblico ufficiale, indicando anche quali sono i casi per i quali è previsto il suo intervento;
  5. l) le normative in vigore nei luoghi dove sono conservati i documenti.

Voglio concludere con una serie di considerazioni  anche per anticipare alcuni argomenti che affronterò nei prossimi articoli.

Affrontando il tema della digitalizzazione all’origine dei documenti e delle firme elettroniche, ci poniamo delle domande:

  1. Produco già documenti in digitale dall’origine?

II.I documenti che produco in digitale si trasformano in cartacei per esigenze di trasmissione, sottoscrizione, esibizione, archiviazione?

III. Quali Firme Elettroniche potrei usare su questi documenti: una firma elettronica semplice o una firma digitale?

  1. Nella legislazione di riferimento cui l’azienda deve sottostare (ad es. IVASS, ABI, …)s sono previste le Firme Elettroniche ed i documenti informatici? E se si, quali?
  2. Come faccio a predisporre il processo FEA sui miei documenti?
  3. Quali hardware e software devo acquistare per aporre Firme Elettroniche?

VII. Dove archivio i documenti informatici che ottengo?

Salvo Esposito




Do Androids Dream of Electric Sheep?

Il cacciatore di androidi (in originale Do Androids Dream of Electric Sheep?) è un romanzo di fantascienza scritto da Philip K. Dick nel 1968, da cui è stato tratto il celebre film Blade Runner di Ridley Scott (1982), in cui si rendevano umani gli androidi e si prospettava un futuro in cui il senso della razza umana erano le emozioni e i ricordi, quindi cambiava il rapporto elitario con la natura.

Da una recente intervista di Marco Carta, cantante molto acuto e intelligente, ho  recepito in una sua frase : « il digitale non avrà mai una pelle » una composta ammirazione per la tecnologia digitale e allo stesso tempo la sua « disumanizzazione ».

Ma è proprio così ?

personalmente non generalizzerei perchè in alcuni casi mi sento di asserire che : « il digitale ha la sua pelle ».

Informix  è un alchimista dei tempi moderni, diremmo, alla ricerca di una nuova forma di oro.

Per coloro che lavorano in una media o grande organizzazione possono chiedere al proprio CIO (Chief Informaton Officer) o al Capo dell’Informatica quanto grande siano i dati accumulati sui server che conservano tutti i dati portanti dell’azienda.

Scommetto che la risposta non sarà molto distante, se non inferiore, rispetto a quanto l’uomo più connesso al mondo ha accumulato a casa sua.

Se generalizziamo questo fenomeno, nel suo complesso, considerando i dati prodotti dalla nostra società, includendo individui e organizzazioni di ogni genere, possiamo capire quanto sempre più digitali e quanto Big sono i dati che ci circondano.

Cosa significa tutto questo?

Semplice (o difficile): l’informatica sta cambiando pelle. L’informatica si trasforma da “Computing Science” a “Scienza dell’Informazione”,  ma quest’ultimo era anche il nome di un corso di laurea che avevamo in Italia qualche anno fa? Esiste ancora?

 

Per decenni la priorità è stata quella di digitalizzare, o de-materializzare, come si dice in alcune industrie. In termini pratici significa trasformare carta in bit.

Quindi l’impegno principale è stato quello di rendere digitali anche i processi aziendali.

Al posto di passare carta da una parte all’altra abbiamo, in modo più economico ed efficiente, imparato a traferire bit da una parte all’altra della nostra organizzazione.

Dismettendo, di fatto, la mansione di fattorini o postini aziendali.

Adesso l’Informatica si pone un’altra sfida: guardare dentro le “carte”, ormai digitali, che vengono passate da una parte all’altra.

Il fattorino o il postino vuole capirci, magari, qualcosa di quello che trasporta.

Interpretare ciò che c’è scritto nei plichi o nei faldoni digitali, che viaggiano sulle autostrade e sulle strade elettroniche aziendali ci permette di automatizzare il processo o qualche step di lavorazione. Altra efficienza, in sostanza.

La nuova pelle dell’Informatica ci permette di passare da un mondo che potremmo definire di “automazione del processo” ad un mondo concentrato sulla “comprensione dei contenuti”.

A che pro? Supportare e automatizzare quando possibile le decisioni di uomini e o robotizzare le azioni delle stesse macchine.

Acquisire, Conservare, Trattare e ultimamente Analizzare e Interpretare dati digitali per realizzare sistemi di supporto decisionale o robotizzare un processo non è solo necessario ma è sempre questione di sopravvivenza delle aziende e delle organizzazioni, piccole e grandi. 

Il mestiere dell’informatico cambia, evolve.

Il Programmatore e Analista in grado di acquisire con interviste lunghe e faticose “requisiti” dagli utenti finali per realizzare l’auspicato sistema informativo aziendale vengono sempre più affiancati da nuovi mestieri, come quello del Data Scientist.

Quest’ultimo racchiude tra le sue competenze molte esperienze e specializzazioni.

In realtà saper analizzare ed interpretare dati è un vecchio mestiere.

L’analisi dei dati sperimentali, economici, di business, provenienti da indagini sociali o censuari è una disciplina che ha una storia di più di due secoli e che ha un nome: statistica.

C’è un elemento di novità, però.

I dati non sono solo numeri ma la digitalizzazione genera per forza di cose anche “contenuti”: immagini, video, audio, testi di ogni sorta che, abbinata all’abbondanza che si diceva prima, fa sì che alla statistica e alla Ricerca Operativa classica si affiancano nuove competenze come quelle di data mining, o competenze specializzate per l’analisi di contenuti: video, audio, testi, dati bio-informatici e cosi via.

Il Data Scientist estende lo spettro delle competenze originali in modo orizzontale, sempre più ampie ed eterogenee, combinando assieme competenze statistiche, matematiche e informatiche con competenze di problem solving e capacità di identificare problemi di business che possono essere affrontati grazie all’analisi e all’interpretazione dei dati.

Possiamo dire che il Data Scientist ha anche competenze di mediazione quando aiuta a distinguere quello che si può fare da quello che irrealizzabile.

Il Data Scientist più che uno scienziato è un professionista che applica un metodo scientifico per affrontare i problemi che riguardano l’analisi e l’interpretazione dei dati nelle aziende pubbliche e private.

La sostanza di tutto ciò è che dietro a « Informix » c’è sempre un essere umano e che quindi possiamo  concludere dicendo che il digitale ha la pelle di chi la controlla,manipola e la diffonde.

 

Salvo Esposito

 




Digitalizzazione, le ultime novità 2

 

Sigilli elettronici

Esistono due tipi di sigilli: 1. sigillo elettronico avanzato 2. sigillo elettronico qualificato che nella definizione appaiono simili alla firma elettronica avanzata e alla firma elettronica qualificata, perché come riportato dall’articolo 36 del regolamento, il sigillo elettronico avanzato è connesso unicamente al creatore del sigillo, è idoneo a identificare il creatore del sigillo, è creato attraverso dati su cui il creatore del sigillo ha controllo ed è collegato ai dati cui si riferisce in modo da permettere l’identificazione di ogni modifica successiva dei dati; il sigillo elettronico qualificato, che oltre alle caratteristiche di quelli avanzati, si basano su certificati qualificati e realizzati attraverso dispositivi sicuri.

Con l’emanazione del regolamento eIDAS strumenti come il sigillo elettronico verranno forniti a pagamento da parte di soggetti chiamati servizi fiduciari, che dovranno garantire idonee garanzie in termini di qualità e sicurezza, inoltre si può affermare che con l’entrata in vigore del regolamento si apre la strada per realizzare il mercato unico digitale.

Certificati di autenticazione web

Attraverso i servizi di certificazione dei siti web i visitatori del sito possono accertare l’identità della persona fisica o giuridica che c’è dietro il sito.

I certificati qualificati di autenticazione di siti web contengono:

a) un’indicazione, almeno in una forma adatta al trattamento automatizzato, del fatto che il certificato è stato rilasciato quale certificato qualificato di autenticazione di sito web;

b) un insieme di dati che rappresenta in modo univoco il prestatore di servizi fiduciari qualificato che rilascia i certificati qualificati e include almeno lo Stato membro in cui tale prestatore è stabilito e il Nome o la ragione sociale (se pg);

c) il nome della persona (o la ragione sociale, se pg) a cui è stato rilasciato il certificato, o uno pseudonimo.

d) elementi dell’indirizzo, fra cui almeno la città e lo Stato, della persona fisica o giuridica cui è rilasciato il certificato;

e) il nome del dominio o dei domini gestiti dalla persona fisica o giuridica cui è rilasciato il certificato;

f) l’indicazione dell’inizio e della fine del periodo di validità del certificato;

g) il codice di identità del certificato che deve essere unico per il prestatore di servizi fiduciari qualificato; h) la firma elettronica avanzata o il sigillo elettronico avanzato del prestatore di servizi fiduciari qualificato che rilascia il certificato;

i) il luogo in cui il certificato relativo alla firma elettronica avanzata o al sigillo elettronico avanzato di cui alla lettera

h) è disponibile gratuitamente; j) l’ubicazione dei servizi competenti per lo status di validità del certificato a cui ci si può rivolgere per informarsi sulla validità dei certificato qualificato.

Documenti UNICI

L’articolo 19 modifica l’articolo 22 del CAD in materia di copie informatiche di documenti analogici prevedendo, al comma 3, che la copia per immagine su supporto informatico di un documento analogico è prodotta mediante processi e strumenti che assicurino che il documento informatico abbia contenuto e forma identici a quelli del documento analogico da cui è tratto, previo raffronto dei documenti o attraverso certificazione di processo nei casi in cui siano adottate tecniche in grado di garantire la corrispondenza della forma e del contenuto dell’originale e della copia.

La modifica tende a garantire la sussistenza anche di altri metodi che garantiscano la conformità del documento informatico rispetto a quello analogico basati sulla certificazione di processo del raffronto tra i due.

L’articolo, inoltre, abroga il comma 6 del citato articolo 22, che prevedeva che, fino all’emanazione del decreto del Presidente del Consiglio dei ministri (di cui al comma 5 dell’articolo 22 del CAD) che individua i documenti analogici originali unici, permanesse l’obbligo della conservazione dell’originale analogico oppure, in caso di conservazione sostitutiva, la loro conformità all’originale dovesse essere autenticata da un notaio o da altro pubblico ufficiale a ciò autorizzato con dichiarazione da questi firmata digitalmente e allegata al documento informatico.

L’articolo 20 aggiunge il comma 2-bis all’articolo 23 del CAD che riprende quanto già disposto dal vigente articolo 23-ter, comma 5, che viene conseguentemente abrogato. In esso si prevede che sulle copie analogiche di documenti informatici possa essere apposto a stampa un contrassegno (sulla base delle regole tecniche di cui all’art. 71 CAD) tramite il quale è possibile accedere al documento informatico, ovvero verificare la corrispondenza allo stesso della copia analogica.

Il contrassegno sostituisce, a tutti gli effetti di legge, la sottoscrizione autografa del pubblico ufficiale e non può essere richiesta la produzione di altra copia analogica con sottoscrizione autografa del medesimo documento informatico.

“Contrassegno elettronico” o anche “Timbro digitale”, “Codice bidimensionale” o “Glifo”, termini che sono da intendersi come sinonimi, come quello strumento che può contenere un documento amministrativo informatico o un suo estratto o una sua copia o un suo duplicato o i suoi dati identificativi.

Il contrassegno, pur non assicurando di per sé la “corrispondenza” della copia analogica al documento amministrativo informatico originale contenuto nel contrassegno stesso o conservato dall’amministrazione che lo ha prodotto, fornisce la possibilità di effettuare la verifica di tale corrispondenza almeno per il tempo di disponibilità del servizio di verifica suddetta o per il tempo di validità giuridica del documento amministrativo, contrastando in tale modo i fenomeni di contraffazione.

Come previsto dalla norma, tale contrassegno sostituisce a tutti gli effetti di legge la sottoscrizione autografa e non può essere richiesta la produzione di altra copia analogica con sottoscrizione autografa del medesimo documento informatico.

Il formato di output del contrassegno elettronico, ottenuto con la stampa su carta, è un “bitmap” riacquisibile tramite scanner o specifico viewer in dotazione, per essere visualizzato ad esempio, da smartphone o tablet (applicazioni ormai molto diffuse); la tecnologia legata al contrassegno elettronico si è evoluta velocemente permettendo di contenere oltre ai dati relativi al testo e all’immagine in forma binaria, anche file video, audio e dati biometrici.

Con questo articolo ritengo di aver concluso la parte che riguarda le novità più importanti.




Digitalizzazione, le ultime novità

Prima parte

 

Nell’ottica della semplificazione  del Governo Italiano e delle ultime direttive Europee

un breve elenco  delle novità più significative:

 

Viene definita Fattura elettronica solo quando viene inviata al destinatario in formato elettronico ( esempio: PEC. SDI, ecc…) – Vedi direttiva Europea n. 45/2010/UE

 

La fattura elettronica

deve essere portata in conservazione con cadenza annuale – vedi DM 17/6/2014. Quindi la conservazione delle fatture elettroniche  è stata allineata  a quella dei libri e registri contabili e dovrà essere completato entro il termine di tre mesi dalla scadenza prevista per la presentazione della dichiarazione annuale

 

La fattura elettronica può essere conservata in altro Stato purché si attenga alle regole di conservazione Italiane. Pertanto quando si stipula

 un contratto i outsourcing, avente per oggetto il servizio di conservazione, va specificato  il luogo fisico di conservazione

 

L’articolo  6  DMEF 17 giugno 2014 stabilisce che il pagamento dell’imposta di bollo debba avvenire  entro 120 giorni dalla chiusura di esercizio e non dovranno più effettuarsi comunicazioni preventive e consuntive  alla Agenzie delle EntrateCol DMEF 17 giugno 2014  viene stabilito  per i documenti rilevanti  ai fini fiscali e tributari  l’implicita abrogazione dell’invio telematico all’Agenzia delle Entrate  dell’impronta dell’archivio informatico oggetto di conservazione

 

Nota: la diffusione della fatturazione elettronica  dovrebbe portare  in Europa  un risparmio pari a 240 miliardi in 6 anni e questo è uno dei moti essenziali che sta prendendo sempre più piede la volontà di creare una infrastruttura paneuropea per gli interscambi  legati alle procedure di appalto che comprendono lo scambio delle fatture:

Il progetto pilota  PEPPOL ( Pa-European Public Procurement On line)

 

Il regolamento Eidas

 

REGOLAMENTO (UE) N. 910/2014 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO

del 23 luglio 2014

Regolamento in materia di identificazione elettronica e servizi fiduciari per le transazioni elettroniche nel mercato interno

(Regolamento eIDAS), che entrerà in vigore il 1° luglio 2016

 

Il regolamento Eidas

Scopo del Regolamento

Consentire transazioni elettroniche sicure e omogenee fra imprese, cittadini e autorità pubbliche, in modo da migliorare l’efficacia dei servizi elettronici pubblici e privati

Identificazione e autenticazione SPID

 

SPID: Sistema Pubblico per la gestione dell’Identità Digitale di cittadini e imprese

“Il sistema SPID è costituito come insieme aperto di soggetti pubblici e privati che, previo accreditamento da parte dell’Agenzia per l’Italia digitale, […] , gestiscono i servizi di registrazione e di messa a disposizione delle credenziali e degli strumenti di accesso in rete nei riguardi di cittadini e imprese per conto delle pubbliche amministrazioni, in qualità di erogatori di servizi in rete, ovvero, direttamente, su richiesta degli interessati.” (CAD-art. 64 comma

Gestori attualmente accreditati:        INFOCERT ID – InfoCert S.p.a              POSTE ID – Poste Italiane S.p.a          TIM ID – Telecom Italia Trust Technologies S.r.l.

 

Circolare Accredia 7/2016 del 23 febbraio 2016

Necessario ottenere una conferma di garanzia equivalente delle procedure adottate dal soggetto pubblico o privato per controllo e la verifica dell’identità (persona fisica) a quelle definite nella sezione 2.1.2 del regolamento di esecuzione 2015/15022-sexies)

 

Sigilli elettronici 

 

Il sigillo elettronico è trattato dagli artt. 35 fino a 40 del regolamento e serve per provare l’emissione di un documento elettronico da parte di una determinata persona giuridica, dando la certezza dell’origine e dell’integrità del documento stesso; oltretutto, secondo l’art. 35, ad un sigillo non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali solo perché è elettronico.

 

Contrassegno elettronico

 

Il contrassegno apposto ai sensi del primo periodo sostituisce a tutti gli effetti di legge la sottoscrizione autografa e non può essere richiesta la produzione di altra copia analogica con sottoscrizione autografa del medesimo documento informatico. I programmi software eventualmente necessari alla verifica sono di libera e gratuita disponibilità”.

Salvo Esposito




l’Onorevole Hackers

Il 7 maggio è stata una domenica davvero importante  e non solo per  la politica italiana, Renzi nominato segretario del PD, considerato un  intreccio che, secondo gli esperti della politica, ha rilanciato un forte segnale di cambiamento.

L’altra notizia importante è la scelta dei francesi del presidente Macron.

Non intendo pronunciarmi, nel rispetto della democrazia, sulle due scelte politiche ma voglio esprimere il mio stupore sullo « sventolio » dell’ingerenza degli hacker , quasi per dare la colpa, a questi attacchi informatici, delle sorti politiche………..sembra quasi la famosa espressione : « tutto va male ,governo ladro ! ».

Quindi gli hackers non sono tutti uguali! E sono buoni quando « attaccano » il politico antipatico di turno e penso a Berlusconi, mentre sono buoni quando usano ingerenza nei confronti del politico simpatico e penso a Macron.

Ormai lo sanno pure le pietre che gli hackers sono così diversi fra di loro che solo i telegiornali nazionali li infilano tutti dentro lo stesso calderone dei pirati informatici.

Solo loro mettono sullo stesso piano chi danneggia i sistemi computerizzati e chi ci fa un solo giro dentro, chi lo fa per ansia di conoscenza e voglia di sfida e chi lo fa per profitto, confondendoli spesso con gli sviluppatori di software e i militanti computerizzati.

Ma, insomma ci sono gli hacker cattivi e gli hacker buoni? E chi sono?

Gli hacker hanno grandi capacità logico deduttive, sono grandi esperti non solo di informatica e programmazione, ma anche di sicurezza in genere, di crittografia e decifratura codici.

Molti ragazzi che si avvicinano al mondo dell’informatica vengono attratti da queste figure e sognano di diventare come loro.

La maggior parte delle volte gli attacchi sono rivolti alle comunicazioni commerciali, ai trasporti, ai servizi energetici e idrici. Per ciberwarfare s’intende l’uso di tecnologie elettroniche , informatiche e dei sistemi di comunicazione usate contro possibili nemici: politici, industriali, religiosi. È un dato di fatto incontrovertibile e oggi sempre di più cresce la consapevolezza.

 Come ad esempio durante la campagna elettorale statunitense, diversi hacker sono riusciti ad entrare nei computer e spiare i dati personali dei candidati alla presidenza e di chi è strettamente legato politicamente a loro.

Per contrastare questi malintenzionati nasce l’anti-hacker, ovvero colui che tramite l’informatica combatte contro gli hacker, difendendo la nostra privacy sulla rete e i nostri codici bancari da un sistema ormai tutto tecnologico.

 

La stragrande maggioranza degli hacker segue un’etica basata sui concetti di cooperazione e di condivisione del sapere, e la loro stella polare è «il diritto illimitato all’informazione».

Secondo il «file di gergo» l’hacker ethic, cioè l’etica hacker, consiste nell’idea che la condivisione di informazioni sia un bene e che la responsabilità etica degli hackers sia di condividere le proprie conoscenze scrivendo testi e programmi open source e facilitando l’accesso all’informazione e alle risorse di calcolo ovunque sia possibile.

Il system-cracking fatto per divertimento ed esplorazione può essere eticamente accettabile fintanto che il cracker non commette furti, atti vandalici e finché non si appropria di dati confidenziali e condivide la conoscenza acquisita.

Il ragionamento è semplice.

Se l’informazione è potere e la tecnologia il suo veicolo, per opporsi al monopolio dell’informazione «che serve a dominare le masse» ogni mezzo è legittimo per redistribuire informazione e conoscenza. 

 Anche se nel mondo esistono persone capaci di fare qualsiasi cosa con un computer, nel 99% dei casi è difficile si abbia a che fare con magiche tecniche informatiche perchè, in linea generale, chiunque sia dotato di furbizia e volontà può catturare informazioni private registrate online di un’altra pesona.

 Il furto di password e account è basato soprattutto sull’ingenuità delle vittime che, spesso per sbadatezza o poca competenza tecnica, si lasciano ingannare aprendo loro stessi un varco facile da superare.

 Una volta che qualcuno trova la password di un account online, può utilizzarlo per spiare fatti privati (se si pensa alle Email o Facebook) o, peggio, per modificare informazioni o sfruttare l’account con scopi pubblicitari o commerciali.

 

 Per capire come difendersi e come non cadere nelle trappole più comuni, è importante prima di tutto sapere quali sono i metodi e le tecniche più usate per rubare la password, ma questo sara argomento di prossimi articoli.

Salvo Esposito