La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Roma, 5 dicembre 2013 1 di 30 Il valore strategico dei dati, tra sicurezza economica, trasparenza e libertà Scuola Superiore Economia e Finanze 5 dicembre.

Presentazioni simili


Presentazione sul tema: "Roma, 5 dicembre 2013 1 di 30 Il valore strategico dei dati, tra sicurezza economica, trasparenza e libertà Scuola Superiore Economia e Finanze 5 dicembre."— Transcript della presentazione:

1 Roma, 5 dicembre di 30 Il valore strategico dei dati, tra sicurezza economica, trasparenza e libertà Scuola Superiore Economia e Finanze 5 dicembre 2013 Federico FLAVIANO Direttore Direzione tutela dei consumatori AGCOM Roma, 5 dicembre 2013

2 2 di 30 Il consumo di dati in Italia Consumi giornalieri per persona in Italia nel minuti di chiamate effettuate 23 minuti passati sui social network 115 minuti di televisione visti 276 byte di ebook letti TOT 274 min TOT 36 GB 21 e lettere inviate 30 sms e instant message inviati

3 Roma, 5 dicembre di di ricerche su Google tweet inviati check-in su Foursquare 70 ore di upload su YouTube app scaricate da iTunes inviate Ogni minuto Caratterizzazione del traffico su Internet (2012) Fonte: elaborazioni dellAutorità su dati Domo

4 Roma, 5 dicembre di 30 Definizione di Cyberspace (DoD) « A global domain within the information environment consisting of the interdependent network of information technology infrastructures and r rr resident data, including the Internet, telecommunications networks, computer systems, and embedded processors and controllers »

5 Roma, 5 dicembre di 30 I Dati nel Cyberspace Piattaforme social media Reti di sensori (che rilevano, creano e comunicano dati) Servizi Cloud creazione di «miniere di dati» nel Cyberspace Dati pubblici e privati su tutti gli aspetti della vita sociale e privata delle persone Valore commerciale dei dati = ENORME

6 Roma, 5 dicembre di 30 Social Media: esempio di elaborazione demografica Fonte:

7 Roma, 5 dicembre di 30 Pregi e Rischi dei Social Networks Pregi Pregi sviluppo e mantenimento relazioni Rischi Rischi Minaccia alla Privacy Raccolta informazioni Veicolo per propagazione di malware (ie. Short URL)

8 Roma, 5 dicembre di 30 oltre il Web 2.0 BIG DATA CLOUD Computing

9 Roma, 5 dicembre di 30 Limpetuosa crescita delle informazioni Dal 1453 al 1503 furono stampati in Europa circa 8 milioni di libri Un numero superiore a quelli prodotti dagli amanuensi, dalla fondazione di Costantinopoli (nei 1200 anni precedenti) Il patrimonio informativo (rappresentato dai libri) impiegava circa 50 anni per raddoppiare. Oggi sono sufficienti solo 3 anni per raddoppiare la quantità di dati disponibili su Internet

10 Roma, 5 dicembre di 30 Big data Lo sfruttamento dei BIG Data prevede lapplicazione della matematica ad enormi quantità di dati per valutare delle probabilità:Lo sfruttamento dei BIG Data prevede lapplicazione della matematica ad enormi quantità di dati per valutare delle probabilità: –nella correzione/traduzione di un testo –sulla diffusione di un epidemia influenzale Evoluzione verso sistemi di valutazione automatica Evoluzione verso sistemi di valutazione automatica Lenorme quantità di dati disponibili riduce il rischio di errori

11 Roma, 5 dicembre di 30 Big Data, social network e valore economico datizzazione WhatsApp allatto dellinstallazione acquisisce la rubrica dellutente (indicato nei Terms of service) ed è libera di trasformare (si parla di datizzazione) in metadati economicamente valorizzabili i rapporti inter- personali/inter-aziendali, i legami di amicizia ecc. Il valore della società è legato esclusivamente al valore intriseco dei Big Data riferiti ad oltre 350 milioni di utenti attivi ogni mese. Esempio

12 Roma, 5 dicembre di 30 BIG DATA e CLOUD Computing La gestione dei Big Data ha generato lesigenza di conservare ed elaborare enormi quantità di dati… Soluzione tecnologica di storage ed elaborazione distribuita denominata CLOUD Computing

13 Roma, 5 dicembre di 30 Modello concettuale

14 Roma, 5 dicembre di 30 Alcune opportunità del Cloud Scalabilità, elasticità, flessibilità Quantità infinita di risorse di computazione disponibile su richiesta Accessibilità anytime e anywhere Accesso ubiquo basato su Internet/Web Semplicità di gestione Economie di scala Velocità di sviluppo e deployment Innovazione di business più rapida Maggiore produttività Riduzione dellimpatto ambientale dellICT in ottica green

15 Roma, 5 dicembre di 30 Alcune criticità della nuvola Privacy e sicurezza –Chi accede ai dati nella nuvola? –Recupero, tracciamento ed integrità dei dati? –La nuvola è gestita davvero in modo sicuro? –Data leaks Questioni politiche e legali –Di chi sono i dati? –Chi può usare i dati? –Dove sono localizzati i dati? Rischi di vendor lock-in –Ad es. data lock-in: difficoltà di migrazione dei dati in caso di cambio del Cloud provider –Mancanza di standardizzazione nei servizi offerti

16 Roma, 5 dicembre di 30 Vincoli allintroduzione del Web 3.0 Difficoltà a trovare soluzioni che rispettino –Privacy dei cittadini –Tutela segreti industriali –Tutela proprietà intellettuale Questo perché il Web 3.0 richiede una conoscenza approfondita delle informazioni per ricerche semantiche e mashup evoluti

17 Roma, 5 dicembre di 30 Le problematiche relative alla privacy Rischio di profilazione di massa per i soggetti che partecipano attivamente al Web 2.0 –Suddivisione degli utenti in cluster aggregati –Molteplici ambiti applicativi della profilazione degli utenti spesso attuati ad insaputa di questi (ad es. pubblicità mirate, ma anche dossier, etc.) –Gli utenti si comporterebbero con la stessa spontaneità e naturalezza se sapessero che le informazioni che inseriscono in rete possono essere utilizzate da strumenti tesi alla creazione di profili? –Necessità di informare gli utenti in modo chiaro e preciso su cosa si vuole porre in essere con lanalisi dei dati

18 Roma, 5 dicembre di 30 Le problematiche relative alla privacy Crawling, caching e storicizzazione dei dati –Creazione di nuove banche dati a partire dai dati presenti in rete –Duplicazione incontrollata dei dati personali –Diritto alloblio Chi deve cancellare cosa? Chi è il soggetto competente? –Web reputation Nuova figura professionale: il web reputation manager Ad esempio: Cache di Google Internet Archive –

19 Roma, 5 dicembre di 30 Le problematiche relative alla privacy Applicazioni di Knowledge Discovery –Si possono scoprire informazioni sulla persona dalla correlazione di informazioni inserite in momenti diversi e in porzioni diverse della rete che non emergerebbero dalla normale conoscenza dei singoli contributi –Lutente ne è davvero consapevole? –Rischio di profilazione inesatta o falsata degli individui Chi è questa signora?

20 Roma, 5 dicembre di 30 Un esempio eclatante Il 4 Agosto 2006, AOL rilasciò per scopi di ricerca ed in forma anonima un file di testo contenente 20 milioni di query effettuate da utenti Analizzando le query e correlandole con dati pubblici il New York Times scoprì ben presto lidentità dellutente e di molti altri Un giornalista del New York Times, semplicemente analizzando le ricerche fatte dallutente contrassegnato dal n , è riuscito a scoprirne lidentità: Thelma Arnold, 62 anni, residente a Lilburn. y/09aol.html?pagewanted=all […] Ms. Arnold, who agreed to discuss her searches with a reporter, said she was shocked to hear that AOL had saved and published three months worth of them. My goodness, its my whole personal life, she said. I had no idea somebody was looking over my shoulder. […] At first glance, it might appear that Ms. Arnold fears she is suffering from a wide range of ailments. Her search history includes hand tremors, nicotine effects on the body, dry mouth and bipolar. But in an interview, Ms. Arnold said she routinely researched medical conditions for her friends to assuage their anxieties. Explaining her queries about nicotine, for example, she said: I have a friend who needs to quit smoking and I want to help her do it. Che affidabilità avrebbe, in questo caso, uneventuale profilazione?

21 Roma, 5 dicembre di 30 La posizione della UE La Commissione UE ha presentato nel 2013 una strategia sulla sicurezza informatica contestualmente alla proposta di direttiva della Commissione in materia di sicurezza delle reti e dellinformazione La strategia esprime la visione che lUE ha della sicurezza informatica, articolandola in cinque priorità. Neelie Kroes Più si conta su Internet, più si tende a credere che essa sia sicura. La sicurezza su internet tutela le nostre libertà e i nostri diritti, come pure la nostra capacità di esercitare attività economiche. È giunto il momento di adottare iniziative coordinate, in quanto non farlo avrà un costo assai superiore Neelie Kroes Catherine Ashton «Affinché il ciberspazio resti aperto e libero, occorre che alle transazioni su internet si applichino regole, principi e valori promossi dallUE al di fuori di tale ambito. È necessario che nel ciberspazio siano tutelati i diritti fondamentali, la democrazia e lo Stato di diritto. LUE collabora con i suoi partner internazionali, con la società civile e con il settore privato per promuovere questi diritti a livello mondiale» Catherine Ashton, Alta rappresentante dellUnione europea per gli Affari esteri e la politica di sicurezza e Vicepresidente della Commissione

22 Roma, 5 dicembre di 30 UE update/2 Le cinque priorità della strategia UE : conseguire la resilienza informatica; ridurre drasticamente la criminalità informatica; sviluppare la politica di difesa e le capacità informatiche connesse alla politica di sicurezza e di difesa comune; sviluppare le risorse industriali e tecnologiche per la sicurezza informatica; istituire una coerente politica internazionale del ciberspazio per lUnione europea e sostenere i valori fondamentali dellUE. La politica internazionale dellUE per il ciberspazio intende promuovere il rispetto dei valori fondamentali dellUnione europea, definire regole di comportamento responsabile, favorire lapplicazione nel ciberspazio delle leggi internazionali

23 Roma, 5 dicembre di 30 UE update/3 La proposta di direttiva stabilisce misure che prevedono: a) lelaborazione da parte degli Stati membri di una strategia per la sicurezza delle reti e dellinformazione e la designazione di unautorità nazionale competente in materia, dotata delle risorse finanziarie e umane necessarie per prevenire, far fronte e rispondere ai rischi e agli incidenti che si verificano in tale ambito; b) listituzione di un meccanismo di cooperazione tra gli Stati membri e la Commissione, al fine di mettere in comune mediante uninfrastruttura sicura i sistemi di preallarme riguardo a rischi e incidenti, collaborare e organizzare regolarmente valutazioni inter pares; c) ladozione da parte degli operatori di infrastrutture critiche in alcuni settori (servizi finanziari, trasporti, energia, sanità), degli operatori di servizi della società dinformazione (in particolare: app stores, piattaforme di commercio elettronico, pagamenti su internet, cloud computing, motori di ricerca, reti sociali) e degli amministratori pubblici di prassi in materia di gestione dei rischi e di notifica degli incidenti gravi a livello di sicurezza nei rispettivi servizi fondamentali.

24 Roma, 5 dicembre di 30 DPCM del 24/01/2013 – «Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale» In Italia lesigenza di una adeguata tutela della sicurezza istituzionale, oltre che economico-finanziaria più in generale, è allorigine del Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013 (G.U. n. 66 del 19 marzo 2013) -. Obiettivo : –Riorganizzare larchitettura istituzionale nel settore della sicurezza cibernetica; –Framework organizzativo con a capo il Presidente del Consiglio ed i ministri che compongono unitamente il Comitato per la sicurezza della Repubblica (CISR) a cui sono demandati i compiti di indirizzo politico-strategico. Strumenti: –Definizione di quadro strategico nazionale per la sicurezza dello spazio cibernetico Piano nazionale per la protezione cibernetica e la sicurezza informatica nazionali –emanazione delle conseguenti direttive dindirizzo.

25 Roma, 5 dicembre di 30 Le macro-attività della regolamentazione di AGCOM

26 Roma, 5 dicembre di AGCOM: le competenze in materia Legge n. 249/1997 «istituzione dellAutorità per le garanzie nelle comunicazioni» art. 1, comma 6, lett. a) riferito alle competenze della Commissione Infrastrutture e Reti (CIR): 3) definisce, fermo restando quanto previsto dall'articolo 15 della legge 31 dicembre 1996, n. 675, le misure di sicurezza delle comunicazioni (…); Art. 1, c. 13: L'Autorità si avvale degli organi del Ministero delle comunicazioni e degli organi del Ministero dell'interno per la sicurezza e la regolarità dei servizi di telecomunicazioni (…)

27 Roma, 5 dicembre di 30 Le tutele messe in campo da Agcom Laffidabilità e prestazioni delle connessioni di rete diventano aspetti cruciali per lutilizzo dei servizi cloud –Qualità del servizio –Business continuity –Accesso da reti mobili Alcune tutele sono già disponibili

28 Roma, 5 dicembre di 30 Problemi aperti Le tutele offerte da Agcom coprono, essenzialmente, i servizi di connettività offerti dai cloud carriers Quali tutele per i fruitori dei servizi degli altri attori? –Cloud providers spesso internazionali, ad es. Amazon –Nessuna possibilità di ADR? –Di chi la competenza? I tempi sono maturi per una regolamentazione della nuvola? –SLA e QoS –Tutela ex-post

29 Roma, 5 dicembre di 30 Nuove sfide per AGCOM Reti di nuova generazione Servizi Internet, VoIP, Over The Top Cloud Computing Net neutrality Sicurezza QoS Trasparenza Tutela degli utenti QoS Broadband Map Tutela degli utenti Trasparenza QoS

30 Roma, 5 dicembre di 30 Grazie per lattenzione Ing. Federico Flaviano Autorità per le Garanzie nelle Comunicazioni Direzione Tutela dei Consumatori


Scaricare ppt "Roma, 5 dicembre 2013 1 di 30 Il valore strategico dei dati, tra sicurezza economica, trasparenza e libertà Scuola Superiore Economia e Finanze 5 dicembre."

Presentazioni simili


Annunci Google