Blog di news online del 2020

Categoria: Blog

USHARE, the Social Profit Marketing platform, is Effective Member in AVEDISCO

AVEDISCO, Italy’s first Direct Sales Association, was chosen by USHARE, the Social Profit Marketing platform that became an effective member during 2021.

Ushare was born in a context in which people are increasingly present in the online world, especially through social networks, which play an important role in people’s live. The company is focused on marketing and propose services and devices for the protection of people online data.

Whenever you use social networks you should think twice… social networks, but they’re not the only ones, give rise to a doubt: if you do not pay for these services, then you are not a user, but you are their product…and nobody pays you.

  1. What is the objective of Ushare and how it is different from social networks

Ushare‘s objective is to offer a concrete way to enhance the sharing experience and protect your personal data released on digital platforms, or using devices, communication tools and various technologies.

By registering on Ushare, users have the opportunity to buy DTCircle tokens and other products of the DTCircle ecosystem. 

The DTCoin, this is the name of the DTCircle token, works like a complementary currency to the FIAT and it’s actually spendable in the ecosystem to buy products and services.

In the digital asset market, the digital asset DTCoin is becoming increasingly popular and gaining more and more attention from the crypto community.

The novelty of DTCoin lies in the fact that it is for the first time based on Big Data, i.e.the information that users provide by surfing the web.

Big Data is an increasingly growing market, as the numbers also show: a total value of USD 456 billion has been realized for 2021 alone.

  1. Behind the scenes of Ushare’s adhesion to AVEDISCO

Ushare Social Profit Marketing became a member of AVEDISCO, agreeing to embrace the values and Code of Ethics of the Association, which, adopting the usual assessment criteria by which it is distinguished, provides the company with services and consultancy to guarantee consumers the usual standards of safety and quality.

After at least six months as a Candidate Member, AVEDISCO assessed the actual fairness of the business practices conducted by USHARE Social Profit Marketing in order to determine its subsequent status as an Effective Member.

Needless to say, the company passed the AVEDISCO test with high honors, because, since 1 August 2021, Ushare has become an Effective Member of the organization.

The news was announced by the association itself on its official website www.avedisco.it

Daniele Marinelli’s DT Circle economic system

Daniele Marinelli, after launching Umetaworld and starting a real digital revolution, presented his sustainable ecosystem, the DTCircle, and his Metaverse also at the World Economic Forum in Davos, which was held in Switzerland from 22 to 26 May 2022.

During the event, which this year was exceptionally held in May (it is usually organized in winter, but last year it was impossible due to the anti Covid restrictions also implemented by Switzerland and revoked only on February 17, 2022), the global powers were able to meet again in presence, to exchange ideas and to share solutions.

Marinelli had the arduous honor, and burden, of being one of the first speakers to speak during the World Economic Forum in Davos 2022: on May 22, 2022, his speech was followed by a carefully selected audience.

  1. Daniele Marinelli, the DTCircle and the presentation of his Metaverse

The entrepreneur, in addition to talking about the DT Circle and how it is already positively influencing the lives of thousands of people, during his conference also presented, for the first time ever in Switzerland, his Metaverse.

Many people listened and applauded him, including investors, business leaders, politicians, economists, celebrities belonging to the international jet set and journalists.

And Daniele Marinelli, needless to say, spoke about people and how, in a not too distant future, they will become the true value for companies that decide to open branches also on the metaverse, the true evolution of the Internet, due to the data they will provide voluntarily during their online sessions.

A result that, in addition to rewarding users with virtual currencies, will allow companies to develop more advanced products and services in line with the needs and expectations of the 3.0 public.

  1. Daniele Marinelli and his commitment to the freedom of the individual

More than 5 years ago, even before he started working on Umetaworld, his Metaverse, Daniele Marinelli had an epiphany.

He realized that some companies, without saying a word or notifying users first, through social networks and other online means collected large amounts of data which they then stored and used for advertising purposes, and this to the detriment of the privacy and consent of the individual user.

Hence his idea of creating the DTCircle, an ecosystem where users, if they want, can release their data online in exchange for virtual coins and other benefits.

However, Marinelli did not stop there and in fact, three years later, he presented Umetaworld, a virtual replica of the real world, based on an innovative VR technology, beating the Meta team (the former Facebook) on time.His Metaverse, a replica of the real world, is already accessible, but the entrepreneur, along with his team, is continuing to add one city after another to make it even more realistic.

Blog Daniele Marinelli su Big Data

  1. I Big Data sono dei grandi volumi di dati, difficili da gestire, sia strutturati che non strutturati, che inondano le aziende ogni giorno. Possono essere analizzati per ottenere informazioni dettagliate, che migliorano le decisioni e danno fiducia per compiere mosse aziendali strategiche. Con Daniele Marinelli abbiamo approfondito l’argomento ripercorrendo la breve storia dei Big Data.
    1. Breve storia dei Big Data

Il concetto di Big Data ha cominciato a prendere piede all’inizio degli anni Duemila, quando l’analista del settore Doug Laney articolò la definizione, ormai divenuta mainstream, di Big Data con le tre V:

  • Volume: oggi le organizzazioni raccolgono dati da un’ampia varietà di fonti, tra cui transazioni finanziarie, dispositivi intelligenti (IoT), apparecchiature industriali, video, immagini, audio, social media e altro ancora. In passato archiviare tutti questi dati sarebbe stato troppo costoso, ma l’archiviazione più economica usando Hadoop e icloud ha alleggerito il carico;
  • Velocità: con la crescita dell’Internet of Things, i flussi di dati nelle aziende hanno raggiunto una velocità senza precedenti e devono essere gestiti in modo tempestivo. Attualmente sensori e contatori intelligenti stanno guidando la necessità di gestire questi torrenti di dati quasi in tempo reale;
  • Varietà: i dati sono disponibili in tutti i tipi di formati, dai dati strutturati e numerici alle email, passando per i video e gli audio;

Circa ventidue anni dopo, nel mondo contemporaneo, i Big Data non solo stanno cambiando il sistema in cui il mondo utilizza le informazioni che giungono tutti i giorni nelle aziende, ma anche i metodi organizzativi all’interno delle imprese stesse.

  1. Perché i Big Data sono importanti?

L’importanza dei Big Data non ruota soltanto intorno alla quantità di dati che un’azienda riesce a ottenere e ad archiviare per eventuali usi futuri.

Sta anche nel modo in cui, quest’azienda, decide di utilizzare questi dati.

Per esempio, se sei un imprenditore, prendendo e analizzando questi dati da qualsiasi fonte, potrai trovare risposte che:

  1. Snelliscono la gestione delle risorse;
  2. Migliorano l’efficienza operativa;
  3. Ottimizzano lo sviluppo di un prodotto;
  4. Generano nuove opportunità di guadagno e di crescita;
  5. Consentono un processo decisionale intelligente;

Inoltre, quando combini i Big Data con l’analisi ad alte prestazioni, puoi anche svolgere attività relative al tuo business, come la determinazione delle cause profonde di guasti, problemi e difetti in tempo reale, l’individuazione delle anomalie in modo più veloce e con maggiore precisione rispetto all’occhio umano e il ricalcolo di interi portafogli di rischio in pochi minuti.

Francesco Gadaleta, le applicazioni della cybersecurity nella PA

Gli attori di minacce in tutto il mondo stanno prendendo di mira le PA critiche con malware, causando interruzioni caotiche, minacce alla nostra privacy e conseguenze finanziarie significative per gli enti pubblici. Gli enti pubblici e le scuole, in genere, hanno un personale più ridotto e un budget molto limitato per quanto riguarda la cybersecurity, oltre a infrastrutture informatiche obsolete. Gli hacker però sanno che questi enti pubblici devono continuare a operare e a servire il pubblico e, di conseguenza, credono che i riscatti saranno pagati perché non possono esserci tempi di inattività.

Ne abbiamo parlato con Francesco Gadaleta, che nel suo blog ha già approfondito come il problema si è aggravato ulteriormente da vulnerabilità e hack diffusi, che hanno avuto un impatto su numerose entità in tutto il mondo, tra cui l’hacking di Microsoft Exchange e SolarWinds, per non parlare dei numerosi cambiamenti provocati dall’inizio della pandemia di Covid-19.

L’autenticazione a più fattori, l’applicazione più diffusa e che può proteggere in modo efficace un ente pubblico dai cyber attacchi

Per fortuna però, la cybersecurity offre numerose soluzioni anche per le PA e, una di queste, è l’autenticazione a più fattori.

Questa autenticazione, a differenza dell’inserimento classico della password, richiede un secondo fattore, come un codice monouso o una notifica push sullo smartphone, per consentire l’accesso al sistema o alla rete.

Per un dipendente dell’ente pubblico o della scuola, i passaggi sono semplici:

  • Il dipendente accede con la propria password normale;
  • L’autenticazione a più fattori viene attivata e il dipendente deve quindi autenticare il proprio account tramite un mezzo separato;
  • La soglia impostata dall’autenticazione a più fattori è soddisfatta e l’accesso viene concesso;

Se invece questa situazione dovesse verificarsi con una password rubata, ecco come andrebbe a finire:

  • L’hacker utilizza una password rubata per accedere ai sistemi dell’entità;
  • L’autenticazione a più fattori viene attivata e viene inviata all’app che è stata installata sullo smartphone del dipendente;
  • Il dipendente riceve la notifica, rifiuta la richiesta e all’hacker viene negato l’ingresso;
  • Il dipendente avvisa il reparto IT e le password vengono reimpostate;
  1. Altre soluzioni di autenticazione a più fattori e loro applicazioni

Esistono diverse soluzioni di autenticazione a più fattori sul mercato, che possono essere ospitate anche da enti pubblici di dimensioni ridotte e con piccoli budget.

Per la configurazione dell’autenticazione a più fattori, ti consigliamo di contattare un fornitore affidabile, in maniera che il sistema funzioni in modo corretto fin dal primo attacco.

Tra le applicazioni più comuni dell’autenticazione a più fattori possiamo trovare:

  • L’accesso remoto alla rete; 
  • L’accesso dell’amministratore e degli utenti privilegiati, incluso l’accesso a router e a switch;
  • L’accesso ai backup critici;
  • L’accesso web alla posta elettronica;

Applicando l’autenticazione a più fattori a questi campi, gli enti pubblici potranno contare su una difesa efficace e che, difficilmente, potrà essere penetrata dai pirati informatici.

Le fonti della cautio defensionis, le osservazioni dell’Avvocato Davide Cornalba, Domenico Mollica e Guido Delle Piane

A prescindere dai casi dubbi o ambivalenti, l’Avvocato Davide Cornalba nota comunque l’esistenza di una lunga serie di fonti che testimonia il ruolo della cautio defensionis.

Così: D. 33,4,1,9 (Ulp I. 19 ad Sab.): “Celsus libro vicesimo digestorum scribit, si socer nurui dotem relegaverit … . Nihilo minus maritus dotis persecutionem habebit, sive heres institutus esset, familiae herciscundae iudicio, sive non, utili actione.

Ego puto, quoniam non hoc voluit socer, ut bis dotem heres praestet, mulierem agentem ex testamento cavere debere defensu iri heredem adversus maritum.

Ergo et maritus idem debebit cavere adversus mulierem defensu iri si prior agat”.

E’ il caso del legato, disposto dal suocero in favore della nuora, che concorre col diritto alla praeceptio del figlio-marito. Le rispettive pretese, della nuora e del marito (figlio del testatore ) non hanno l’ eadem res, perciò concorrono; questo comporta il rischio che gli eredi siano gravati da una doppia prestazione della dote.

Ebbene, osserva l’Avvocato Davide Cornalba al fine di evitarlo (poiché si presume non fosse questo l’intento del testatore) Ulpiano impone a chi, tra moglie e marito, abbia agito per primo, di prestare una cautio  defensionis, con  cui si impegni  a tutelare gli eredi dall’eventuale azione esperita dall’altro coniuge.

L’analisi esplicata di Palazzolo ad opera di Guido Delle Piane

Guido Delle Piane, ha inteso definire che la situazione è attentamente analizzata dal Palazzolo, il quale riprende la classificazione del Levy secondo cui, ipotesi come questa costituiscono non più il semplice concorso attivo di persone (di cui sopra), bensì un doppio concorso attivo, cioè più azioni diverse, spettanti a più soggetti attivi.

Palazzolo, inoltre, contesta la teoria di Astolfi secondo cui è possibile dedurre che il marito debba prestare la cauzione, sia per l’azione nascente da legato, sia per l’azione che la moglie potrà esperire alla fine del matrimonio. Ciò, sostiene anche Guido Delle Piane, non è esatto perché, nel caso in esame, fra praeceptio ed actio rei uxoriae non c’è alcun concorso ; infatti la moglie è già beneficiaria del legato e questo esclude che possa agire con l’ actio rei uxoriae.

Un’altra fonte per la cautio defensionis: Domenico Mollica 

Altra fonte in tema di cautio defensionis è : D. 33,4,1,10 (Ulp. 1.19 ad Sab):

“Per contrarium apud Ju/ianum libro trigesimo septimo quaeritur, si socer filio suo exheredato dotem nurus legasset: et ait agi quidem cum marito exheredato de dote non posse, verumtamen ipsum dotem persecuturum ex causa legati: sed non alias eum legatum consecuturum quam si caverit heredes adversus mulierem defensu iri“.

Il caso è quello del pater che abbia disposto il legato della dote della nuora a favore del marito di lei, che è il figlio da lui diseredato; in tal caso gli eredi sono esposti tanto all’azione del marito per il legato, quanto ali’ actio rei uxoriae della moglie (che qui può valersene, dato che il legato non è stato disposto direttamente a suo favore).

Per evitare il concorso di tali azioni è previsto il rimedio della cautio defensionis.

Ulteriore conferma della cauzione di cui si tratta, viene da :

D.10,2,20,2 (Ulp. l. 19 ad ed./: “Hoc amplius filius familias heres institutus dotem uxoris suae praecipiet, nec immerito, quia ipse onera matrimoni sustinet, integram igitur dotem praecipiet et cavebit defensum iri coheredes, qui ex stipulatu possunt convenirii… “. Osserva Domenico Mollica che ove il testatore lascia ad uno dei figli, eredi, un legato di dote per la moglie di costui, che quindi riceverà la dote come prelegato,  promettendo, però, di difendere i coeredi nel caso siano convenuti in giudizio ex stipulatu, dagli interessati.

I testi riportati sembrano chiarire l’utilizzo cui la  cautio defensionis si prestava ; può comunque essere utile specificare che il  promittente, cioè la parte vittoriosa, e il terzo, che teoricamente avrebbe potuto agire contro la stessa controparte, dovevano trovarsi, rispetto a questa, nella stessa posizione di creditori.

Il giudice, infatti, avrebbe provveduto a richiedere la prestazione  di questa cauzione, solo quando avesse avuto fondati motivi per sospettare che la parte, che lui stava per condannare, avrebbe potuto ritrovarsi in futuro nella stessa situazione.

Anche da questo tipo di cauzione emerge, pertanto, la rilevanza della discrezionalità del giudice, la sua autonomia nel decidere se fosse opportuno impegnare una parte mediante promessa.

Anzi, forse, qui ancor più che per la cautio de restituendo, egli si trovava a decidere su un’estrema varietà di interessi, su una pluralità di casi che, senza la tutela cauzionale fornita dal giudice, avrebbero comportato per i soccombenti , la probabilità di un’altra condanna per lo stesso rapporto, senza potersi in qualche modo rivalere sul vincitore del primo giudizio.

La portata dell’ officium iudicis viene evidenziata anche dal Levy che la ritiene palese proprio nella molteplicità di interventi volti ad impedire le conseguenze inique del concorso di azioni; ed è a questa capacità di consumazione giudiziale, che egli accosta la definizione pomponiana di stipulationes iudiciales.

PER SAPERNE DI PIÙ –  ACCEDI ALLA NOSTRA RASSEGNA STAMPA:

Hai mai sentito parlare di Compendium Value? Blog, recensioni, opinioni ecc..

Crypto world with Daniele Marinelli’s successful case histories

Here are some of the latest news you need to know about the Crypto world. Read below to know some interesting updates regarding the trend of cryptocurrencies and the crypto world at the beginning of 2022.

Cryptobrokerage Genesis financed a record $ 50 billion last quarter

Genesis Global Trading Inc., one of the leading cryptocurrency brokerages for institutional investors, announced that it lent a record $50 billion in assets to borrowers including crypto funds and other financial firms in the fourth quarter. Loan originations for 2021 totaled $131 billion, roughly seven times greater than in 2020, according to Genesis, a subsidiary of Digital Currency Group. Crypto funds and other borrowers utilize the assets to short digital currencies, hedge bets, and invest in yield-generating platforms. According to the New York-based company’s fourth-quarter report, its loan desk saw a wave of deleveraging as the prices of most cryptocurrencies collapsed towards the close of the year. Crypto subsidiaries exchanging action moreover come to a quarterly record with over $20.7 billion in notional esteem exchanged globally. Genesis’ spot work area detailed over $30.8 billion in volume, up over 23% from the third quarter. Volumes were tall at the starting of the fourth quarter, generally activated by interface within the Bitcoin-futures ETF propelled in mid-October, said Acheson. “Towards the conclusion of the year, we did begin to see a few debilitating volumes” in a few portions of the advertising.

Bitcoin price drops again in the last week (Daniele Marinelli’s coin quotation)

Bitcoin fell again on Saturday 22nd January, dropping about 4% that day, remaining around $ 35,000 (about 260,000 rupees). The world’s largest and most well-known cryptocurrency, Bitcoin, is in the middle of November’s peak of $ 69,000. It fell to $ 34,000 (about 25,000 rupees) on Friday, and after a sharp drop, it ended up at $ 35,049 (about 26,000 rupees). Bitcoin prices in India were 29.4 rupees as of 10:00 IST on January 24th. The currency has experienced significant price volatility and has been hit by inflation concerns and a diminished risk motivation from expectations of a more aggressive pace of rate hikes by the Federal Reserve Board. 

 Bitcoin goes into the red as the crypto market is sacrificed by macro factors 

 Other risk assets fell as stocks fell on Friday. The S & P 500 and Nasdaq recorded the largest weekly decline since the  pandemic began in March 2020. .. A portfolio that precedes next week’s Federal Reserve meeting after “bloody stocks.”

DANIELE MARINELLI CRYPTO

DANIELE MARINELLI BIG DATA

DANIELE MARINELLI DT SOCIALIZE

DANIELE MARINELLI

DT COIN

DT COIN RECENSIONI

DANIELE MARINELLI DT COIN

DANIELE MARINELLI CRYPTO

DANIELE MARINELLI BIG DATA

DANIELE MARINELLI DT SOCIALIZE

DANIELE MARINELLI

DANIELE MARINELLI DT COIN 1

DANIELE MARINELLI DT COIN 2

DANIELE MARINELLI DT COIN 3

Fireblocks nearly quadruples its valuation in six months

Cryptographic storage platform Fireblocks is probably “the most successful and least known company in the blockchain space,” as co-founder and CEO Michael Shaulov explained in an interview with TechCrunch. The company today announced that it is the world’s most valued infrastructure provider of digital assets, after receiving an $8 billion valuation, nearly four times the amount ordered in Series D six months ago. The new valuation, in conjunction with Fireblocks’ Series E funding round, raised $ 550 million from a group of investors backed by hedge funds D1 Capital Partners and Spark Capital. According to the company, other participants in this round include General Atlantic, Index Ventures, Mammoth, Alphabet’s Capital G Growth Fund, Altimeter, Iconiq Strategic Partners, Canapi Ventures and Parafi Growth Fund. In the latest round, Fireblocks will be over $ 1 billion since its inception in 2018.

Credits: Daniele Marinelli, DTSocialize, crypto, big data.

Regolamento UE 2022 per cancellare notizie da internet

L’esercizio del diritto all’oblio prevede una particolare forma di garanzia consistente nella non diffusione, senza particolari motivi, di informazioni che possono costituire un precedente pregiudizievole dell’onore di una persona, per tali intendendosi principalmente i precedenti giudiziari del soggetto interessato.

Il diritto ad essere dimenticati online invece consiste nella cancellazione dagli archivi online, anche a distanza di anni, di tutto il materiale che può risultare sconveniente e dannoso per soggetti che sono stati protagonisti in passato di fatti oggetto di cronache. Non è difficile infatti comprendere come una notizia possa rivelarsi dannosa per la reputazione, anche solo online, dell’interessato, di talché si rende necessaria la cancellazione delle notizie dal web, ancorché obsolete e non aggiornate, a lui arrecanti pregiudizio.

Ai sensi dell’art. 17 del Regolamento (UE) 2016/679 il diritto all’oblio si configura quale diritto alla cancellazione dei propri dati personali in forma rafforzata. 

Si prevede, infatti, l’obbligo per i titolari del Trattamento dei dati, se hanno reso pubblici i dati personali dell’interessato: ad esempio, pubblicandoli su un sito web, di informare della richiesta di cancellazione altri titolari che trattano i dati personali cancellati, compresi “qualsiasi link, copia o riproduzione”.

Ha un campo di applicazione più esteso di quello di cui all’art. 7, comma 3, lettera b), del Codice, poiché l’interessato ha il diritto di chiedere la cancellazione dei propri dati, per esempio, anche dopo revoca del consenso al trattamento. 

La sentenza Costeja c.d. Google Spain

Nel 2014 la Corte di giustizia dell’Unione Europea ha decretato che gli individui hanno il diritto di chiedere ai motori di ricerca il blocco dei risultati delle query che includono il proprio nome se tali risultati sono incompleti, insufficienti, non più pertinenti o eccessivi.

I motori di ricerca, come Google hanno messo per questo scopo a disposizione diverse tutele per colui che voglia rimuovere notizie dalle queery Google, anche a discapito dell’informazione pubblica cui le notizie stesse si fanno portavoce.

Quando la cancellazione delle notizie non è consentita

Il diritto alla cancellazione delle notizie dal web non sussiste allorquando le informazioni da eliminare abbiano ad oggetto l’archiviazione di una notizia che ha valore storico e pubblico interesse, la ricerca scientifica o storica o più semplicemente il diritto alla libertà di espressione così come indicato nello stesso articolo 17 del Regolamento.

Invero, il diritto all’oblio si contrappone al diritto di cronaca ed al diritto all’informazione, questi ultimi sono i motivi principali in base ai quali il Titolare del trattamento ha la possibilità di respingere una richiesta di cancellazione di dati personali.

L’interessato che abbia intenzione di effettuare una richiesta di cancellazione di notizie per lui pregiudizievoli sul web dovrà compilare in ogni sua parte uno specifico modulo messo a disposizione dai principali motori di ricerca con il quale sarà possibile segnalare il contenuto da rimuovere. Tale operazione dovrà essere effettuata con la necessaria indicazione del relativo URL, nonché i motivi della richiesta; altresì dovrà essere indicato se l’istanza è promossa in prima persona o per conto di terzi, e nel caso sarà necessario caricare un proprio documento di riconoscimento e poi firmare il modulo elettronicamente ed inviare.

A questo punto, viene da sé che il Titolare dei dati e delle informazioni considerate pregiudizievoli per l’interessato, è tenuto a vagliare le istanze di deindicizzazione e cancellazione dei contenuti dal web; solo dopo aver ricevuto tutte le informazioni in merito questi potranno decidere sull’accoglimento o il rigetto in base al bilanciamo dei principali due interessi contrapposti sul piano di diritti della privacy: il diritto all’oblio e il diritto di cronaca e di informazione.

Tre consigli utili per ottenere il permesso di soggiorno offerti dall’Avvocato Iacopo Maria Pitorri di Roma

Dal sito internet www.permessidisoggiorno.com (uno dei migliori siti internet sui permessi di soggiorno in italia), curato dall’Avvocato Iacopo Maria Pitorri di Roma, riceviamo e pubblichiamo questo interessante approfondimento contenente tre consigli utilissimi in materia di richiesta dei permessi di soggiorno.

1. Studia bene i requisiti!

Nato nel gennaio 2007 in sostituzione della “Carta di soggiorno per cittadini stranieri”, il “Permesso di soggiorno CE 2020” ha una validità illimitata, a tempo indeterminato, utile per chi decide di soggiornare in Italia per periodi prolungati. L’istanza per l’ottenimento del Permesso di soggiorno CE 2020 può essere presentata alla posta, al Comune (se dotato di questo servizio) o al Patronato. Inoltre, la richiesta del Permesso di soggiorno CE 2020 può essere avanzata qualora sia attestata la presenza del cittadino straniero in Italia da almeno 5 anni e se si dimostra la conoscenza effettivamente provata della lingua italiana per un livello A2. Questa disposizione è in vigore dal 9 dicembre 2010. La prova che documenta la reale conoscenza della lingua italiana può essere dimostrata in diversi modi: presentando copia della licenza media, del Diploma di scuola superiore o l’iscrizione presso un ateneo italiano; presentando copia di un’attestazione rilasciata da un Centro provinciale per l’Istruzione degli Adulti in seguito alla frequenza di un corso e che dimostri il raggiungimento del livello A2 o anche superiore della lingua italiana; presentando copia della certificazione rilasciata da uno dei quattro Enti certificatori (o da soggetti convenzionati) legittimati dal Ministero degli Affari Esteri e dal Ministero dell’Istruzione, dell’Università e della Ricerca (IT Università di Roma Tre, PLIDA Società Dante Alighieri, CILS Università per stranieri di Siena, CELI Università per stranieri di Perugia) a seguito del superamento dell’esame finale; attraverso il superamento di un Test ministeriale organizzato dalla Prefettura e dedicato ai richiedenti del Permesso di Soggiorno CE. Ovviamente, la procedura di dimostrazione della conoscenza della lingua italiana non è richiesta a coloro che necessitano semplicemente di aggiornamento o duplicato del Permesso stesso e a tutti coloro che presentano le certificazioni appena elencate, oltre che dai soggetti di età inferiore ai 14 anni. 

2. Preparati per il test A2 della lingua italiana

I cittadini che devono accedere al test devono presentare richiesta per il soggiorno e disporre della seguente documentazione: documento di identità, dati di residenza, domicilio e permesso di soggiorno valido. Inoltrata la richiesta, il cittadino dovrà attendere la lettera su cui sarà indicato il Centro per l’istruzione degli adulti presso cui effettuare il test, con l’indicazione del giorno dell’ora. La lettera della Prefettura dovrà essere mostrata il giorno dell’esame, accompagnata da un valido documento d’identità. L’esame sarà considerato superato qualora si ottenga almeno l’80% del punteggio complessivo. In caso di risultato positivo, la richiesta per l’ottenimento del Permesso di Soggiorno CE a scadenza illimitata va avanti automaticamente. 

3. Controlla sempre il requisito del reddito 

Altro requisito fondamentale, ricorda l’Avvocato Iacopo Maria Pitorri, è il possesso di un reddito minimo pari all’assegno sociale previsto per l’anno (780 euro, in questo caso). In relazione al reddito disponibile, c’è un’ulteriore specifica da sottolineare. Se, infatti, il cittadino straniero fa richiesta del Permesso di soggiorno CE 2020 per sé stesso e per i suoi congiunti, il reddito dovrà essere pari o addirittura superiore al valore dell’assegno sociale annuo previsto, con una maggiorazione del 50% per ogni familiare per cui si presenta l’istanza. Se, invece, il cittadino ne fa richiesta e ha due o più figli di età inferiore ai 14 anni, il reddito dovrà essere pari o superiore al doppio dell’importo previsto nell’anno dall’assegno sociale. Dunque, il cittadino richiedente potrà avanzare istanza di Permesso di Soggiorno CE 2020 oltre che per sé stesso anche: per il coniuge maggiorenne da cui non si è legalmente separati; per i figli minorenni anche nati fuori dal matrimonio e appartenenti solo ad uno dei coniugi; per i figli che abbiano raggiunto la maggiore età, ma siano affetti da invalidità totale; per i genitori a proprio carico. 

Powered by WordPress & Theme by Anders Norén