Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 







MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web




 


LUNEDI

PAGINA 1 PAGINA 2 PAGINA 3 PAGINA 4 PAGINA 5 PAGINA 6 WEB E DIRITTO PER LE NUOVE TECNOLOGIE
Notiziario Marketpress di Lunedì 25 Febbraio 2013
IL “VIRUS DELLA POLIZIA” TORNA ALL’ATTACCO  
 
Il “Virus della Polizia” torna all’attacco Raddoppiato il numero di infezioni dopo l’arresto dei suoi autori a dicembre 2012. I cyber criminali responsabili della creazione del “Virus della Polizia” sono stati arrestati, ma gli attacchi ransomware di questo malware stanno continuando e sono centinaia di migliaia i computer colpiti in tutto il mondo. È ciò che rivelano i dati raccolti dai laboratori tecnici di Panda Security, tra dicembre 2012 e febbraio 2013. L’arresto del gruppo di criminali, avvenuto a Dubai, grazie a un’operazione internazionale condotta dalla Brigada de Investigación Tecnológica (Bit) della Policía Nacional spagnola e coordinata da Europol e Interpol, non ha comunque messo la parola fine alla diffusione del codice. “Questo ransomware procurava guadagni di oltre 1 milione di euro all’anno ai propri autori,” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security. “Tuttavia, il numero di attacchi continuava a crescere e possiamo affermare che fosse un numero imprecisato di gruppi che effettuava lo stesso tipo di attacchi”. Questo malware sta continuando a colpire ricattando e spaventando gli utenti per estorcere denaro. È un metodo molto utilizzato e sono numerose le tecniche sfruttate, tra le quali, ad esempio, mostrare immagini che si suppone siano state scattate con la webcam dell’utente, rendendo la truffa ancora più realistica. Infatti, la ricerca effettuata dai laboratori di Panda su due delle famiglie di malware utilizzate negli attacchi, ha rivelato che il numero di infezioni è raddoppiato da 2.500 a 5.000 a partire dal momento dell’arresto del cyber criminale “numero uno”, avvenuto nel dicembre scorso. La maggior parte di queste infezioni sono causate da "exploit kit", applicazioni che consentono agli hacker di infettare i computer degli utenti semplicemente inducendoli a visitare una pagina Web compromessa. I cyber criminali approfittano delle falle di sicurezza di programmi noti - come Adobe Acrobat o Java, ad esempio, per ottenere il controllo dei sistemi. Attualmente, vi sono ancora molte varianti del Virus della Polizia in circolazione, individuate da laboratori come Trj/ransom.ab. I laboratori di Panda Security, per evitare di diventare vittima di questo tipo di azione, consigliano di aggiornare il software del computer (incluso il sistema operativo e tutti i programmi installati), disabilitare Java nel browser Web, o disinstallarlo completamente se non necessario. Per verificare lo stato del vostro Pc e proteggerlo da ogni tipologia di malware, Panda mette a disposizione la soluzione gratuita Panda Cloud Antivirus www.Cloudantivirus.com . Info: Panda Software Italia - www.Pandasecurity.com  
   
   
CHECK POINT SVELA I RISCHI LEGATI ALLA SICUREZZA CHE SI NASCONDONO NELLE RETI AZIENDALI  
 
Il Security Report 2013 definisce le priorità di sicurezza per le organizzazioni di tutto il mondo Check Point Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha pubblicato il Security Report 2013, rendendo noti i principali rischi di sicurezza che incombono sulle aziende di tutto il mondo. Questo nuovo report esamina le principali minacce, le applicazioni web che possono compromettere la sicurezza di rete nonché i casi di perdita di dati causati dai dipendenti di un’azienda in modo non intenzionale. In particolar modo, il rapporto fornisce una serie di utili raccomandazioni per la protezione contro queste minacce. Per una copia completa del Check Point Security Report 2013, è possibile visitare il sito: www.Checkpoint.com/campagne/security-report/index.html Da quando, nel 2012, è iniziata una vera e propria guerra aperta tra attacker e professionisti dell’It, risulta abbastanza evidente come molte delle più gravi minacce non riescano tutt’ora ad essere individuate dagli amministratori di rete. Si tratta di rischi che derivano dalle tecniche sempre differenti implementate dagli hacker, unite a imprudenti attività online da parte dei dipendenti che - involontariamente - creano vulnerabilità sulla rete aziendale. Per poter creare un solido progetto di sicurezza, le aziende devono innanzitutto essere consapevoli e comprendere pienamente ciò che si verifica sulle proprie reti. Realizzato sulla base di una ricerca effettuata su un campione di quasi 900 aziende, il Security Report 2013 di Check Point fa luce su quello che accade sulle reti aziendali e sui principali rischi per la sicurezza cui le aziende sono quotidianamente esposte. Minacce nascoste alla sicurezza Da crimeware ad hacktivism, anche nel corso di quest’ anno gli attacchi informatici continueranno ad evolvere, con effetti negativi su aziende di tutte le dimensioni. La ricerca rivela come il 63% delle aziende sia stato contaminato da bot e più della metà da nuovi malware, almeno una volta al giorno. Il rapporto rivela anche, tra i suoi sorprendenti risultati, un elenco delle principali minacce fra cui le botnet più infide, le principali forme di malware catalogate per paese, le vulnerabilità e le falle di sicurezza dei principali vendor, e gli attacchi Sql injection classificati secondo il paese di origine. --- Applicazioni rischiose web 2.0 L’ondata di applicazioni web 2.0 ha offerto agli hacker una serie di opzioni senza precedenti per introdursi nelle reti aziendali. La ricerca ha evidenziato come il 91% delle aziende utilizzi applicazioni che presentano potenziali rischi di protezione. Queste applicazioni vengono evidenziate nel report, con tanto di frequenza di uso ed utilizzo di anonymizer, applicazioni P2p, applicazioni di storage e condivisione di file, ed i principali social network. --- Casi di perdita di dati Le informazioni aziendali oggi sono più accessibili e mobili che mai, con un conseguente rischio maggiore di perdita o smarrimento dei dati. Più della metà delle aziende prese in esame ha registrato almeno un potenziale caso di perdita di dati. La relazione ha evidenziato inoltre i diversi tipi di dati sensibili trapelati o persi, tra cui informazioni di tipo Pci e dati sanitari protetti da Hipaa. Il report pone, infine, in risalto i settori verticali che presentano la più alta tendenza verso la perdita di dati. “La nostra ricerca ha rivelato molte allarmanti vulnerabilità e minacce alla sicurezza delle reti, di cui la maggior parte delle aziende non era neppure a conoscenza”, ha dichiarato Amnon Bar-lev, President di Check Point Software Technologies. “Grazie a questa maggiore visibilità i professionisti dell’It possono meglio definire un piano di sicurezza per proteggere le proprie organizzazioni rispetto ad un flusso costante di minacce in continua evoluzione, dalle botnet ai problemi causati da dipendenti che utilizzano applicazioni web rischiose, come gli anonymizer, fino alla perdita di dati”. Nel suo ruolo consolidato di leader nel campo della sicurezza, Check Point aiuta aziende di tutte le dimensioni a progettare e realizzare un progetto e un’architettura di sicurezza in linea con le proprie esigenze aziendali. La sua nota gamma di prodotti offre alle aziende sicurezza su più livelli per combattere ogni tipo di minaccia identificata nel report. I Security Gateway di Check Point dotati di Check Point Software Blade, quali Ips, Application Control, Url Filtering, Antivirus e Anti-bot, sono in grado di rilevare e prevenire queste nuove minacce. Check Point Threatcloud alimenta le software blade con informazioni e signature in tempo reale. Inoltre, Check Point Secure Web Gateway blocca l’accesso a siti web infestati da malware e all’eventuale utilizzo di applicazioni ad alto rischio, come anonymizer. Infine Check Point Dlp Software Blade aiuta le aziende a proteggere preventivamente le informazioni sensibili da possibili perdite o smarrimenti involontari. Info: Check Point Software Technologies Ltd - www.Checkpoint.com  
   
   
PALO ALTO NETWORKS: DATI RELATIVI ALLE APPLICAZIONI PIÙ COLPITE DA ATTACCHI INFORMATICI  
 
Palo Alto Networks, la network security company, ha annunciato l’Application Usage and Threat Report. Basato su un’analisi che coinvolge il traffico di rete di oltre 3.000 organizzazioni nel periodo compreso tra maggio e dicembre 2012, il report dell’azienda di sicurezza americana è unico nel suo genere e rappresenta l’analisi più completa sul tema delle minacce e sull’impiego delle applicazioni. Questi alcuni degli aspetti emersi: - Social, video e filesharing non sono le maggiori fonti di attacco. Nonostante le 339 applicazioni per i social network, i video e il filesharing prese in esame rappresentino il 20% di utilizzo della larghezza di banda della rete costituiscono però meno dell’1% delle minacce informatiche.- Gli attacchi continuano ad essere indirizzati verso gli asset più importanti delle aziende attraverso le applicazioni di business più utilizzate. Delle 1.395 applicazioni monitorate, 9 applicazioni business critical sono risultate essere responsabili dell’82% degli attacchi. - I malware si nascondono nelle applicazioni personalizzate. Le applicazioni sconosciute o personalizzate rappresentano la principale fonte di comunicazione dei malware, pari al 55% delle minacce informatiche, anche se occupano meno del 2% della banda. - Ssl utilizzato sia come meccanismo di difesa sia come masking agent. 356 applicazioni utilizzano protocolli Ssl in diversi modi. Da solo l’ Ssl occupa il 5% di tutta la banda e rappresenta il sesto maggior fattore per volume di attacchi malware. Il proxy Http, utilizzato sia come componente di sicurezza sia come elemento per evitare i controlli, si posiziona al settimo posto nella generazione di minacce. --- “La correlazione di minacce con applicazioni specifiche permette ai team di sicurezza di monitorare direttamente e controllare i rischi delle reti", dichiara René Bonvanie, Chief Marketing Officer di Palo Alto Networks. "Stiamo condividendo con i nostri clienti la conoscenza necessaria per l’implementazione di policy di sicurezza complete. Inoltre, forniamo specifiche indicazioni per mettere in sicurezza le loro reti con il minimo impatto sulle operazioni giornaliere”. “Il volume di attacchi mirati ad applicazioni business critical sono massicci e servono come campanello di allarme per la sicurezza dei data center”, afferma Matt Keil, Senior Research di Palo Alto Networks e autore del report. “Queste minacce continueranno ad affliggere le organizzazioni fino a quando non saranno in grado di isolare e proteggere le applicazioni di business attraverso una prevenzione scrupolosa della rete”. --- Il report suddivide le applicazioni in tre categorie: applicazioni personali, applicazioni di business e applicazioni sconosciute o personalizzate. - Le applicazioni personali includono i social network (Facebook, Pintrest, Tumblr e Twitter), il filesharing (Bittorrent, Box, Dropbox, Putlocker, Skydrive e Yousendit) e i canali video (Youtube, Netflix, Hulu Networks). - Le applicazioni di business includono Microsoft Sql Server, Microsoft Active Directory, Smb, Microsoft Rpc e gli applicativi più diffusi a livello enterprise. - Le applicazioni sconosciute o personalizzate sono definite applicazioni basate su Tcp o Udp adattate ad un uso personale (interno all’azienda), non riconosciute commercialmente o rilevate come minacce. Tutte le informazioni sulle circa 1.600 applicazioni monitorate da Palo Alto Networks sono disponibili su Applipedia, divisione del Centro per le Applicazioni e le Minacce della società. Le ultime novità, i commenti e le rilevazioni in materia di applicazioni e minacce sono disponibili al link http://researchcenter.Paloaltonetworks.com  Per scaricare l’Application Usage and Threat Report (febbraio 2013) è possibile collegarsi a http://www.Paloaltonetworks.com/autr . Per visualizzare i dati del report utilizzando lo strumento di visualizzazione interattiva è possibile collegarsi a http://researchcenter.Paloaltonetworks.com/app-usage-risk-report-visualization / Info: Palo Alto Networks - http://www.Paloaltonetworks.com  
   
   
MOVIMENTO DIFESA DEL CITTADINO (MDC): ONLINE IL NUOVO SITO  
 
Maggiore chiarezza, grafica innovativa, più spazio all’informazione e alle attività, possibilità di effettuare ricerche immediate. È online il nuovo sito del Movimento Difesa del Cittadino (Mdc), realizzato con lo scopo di rendere più accessibili le informazioni agli utenti che avranno non solo la possibilità attraverso il motore di ricerca di informarsi su temi specifici, costruendo percorsi di navigazione personalizzati, ma anche di condividere argomenti di loro interesse sui principali social network. Telecomunicazioni, casa, energia, trasporti, sono le principali aree tematiche consultabili direttamente in home page, supportate da una tabella di parole chiave rappresentative dei principali servizi di informazione e assistenza offerte dalla nostra associazione.Spazio anche ai video di “Cittadini in tv”, l’utente potrà scegliere quali servizi vedere, oltre a poter accedere direttamente all’area riservata alla consulenza online e alle modalità di tesseramento all’associazione. “Abbiamo ripensato le modalità di fruizione del sito internet – commenta Mdc - per rispondere sempre meglio alle esigenze degli utenti che, sempre più abituati a una consultazione interattiva, necessitano di informazioni e risposte intuitive e chiare. Una grafica ordinata e un’attenzione maggiore all’impostazione degli argomenti va proprio in questa direzione, rendere accessibili a tutti i nostri servizi e le nostre iniziative”  
   
   
GIUSTIZIA EUROPEA: : INGEGNERI, ARCHITETTI E RESTAURO EDIFICI  
 
La domanda pregiudiziale verte sull’interpretazione della direttiva 85/384/Cee sul reciproco riconoscimento dei diplomi del settore dell’architettura ed è stata presentata nell’ambito di due controversie in merito all’eventuale abilitazione degli ingegneri civili a svolgere la direzione dei lavori su immobili di interesse storico e artistico. La direttiva 85/384 è stata trasposta nell’ordinamento italiano dal dlgs. N. 129/1992. Inoltre, secondo il regio decreto n. 2537/25 (regolamento sulle professioni di ingegnere ed architetto), agli ingegneri civili che hanno ottenuto i propri titoli in Italia non competono le opere di edilizia civile che presentano rilevante carattere artistico ed il restauro e il ripristino degli edifici di interesse culturale. Da lungo tempo gli ingegneri civili con titolo italiano contestano tale restrizione e il Consiglio di Stato è stato adito con due ricorsi in appello avverso due contrastanti sentenze del Tar Veneto. Il primo ricorso trova origine nel diniego della Soprintendenza di Verona, nei confronti dell’ing. Mosconi di conferirgli la direzione dei lavori su un immobile di interesse storico e artistico. In seguito ad una prima domanda pregiudiziale, la Corte di giustizia (ordinanza del 5 aprile 2004, C-3/02), ha risposto che, trattandosi di una situazione puramente interna, il principio della parità di trattamento sancito dal diritto dell’Unione non può essere fatto valere (nel 2007, anche la Corte costituzionale ha dichiarato la questione manifestamente inammissibile, stante la natura regolamentare e non legislativa delle disposizioni). Il secondo ricorso trae origine da un bando di gara per l’affidamento della direzione lavori di restauro di Palazzo Contarini del Bovolo a Venezia. Gli ordini provinciali veneti degli ingegneri hanno impugnato tale bando e il Tar ha respinto il ricorso. Il Consiglio di Stato, nel presente rinvio pregiudiziale, afferma che sarebbe contrario ai principi di diritto nazionale, autorizzare gli ingegneri civili che hanno conseguito i loro titoli in Stati membri diversi dall’Italia a prestare in Italia la loro attività per il restauro di immobili di interesse culturale, senza autorizzare allo stesso modo gli ingegneri che hanno conseguito i loro titoli in Italia. Con le sue questioni, il Consiglio di Stato chiede, in sostanza, se la direttiva 85/384 tolleri una normativa nazionale, secondo cui persone in possesso di un titolo rilasciato da uno Stato membro diverso dallo Stato membro ospitante (titolo abilitante all’esercizio di attività nel settore dell’architettura), possono svolgere attività riguardanti immobili di interesse artistico solamente qualora dimostrino, eventualmente nell’ambito di una specifica verifica della loro idoneità professionale, di possedere particolari qualifiche nel settore dei beni culturali. Nella sentenza odierna la Corte ricorda, anzitutto, che la direttiva 85/384 prevede il mutuo riconoscimento automatico dei diplomi del settore dell’architettura che soddisfano le condizioni di formazione fissate in essa: ogni Stato membro è tenuto a riconoscere i diplomi – in seguito a una formazione rispondente ai determinati requisiti - rilasciati ai cittadini degli Stati membri dagli altri Stati membri, e ad attribuire loro, sul proprio territorio, lo stesso effetto dei diplomi rilasciati da esso stesso. Le questioni riguardano dunque la portata dell’obbligo di mutuo riconoscimento dei diplomi e la facoltà dello Stato ospitante di esigere, dai titolari dei diplomi rilasciati in un altro Stato, la dimostrazione di qualifiche relative ad immobili di interesse artistico. La direttiva 85/384 non si propone di disciplinare le condizioni di accesso alla professione, né la natura delle attività svolte. Spetta quindi allo Stato ospitante individuare le attività rientranti in tale settore. Tuttavia, da tale competenza dello Stato ospitante, non può dedursi che la direttiva 85/384 gli consenta di subordinare l’esercizio delle attività su immobili di interesse artistico alla verifica delle qualifiche degli interessati in questo settore: - riconoscere allo Stato membro ospitante una siffatta facoltà equivarrebbe a consentirgli di richiedere prove aggiuntive, il che pregiudicherebbe il riconoscimento automatico dei diplomi. - quando un’attività è abitualmente svolta da architetti titolari di un diploma rilasciato dallo Stato ospitante, un architetto migrante titolare di un diploma ricompreso nella direttiva deve poter parimenti accedere a tale attività, ancorché i suoi diplomi non implichino necessariamente un’equivalenza sostanziale della formazione conseguita. La direttiva 85/384 stabilisce le misure da adottare quando non sussista equivalenza sostanziale tra la formazione conseguita nello Stato di origine e quella nello Stato ospitante. È pur vero che compete alla legislazione dello Stato membro ospitante definire il settore di attività della professione di architetto; tuttavia, quando una determinata attività sia considerata da uno Stato membro ricompresa in detto settore, l’esigenza del mutuo riconoscimento implica che gli architetti migranti debbano poter accedere a tale attività (sentenza Commissione/spagna, C-421/98). Nella fattispecie, è pacifico che le attività su immobili di interesse artistico rientrano nella professione di architetto e ricadono quindi nella sfera di applicazione della direttiva 85/384. - lo Stato membro ospitante non può imporre condizioni aggiuntive per l’esercizio delle attività rientranti nel settore della professione di architetto. L’accesso alle attività riguardanti immobili di interesse artistico, non può essere negato alle persone in possesso di un diploma di ingegnere civile o di un titolo analogo rilasciato in uno Stato membro diverso dall’Italia, qualora tale titolo sia menzionato negli elenchi della direttiva 85/384. Per questi motivi, la Corte (Quinta Sezione) dichiara: La direttiva 85/384/Cee sul riconoscimento dei diplomi del settore dell’architettura non tollera una normativa nazionale secondo cui persone in possesso di un titolo rilasciato da uno Stato membro diverso da quello ospitante, possono svolgere, in quest’ultimo, attività riguardanti immobili di interesse artistico, solamente qualora dimostrino di possedere particolari qualifiche nel settore dei beni culturali. (Sentenza nella causa C-111/12, Ministero per i beni e le attività culturali e.A. Contro Ordine degli Ingegneri di Verona e Provincia e.A. (Reciproco riconoscimento dei titoli del settore dell’architettura – Normativa nazionale che riserva agli architetti i lavori riguardanti immobili vincolati appartenenti al patrimonio artistico)  
   
   
CORTE DI GIUSTIZIA EUROPEA: NO A NORMATIVA SU CALCOLO PENSIONI SE NON TIENE CONTO DI LAVORO IN ALTRO STATO MEMBRO  
 
Il diritto dell´Unione non tollera la normativa spagnola in materia di modalità di calcolo della pensione di vecchiaia, in quanto non tiene adeguatamente conto della circostanza del lavoro svolto anche in uno Stato membro diverso dalla Spagna. La normativa spagnola concede il diritto di godere di una pensione di vecchiaia di tipo contributivo a condizione, segnatamente, di avere maturato un periodo minimo contributivo di quindici anni. L´«importo di base» di tale prestazione si calcola sommando le basi contributive del lavoratore durante i quindici anni immediatamente precedenti l´ultimo contributo versato in Spagna e dividendo questo importo per 210. Il divisore 210 corrisponderebbe al totale dei dodici contributi ordinari e dei due straordinari annui versati per un periodo di quindici anni. La sig.Ra Salgado González ha versato contributi in Spagna al regime speciale dei lavoratori autonomi dal 1° febbraio 1989 al 31 marzo 1999 e, in Portogallo, dal 1° marzo 2000 al 31 dicembre 2005. Essa ha chiesto di godere di una pensione di vecchiaia in Spagna, che le è stata concessa dall´Instituto Nacional de la Seguridade Social (Inss,ente previdenziale nazionale) con effetti dal 1° gennaio 2006 per un importo di base pari a Eur 336,86 mensili. Per verificare se avesse versato contributi per il periodo minimo di quindici anni, l´Inss ha tenuto conto, conformemente al diritto dell´Unione, sia dei periodi maturati in Spagna sia di quelli maturati in Portogallo. Tuttavia, per calcolare l´importo di base, l´Inss ha cumulato le basi contributive spagnole dal 1° aprile 1984 al 31 marzo 1999 – ossia i quindici anni precedenti il versamento dell´ultimo contributo versato dalla sig.Ra Salgado González in Spagna – e le ha divise per 210. Poiché aveva iniziato a versare contributi alla previdenza spagnola solo il 1° febbraio 1989, i contributi tra il 1° aprile 1984 e il 31 gennaio 1989 sono stati contabilizzati come pari a zero. Ritenendo che occorresse inserire nel calcolo della sua prestazione di vecchiaia anche i contributi versati in Portogallo, la sig.Ra Salgado González ha chiesto che tale importo fosse rivisto e stabilito pari a Eur 864,14 mensili. Avendo l´Inss ha respinto la sua domanda, la sig.Ra Salgado González ha adito il Tribunal Superior de Justicia de Galicia (Corte suprema della Regione autonoma di Galizia, Spagna). Detto giudice dichiara di non aver nessun dubbio sull´impossibilità di includere i contributi versati in Portogallo nel calcolo della pensione di vecchiaia a carico della Spagna, ma chiede alla Corte di giustizia se la normativa spagnola, la quale non consente di adeguare né la durata del periodo contributivo, né il divisore utilizzati per tener conto del fatto che il lavoratore ha esercitato il suo diritto alla libera circolazione, sia conforme al diritto dell´Unione. In effetti, detto giudice ritiene che la normativa spagnola instauri una disparità di trattamento tra lavoratori sedentari e lavoratori emigranti. Da un lato, a fronte di un onere contributivo equivalente, il lavoratore emigrante comunitario otterrebbe un importo di base più esiguo del lavoratore sedentario che abbia versato contributi solo in Spagna. Dall´altro, più un lavoratore versa contributi in uno Stato membro diverso dalla Spagna, meno dispone di tempo nel corso della sua carriera lavorativa per poter versare i suoi contributi spagnoli – i soli a poter essere presi in considerazione per il calcolo della pensione. In via preliminare, la Corte ricorda che il diritto dell´Unione non organizza un regime comune di previdenza sociale, ma lascia sussistere regimi nazionali distinti e ha come solo obiettivo quello di assicurare un coordinamento tra essi. Pertanto, gli Stati membri conservano la loro competenza a disciplinare i propri sistemi di previdenza sociale. Ciò nondimeno, nell´esercizio di tale competenza gli Stati membri devono rispettare il diritto dell´Unione e, in particolare, la libertà riconosciuta a qualsiasi cittadino dell´Unione di circolare e soggiornare nel territorio degli Stati membri. Di conseguenza, i lavoratori emigranti non devono subire una riduzione dell´importo delle prestazioni previdenziali per il fatto di avere esercitato il loro diritto alla libera circolazione. La Corte ricorda poi che, quando la normativa di uno Stato membro prevede che il calcolo delle prestazioni si fondi su una base contributiva media – come è il caso della Spagna – il diritto dell´Unione prevede che il calcolo della base contributiva media si base sull´importo dei soli contributi effettivamente versati. Tuttavia, al fine di calcolare l´importo di base della prestazione della sig.Ra Salgado González, risulta che l´Inss ha tenuto conto non solo dei contributi effettivamente versati in Spagna, ma anche di periodi contributivi fittizi compresi tra il 1° aprile 1984 e il 31 gennaio 1989, al fine di completare i quindici anni precedenti il suo ultimo versamento al regime previdenziale spagnolo. Poiché questi periodi dovevano necessariamente essere contabilizzati come pari a zero, la loro considerazione ha portato al risultato di ridurre la base contributiva media. Orbene, è giocoforza constatare che siffatta riduzione non si sarebbe verificata qualora la sig.Ra Salgado González avesse versato contributi unicamente in Spagna, senza esercitare il suo diritto alla libera circolazione; un risultato del genere è contrario al diritto dell´Unione. La Corte aggiunge che il risultato potrebbe essere diverso qualora la normativa spagnola prevedesse sistemi per adeguare il calcolo dell´importo di base della pensione di vecchiaia tenendo conto dell´esercizio, da parte del lavoratore, del suo diritto alla libera circolazione. Nel caso di specie, il divisore potrebbe essere modificato per riflettere il numero di versamenti contributivi ordinari e straordinari realmente effettuati dall´assicurato. Di conseguenza, la Corte risponde che il diritto dell´Unione osta a una normativa nazionale in forza della quale l´importo di base della pensione di vecchiaia del lavoratore autonomo, emigrante o meno, è sempre calcolato a partire dalle basi contributive dal medesimo versate per un periodo di riferimento fisso che precede il versamento della sua ultima contribuzione in tale Stato, cui viene applicato un divisore fisso, senza che né la durata di tale periodo né detto divisore possano essere adeguati per tener conto del fatto che il lavoratore interessato abbia esercitato il suo diritto alla libera circolazione. (Sentenza nella causa C-282/11, Salgado González / Inss, Tgss)