Canone RAI, si deve pagare

Il TAR del Lazio ha respinto il ricorso di Altroconsumo confermando l'inserimento in bolletta del balzello per il servizio pubblico radiotelevisivo. E per chi ha dovuto pagare erroneamente? C'è il modulo per il rimborso

Roma – Il Tribunale Amministrativo del Lazio ha stabilito che l’inserimento del canone Rai nella bolletta per la fornitura di energia elettrica è una misura legittima, e che non pone particolari rischi di danni economici per gli utenti. A cui viene in ogni caso dato ampio margine per chiedere rimborso in caso di pagamenti non dovuti ma che di fatto sono diventati obbligatori.

È la nuova, e forse definitiva decisione che si abbatte su chi avrebbe voluto separare di nuovo il canone dalla bolletta dell’energia elettrica, con le organizzazioni dei consumatori come Altroconsumo che avevano definito l’accorpamento come “illegittimo”, prono a facili errori di calcolo nei pagamenti dovuti e a rischio di incostituzionalità.

Per i giudici del TAR, invece, il decreto governativo del Mise (Ministero dello Sviluppo Economico) è perfettamente legittimo , e per quanto riguarda i danni per gli utenti l’Agenzia delle Entrate si è mossa in tempo accettando tutte le dichiarazioni di non detenzione degli apparecchi televisivi anche se non formulate attraverso l’apposito modulo.

La gestione del nuovo canone Rai è del tutto legittima, ha stabilito il TAR, anche se i problemi per gli utenti non mancano come evidenziato dalle associazioni dei consumatori : Altroconsumo ha già accolto le segnalazioni di 3.000 utenti che si dicono vittime di errori di fatturazione.

Il canone non va pagato per dispositivi diversi da un TV-set tradizionale, e per quanto riguarda i rimborsi approvati dalla Agenzia delle Entrate il sito di Altroconsumo ha pubblicato le istruzioni da seguire. L’obiettivo finale dell’associazione è in ogni caso sempre lo stesso, vale a dire la raccolta di firme per una petizione con cui chiedere l’abolizione tombale della tassa televisiva.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xx tt scrive:
    Domanda
    "grazie a HEIST gli attaccanti possono misurare la dimensione delle risposte HTTPS inviate da qualunque sito lucchettato"Ma quante risposte sono necessarie affinché venga scoperto alcunché?Voglio dire:-da un lato abbiamo la necessità di inviare stringhe con testi sempre diversi in modo seriale al fine di scoprire qualcosa-dall'altro abbiamo il comune utonto che usa il sito infettato, quindi si presume qualche visita al giorno (se non infettano siti tipo Fessbuck, ovviamente)Mi pare che l'ordine di grandezza dtra ciò che serve e ciò che sarà a disposizione sia molto diverso.E nel frattempo anche gli antivirus credo che faranno qualcosa.Personalmente credo che la soluzione potrebbe essere nei browser, che potrebbero compattare i testi aggiungendo un po' di entropia.
  • ciao scrive:
    Bravo
    Bravo, spiegazione dettagliata e chiara.
    • bubba scrive:
      Re: Bravo
      - Scritto da: ciao
      Bravo, spiegazione dettagliata e chiara.si non malaccio. beh, a parte la fine. CSRF (attack) e' una tecnica d'attacco... quindi volendo lasciare il testo com'e', andrebbe scritto "token ANTI-csrf" ...
      • Stefano De Carlo scrive:
        Re: Bravo
        Ciao! e grazie mille del tuo feedbackÈ vero che "token anti-CSRF" sarebbe un nome decisamente migliore per rendere l'idea, ma il nome di gran lunga più accettato nella letteratura tecnica è proprio "CSRF token", inteso come "CRSF (protection) token". Pertanto è stato utilizzato quest'ultimo nell'articolo.
        • bubba scrive:
          Re: Bravo
          - Scritto da: Stefano De Carlo
          Ciao! e grazie mille del tuo feedbackfigurati :)
          È vero che "token anti-CSRF" sarebbe un nome
          decisamente migliore per rendere l'idea, ma il
          nome di gran lunga più accettato nella
          letteratura tecnica è proprio "CSRF token",
          inteso come "CRSF (protection) token". Pertanto è
          stato utilizzato quest'ultimo
          nell'articolo.... per me ti sei risposto da solo ... "token per la protezione da CSRF" pero' e' piu' lungo, quindi meglio i miei 5 caratteri :) Cmq uno alla fine scrive come je pare :)Cmq volendo far il pignolo (e farmi una chiacchierata :P), si puo' dire che, in un forum di sicurezza o in una chattata ha senso abbreviare in 'token csrf' perche' "si e' gia sul pezzo"... in articoli divulgativi imho no... perche' stravolge il senso... scritto cosi' sembra una tipologia di token (tipo 'token otp' e simile) ma il senso e' tutt'altro. CSRF (attack) e' un tipo (anzi quasi una categoria) di attacchi, e questo "token" non e' che un num random (o qualcosa di simile = a volte e' semplicemente l'hash di qualcosa) buttato dentro nella sessione html e validato server-side, per tentare di evitare il forgery (questo detto rozzamente).Tra l'altro, -di per se-, il token NON salva da un CSRF attack... nel senso che, se per es il sito ne fa uso, MA e' vulnerabile ad XSS, l'attacker potrebbe iniettare codice atto a recuperare il token, rendendo vana la protezione.
Chiudi i commenti