Category Archives: curioEASYtà

  • -

Designati, incaricati e soggetti autorizzati. Cosa cambia e come impiegarli nell’adeguamento alla nuova privacy.

Dal 25 maggio è entrato in vigore per tutti gli Stati membri il nuovo Regolamento Europeo 679/2016, relativo alla protezione delle persone fisiche, con riguardo al trattamento e alla libera circolazione dei dati personali (GDPR-General Data Protection Regulation). Ciò ha portato alla necessità di un decreto legislativo che armonizzasse e abrogasse ove necessario la normativa nazionale vigente (D.L. 196/2003).

Il decreto legislativo 101/2018 sostituisce il precedente decreto legislativo 196/2003 e integra e completa il GDPR secondo le normative già in vigore nel nostro Paese.

Vogliamo dissipare oggi, alcuni dubbi in capo alle figure che tratteranno i dati.

Fatti salvi il titolare ed il responsabile del trattamento dei dati sensibili, soggetti ben chiari e definiti nel panorama del regolamento, le altre figure, ad una prima lettura della normativa, vagano in un limbo poco definito di funzioni e responsabilità, ma in realtà non è così.

Il D.L. 196/2003 all’art. 4 definiva “incaricati” le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile. Il Regolamento 679/2016 non prevede una tale definizione, ma ricorda che nessuno può accedere ai dati se non espressamente autorizzato dal titolare o dal responsabile del trattamento.

In linea con il principio di accountability, quindi, lascia al titolare o al responsabile l’onere di definire al meglio le figure dei soggetti autorizzati, di nominarli con atto chiaro e contenente le istruzioni sugli obblighi e le responsabilità in capo al soggetto autorizzato. Il GDPR prevede inoltre che tutti i soggetti autorizzati siano formati sulle norme relative la privacy e le eventuali altre regole aziendali relative al trattamento dei dati. Non è previsto che tale nomina sia documentata, ma ai fini di un eventuale ispezione, è auspicabile che venga fatta con atto scritto e che sia verificabile anche la comunicazione al soggetto.

Anche la figura del “Responsabile interno del trattamento” inteso come “la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento dei dati personali” non viene definita nel Regolamento Europeo, ma, in Italia, in quanto definita genericamente nel D.L. 196/2003, molte istituzioni pubbliche e aziende con assetti organizzativi più strutturati, hanno individuato negli anni precedenti questi soggetti identificandone in taluni casi più di uno, definendone specifici ruoli di responsabilità in altrettante aree aziendali. In questo caso con il D.L. 101/2018, per evitare di stravolgere l’assetto organizzativo delle aziende che in base alla precedente normativa avevano nominato i responsabili interni e per evitare che, a causa dell’eliminazione dell’incarico, gli oneri in termini di incarichi e gli onori in termini di retribuzione tornassero in capo ai titolari o responsabili del trattamento,  è stato stabilito che il titolare o il responsabile sotto la proprio responsabilità e nell’ambito del proprio assetto organizzativo possano prevedere che specifici compiti e funzioni connesse al trattamento dei dati personali siano attribuite a persone fisiche, espressamente designate, che operano sotto la loro autorità.

Quindi grazie all’articolo 2 quaterdecies del D.L. 101/2018 il titolare/responsabile del trattamento potrà mantenere il proprio assetto organizzativo aggiornando le nomine in relazione alle nuove norme. Potrà inoltre utilizzare i termini identificativi quali “incaricato del trattamento” o “responsabile interno del trattamento” o, a suo piacimento, crearne di nuovi prestando attenzione solamente che nell’atto della nomina siano ben chiari gli obblighi e le responsabilità in capo al nominato.


  • -

I rischi del web: cosa fare per evitarli!

Ormai la rete è diventata il luogo in cui passiamo più tempo, ci incontriamo, discutiamo, condividiamo le nostre esperienze, festeggiamo i nostri traguardi, ma, mentre nella vita reale impariamo presto a valutare la bontà delle azioni che facciamo, in internet non è così facile.

Alcuni neologismi come cyberbullismo, revenge porn e sextortion hanno permeato dapprima le pagine dei nostri social e poi la cronaca. Truffe, raggiri e furti d’identità completano la torta delle possibili trappole che dobbiamo schivare ogni giorno.

Ma come fare per dare filo da torcere ai cybercriminali?

  1. Mantenere aggiornati sistema operativo, browser e antivirus

Avere un PC non aggiornato è paragonabile a lasciare aperta la porta di casa. Come in tutti i programmi anche nell’Antivirus ci sono dei piccoli bug, piccoli errori di programmazione, che rendono vulnerabile il sistema. Gli ideatori di malware, rootkit e backdoor vanno alla ricerca proprio di questi bug per accedere ai nostri pc, per questo motivo i produttori di sistemi operativi rilasciano periodicamente delle patch di aggiornamento che, oltre a migliorare le funzionalità, provvedono a “chiudere” queste porte lasciate aperte in fase di programmazione.

  1. Attenti al redirect

Qualche tempo fa andava di moda tra i truffatori informatici il phishing, un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile. Ciò avviene portando l’utente su un sito del tutto identico a quello dell’ente attraverso un redirect, reindirizzamento di una pagina web. Alcuni browser oggi notificano questo comportamento, è molto utile, quindi, fare attenzione all’indirizzo del sito in cui stiamo immettendo i nostri dati.

  1. La cara vecchia mail

A chi non è capitato di ricevere una mail da un indirizzo conosciuto in cui si chiede di visitare un sito web o di aprire un file allegato. Nulla di strano se non per il fatto che il mittente in realtà non è quello che visualizziamo e il file che ci ha invitato ad aprire contiene il codice sorgente di una delle tante versioni di ransomware, piccoli software in grado di criptare i nostri dati rendendoli illeggibili. In seguito all’infezione, all’avvio del pc, compariva una file di testo che spiegava i passi da eseguire per decriptare i file, il tutto previo pagamento di un ingente riscatto che non sempre veniva contraccambiato con la restituzione dei dati.

  1. Privacy e Social Network

Ormai ognuno di noi ha almeno un alter ego virtuale con cui coltiva le vecchie amicizie e ne instaura di nuove. Così come nella vita reale è bellissimo poter condividere passioni ed interessi con altri, ma altrettanto semplice imbattersi in persone poco raccomandabili. Impostare correttamente il nostro account per mostrare solo ciò che vogliamo alle persone da noi scelte non è semplice. Spesso non siamo nemmeno consapevoli del numero delle persone che potrebbero avere accesso alle informazioni che stiamo pubblicando per non parlare della condivisione della posizione che molti attivano inconsapevoli dei rischi. Facile quindi che un hacker possa, in pochi passaggi, impadronirsi dei nostri dati sensibili e farne l’uso che vuole a nostra insaputa.

Buona pratica è evitare di pubblicare foto in chiaro di minori, foto imbarazzanti, o di condividere la posizione o semplicemente postare la partecipazione ad un evento. Anche queste, all’apparenza banali, informazioni potrebbero comportare sgradevoli sviluppi.

 

  1. Il diavolo non è così brutto come lo si dipinge

Nessuno di noi penserebbe di negarsi una operazione allo sportello di una banca, una telefonata di lavoro, una passeggiata in un parco, una giornata al luna park con i propri figli, un happy hour o semplicemente una serata tra amici in riva al mare, ma anche in queste situazioni potremmo fare cattivi incontri.

Abbiamo ormai acquisito una tale familiarità con queste pratiche che non pensiamo neanche che possa accaderci qualcosa.

Volendo fare un parallelo con in mondo del WEB anche qui le attività che facciamo le scegliamo noi. Bisogna soltanto avere l’attenzione necessaria nelle scelte da fare così da riuscire ad acquisire la stessa familiarità e confidenza nelle azioni che facciamo online.

Buona navigazione.


  • -

QR-CODE… cos’è?

Category : curioEASYtà

Un codice QR è un codice a barre bidimensionale (o codice 2D), composto da moduli neri disposti all’interno di uno schema bianco di forma quadrata. Viene impiegato per memorizzare informazioni.
In un solo crittogramma possono essere contenuti fino a 7.089 caratteri numerici o 4.296 alfanumerici. Genericamente il formato matriciale è di 29×29 quadratini e contiene 48 alfanumerici.
Il nome “QR” è l’abbreviazione dell’inglese Quick Response (“risposta rapida”), in virtù del fatto che il codice fu sviluppato per permettere una rapida decodifica del suo contenuto.
I codici QR possono contenere sia indirizzi internet, che testi, numeri di telefono, o sms. Sono leggibili da qualsiasi periferica munita di un apposito programma di lettura (lettore di codici QR, o in inglese QR reader).
Dalla fine degli anni 2000 i programmi di lettura dei codici QR sono spesso già installati nei telefonini dai relativi produttori. In Giappone questa prassi è la norma.
Esistono comunque molti siti web che offrono i lettori, generalmente senza costi.
Per quel che riguarda la scrittura, esistono diversi siti che consentono la libera produzione di codici QR.
Nei codici QR è utilizzato il codice Reed-Solomon per la rilevazione e correzione d’errore: nel caso in cui il QR fosse in parte danneggiato, per esempio da macchie o graffi sul supporto cartaceo, l’applicazione Reed-Solomon permette di ricostruire i dati persi, ripristinando, durante la decodifica, fino al 30% delle informazioni codificate.
Capacità di memorizzazione dei dati
• Solo numerico: max 7.089 caratteri.
• Alfanumerico: max 4.296 caratteri.
• Binario (8 bit): max 2.953 byte.
• Kanji/Kana: max 1.817 caratteri.

Capacità di correzione degli errori
•Livello L: circa il 7% delle parole in codice può essere ripristinato.
•Livello M: circa il 15% delle parole in codice può essere ripristinato.
•Livello Q: circa il 25% delle parole in codice può essere ripristinato.
•Livello H: circa il 30% delle parole in codice può essere ripristinato.


  • -

Dal 01 Luglio non si può più pagare lo stipendio in contanti

Con la Circolare n. 2/2018 del 25/01/2018 l’Ispettorato Nazionale del Lavoro riporta alcune disposizioni di interesse per l’attività di
vigilanza in materia di lavoro e legislazione sociale.

In particolare riprende, tra gli altri, i commi da 910 a 914 della legge di Bilancio 2018:

Tracciabilità dei pagamenti (commi 910-914)

A far data dal 1° luglio 2018 i datori di lavoro o committenti corrispondono ai lavoratori la retribuzione,nonché ogni anticipo di essa, attraverso una banca o un ufficio postale con uno dei seguenti mezzi:

a) bonifico sul conto identificato dal codice IBAN indicato dal lavoratore;
b) strumenti di pagamento elettronico;
c) pagamento in contanti presso lo sportello bancario o postale dove il datore di lavoro abbia aperto un conto corrente di tesoreria con mandato di pagamento;
d) emissione di un assegno consegnato direttamente al lavoratore o, in caso di suo comprovato impedimento, ad un suo delegato.
L’impedimento s’intende comprovato quando il delegato a ricevere il pagamento è il coniuge, il convivente o un familiare, in linea retta o collaterale, del lavoratore, purché di età non inferiore a sedici anni.

I datori di lavoro o committenti non possono corrispondere la retribuzione per mezzo di denaro contante direttamente al lavoratore, qualunque sia la tipologia del rapporto di lavoro instaurato.

La circolare chiarisce che suddetto obbligo non si applica ai lavoratori domestici o rientranti in forme contrattuali regolate da CCNL per addetti a servizi familiari e domestici ed alle pubbliche amministrazioni.

L’obbligo vige quindi su ogni rapporto di lavoro subordinato di cui all’art. 2094 c.c., indipendentemente dalle modalità di svolgimento della prestazione e dalla durata del rapporto, nonché ogni rapporto di lavoro originato da contratti di collaborazione coordinata e continuativa e dai contratti di lavoro instaurati in qualsiasi forma dalle cooperative con i propri soci ai sensi della L. n. 142/2001

Viene inoltre specificato che la firma apposta dal lavoratore sulla busta paga non costituisce prova dell’avvenuto pagamento della retribuzione.

Per ogni violazione da parte del datore di lavoro degli obblighi si applicherà una sanzione amministrativa pecuniaria consistente nel pagamento di una somma da 1.000 euro a 5.000 euro.


  • -

Fatturazione Elettronica

Fatturazione Elettronica 2019
La fatturazione elettronica tra privati 2019 sarà uno dei punti cardine della lotta all’evasione fiscale del prossimo anno. L’intento è di renderla obbligatoria nel 2019 per gli scambi commerciali, B2B, ossia tra imprese e professionisti.

Fatturazione elettronica tra privati
Cos’è?
La fattura elettronica tra privati, è una normale fattura B2B emessa, ricevuta, firmata e conservata, in maniera digitale.
Ciò significa che la fatturazione B2B, invece di essere in formato cartaceo è emessa o ricevuta in qualunque formato elettronico in grado di assicurare l’autenticità dell’origine, l’integrità del contenuto e la leggibilità della fattura dal momento della sua emissione fino al termine del suo periodo di conservazione.
La fatturazione elettronica B2B, consiste quindi nell’utilizzare gli stessi standard messi a punto dall’Agenzia delle Entrate per la FatturaPA anche per la formazione del file (XML), trasmissione e ricezione tramite (SdI) della fattura elettronica tra privati, e la successiva conservazione digitale.

Ma perché il Governo e l’Agenzia delle Entrate, spingono così tanto sull’obbligo fatturazione elettronica tra privati?
• Ridurre l’evasione fiscale: eliminando la possibilità di emettere fatture false, mancata registrazione della fattura da uno dei due soggetti coinvolti o registrazioni fraudolente con importi inferiori rispetto all’effettiva transazione.
• Aumentare la semplificazione fiscale.
• Ottenere sempre più dati fiscali, al fine di predisporre per i contribuenti, dichiarazioni annuali, certificazioni uniche, modello 770 ecc con dati precompilati e quindi già certificati dall’Agenzia delle Entrate.

Come funziona?
La fattura elettronica tra privati, è una fattura emessa da un professionista o un’impresa, che viene trasmessa ad un altro professionista o ad un’altra impresa, o viceversa.
• La fattura elettronica tra privati, dovrebbe chiamarsi fattura elettronica B2B Business to Business, perché chi la emette o la ricevere, è un operatore economico e pertanto provvisto di numero di partita IVA.
• Qualora invece una ditta, un’impresa, società emette fatturazione elettronica nei confronti di un privato cittadino, allora parliamo di fatturazione elettronica B2C Business to Consumer.
Fatta questa premessa, spieghiamo come funziona la fatturazione elettronica tra privati: per creare, ricevere, firmare, trasmettere o conservare una fattura elettronica B2B o B2C, il professionista o un’impresa, deve utilizzare una piattaforma digitale che abbia gli stessi requisiti di legge per la generazione, gestione e conservazione delle fatture elettroniche, che ha lo SdI, Sistema di Interscambio dell’Agenzia delle Entrate.
Inoltre si ricorda che ciascuna fattura elettronica deve essere firmata dal professionista o dall’impresa attraverso l’apposizione della firma digitale, in grado di garantire l’integrità e l’autenticità del file xml inviato e della marcatura temporale.
Una volta preparato il file xml, l’operatore economico, è pronto per effettuare la trasmissione della fattura elettronica tramite PEC, con il Sistema di Interscambio (SdI) o altro software.
Successivamente l’operatore economico deve attendere la conferma dell’avvenuta ricezione del file attraverso l’applicazione presente nella sezione strumenti SdI o utilizzando i servizi telematici di Fisconline o Entratel.


  • -

Notifica via PEC: cos’è e come avviene

Con decreto pubblicato nella Gazzetta Ufficiale n. 12 del 16/01/2018 e con la successiva Circolare del 20/02/2018 il Ministero dell’Interno ha identificato termini, contenuto, ambito di applicazione e soggetti verso i quali è possibile la notificazione mediante PEC delle infrazioni al codice della strada.
Condizione necessaria per la notificazione via PEC è l’elezione da parte del cittadino di un domicilio digitale, servirà innanzitutto dotarsi di un’identità digitale (SPID – Sistema Pubblico di Identità Digitale) e di un indirizzo di posta elettronica certificata (PEC) o di un altro indirizzo equivalente.

La notificazione dei verbali di contestazione potrà avvenire quindi nei confronti di colui che ha commesso la violazione se al momento dell’identificazione fornisce un proprio indirizzo PEC valido oppure nei confronti del proprietario del veicolo con il quale è stata commessa l’infrazione. In questo caso l’amministrazione sarà obbligata a verificare la presenza presso i pubblici elenchi di un indirizzo PEC del proprietario.

All’art. 4 del decreto è spiegato il contenuto del documento informatico da notificare che dovrà avere per oggetto “atto amministrativo relativo ad una sanzione amministrativa prevista dal codice della strada” e in allegato:

  •  La relazione di notifica, corredata di firma digitale che riporta la:
    I. denominazione dell’amministrazione mittente;
    II. il nome del responsabile della notifica o della spedizione dell’atto;
    III. l’indirizzo PEC a cui è stato inviato il verbale;
    IV. il nome dell’elenco consultato per recuperare l’indirizzo usato per la spedizione;
  •  una copia per immagine su supporto informatico del verbale cartaceo conforme all’originale oppure una copia conforme del documento informatico, in caso di verbale non analogico, verbale che riporta la firma digitale del mittente;
  • un documento contenente tutte le informazioni utili all’automobilista per esercitare il proprio diritto alla difesa.

L’atto risulterà ufficialmente notificato a partire dalla data della ricevuta di accettazione da parte della casella PEC e non dall’effettiva lettura del messaggio. Puntualizzazione importante in quanto da questa data decorrono i termini per il pagamento o la presentazione di un eventuale ricorso.

La notifica via PEC non comporterà l’addebito dei costi al destinatario, come avviene per le notifiche postali e renderà più veloce ed economica la comunicazione tra il cittadino e la Pubblica Amministrazione.