Articoli

PEC e firma digitale

Quando si parla di PEC (Posta Elettronica Certificata) e firma digitale spesso si fa confusione. Le sigle e le definizioni, a  volte criptiche, del Codice dell’Amministrazione Digitale (CAD), rendono difficile ai non addetti ai lavori la distinzione tra firme elettroniche, semplici, avanzate qualificate e firma digitale, quest’ultima definita dallo stesso CAD come

un particolare tipo di firma elettronica avanzata.

Vediamo di capirci un po’ di più.

Gli aspetti normativi della PEC

La PEC è uno strumento che consente di inviare messaggi di posta elettronica con pieno valore legale, pari a quello della raccomandata con ricevuta di ritorno.

L’art. 48 del CAD, infatti, prevede che la trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avvenga mediante posta elettronica certificata. In questo modo, una trasmissione dati assume lo stesso valore della notificane per mezzo posta. Questo significa che la data e l’ora relativi alla trasmissione e alla ricezione di un documento informatico, trasmesso a mezzo PEC, possono diventare un’arma legale tanto quanto una raccomandata con ricevuta di ritorno.

Successivamente una serie di norme, prima la D.L. 185/2008 (conv. L. 2/2009), da ultimo il DL 179/2012 (conv. L.221/2012), sono intervenute per rendere obbligatorio per imprese, professionisti e PA, il possesso di un indirizzo di Posta Elettronica Certificata. Già dal 2009, era d’obbligo dichiarare il proprio indirizzo PEC all’atto dell’iscrizione al registro imprese, ma la retroattività della norma è scattata solo nel 2011. Tempi più lunghi per le ditte individuali, per le quali l’obbligo è arrivato solo a fine giugno 2013.
Contestualmente, dal primo luglio 2013, la posta elettronica certificata è diventata il canale di comunicazione esclusivo tra imprese e pubblica amministrazione, non essendo più accettate le comunicazioni in forma cartacea.

La normativa vigente ha anche previsto la creazione di un elenco pubblico online, l’INIPEC, liberamente accessibile a tutti, dove trovare gli indirizzi PEC di imprese e professionisti. In modo analogo l’Indice PA consente di individuare gli indirizzi PEC di tutti gli enti pubblici, centrali e locali, di ogni ordine e livello.

PEC processo firma digitale

Continua a leggere

Controlli a distanza per l’online: un vademecum.

Privacy, cookies, smart city, smart working … Ma in tutto questo le PMI come possono tutelarsi innovando?

Se da un lato é necessario adattarsi ed approdare ai nuovi scenari digitali del mondo del lavoro, dall’altro non si deve temere di perdere il controllo della buona riuscita e della qualità del servizio offerto. Il datore, difatti, nell’incentivare il “lavoro intelligente” non deve pensare di vedersi negati diritti riconosciuti utilizzando le prestazioni “classiche o ordinarie”.

Ossia? Presto detto.

In capo al datore permangono poteri di controllo che – ben adoperati – permettono il proficuo utilizzo dei mezzi tecnologici, senza dover rinunciare a sapere che gli stessi vengano correttamente adoperati dai dipendenti.

  1. Poteri del datore.

Gli articoli di riferimento sono principalmente il 2086 c.c., il 2104c. 2 c.c., il 2105 c.c., il 2106 c.c. e art. 7 L. 300/1970 ed i corrispondenti poteri si estrinsecano: nell’essere l’imprenditore il capo dell’impresa e pertanto da lui dipendono gerarchicamente i collaboratori (gerarchico); nel dover – il lavoratore – osservare le disposizioni impartite dall’imprenditore e dai suoi collaboratori (di direzione) e nell’utilizzare la diligenza dovuta nell’esecuzione della prestazione (di controllo); nel non dovere – il lavoratore – trattare affari in concorrenza con l’imprenditore né divulgare notizie attinenti l’impresa (obbligo di fedeltà) e nella possibilità – per il datore – di applicazione di sanzioni disciplinari, secondo la gravità dell’infrazione (sanzionatorio).

  1. Principi che li limitano.

Il “calmiere” di tali poteri é rappresentato dal rispetto dei seguenti principi:
– Necessità
– Correttezza
– Liceità
– Pertinenza e non eccedenza e dal divieto di profilazione.

Continua a leggere

La sicurezza informatica nelle PMI

Le tecnologie dell’informazione e della telecomunicazione, noto con la sigla inglese ICT (Information and Communication Technology),  sono e saranno sempre di più uno strumento fondamentale per l’Impresa, qualunque sia il settore in cui si opera e qualunque sia la dimensione dell’azienda. L’utilizzo più o meno estensivo dell’ICT richiede di pari passo che sia gestita ed amministrata la sicurezza informatica di tutta l’infrastruttura e dei dati ivi conservati.

Le PMI in particolare, qualunque sia il settore in cui operano, costituiscono un bersaglio molto invitante per i criminali, informatici e non solo. Rispetto alla aziende più grandi e strutturate, ove sono quasi sempre presenti responsabili IT e competenze specifiche, i dati informatici delle PMI spesso sono meno al sicuro e protetti, soprattutto per la scarsa consapevolezza dei rischi che si corrono e dei danni che si possono subire. È tuttora diffusa la falsa convinzione che le grandi aziende siano più appetibili ai pirati informatici, rispetto a quelle più piccole e, pertanto, non ci si considera a rischio. La realtà è purtroppo diversa. La sicurezza informatica è importante per tutti.

Un sondaggio realizzato nel 2014 da PriceWaterHouseCoopers indica che il 60% delle PMI ha subito un attacco o una violazione della sicurezza informatica.  Lo stesso Security Breaches Survey 2014 attesta poi in 7-10 giorni i tempi medi necessari all’azienda per ritornare pienamente operativa dopo l’evento.

Il caso CryptoLocker

La crescente diffusione di CryptoLocker e delle sue varianti, anche più insidiose, individuate negli ultimi mesi, ha destato molto allarme. Il virus, infatti, ha mietuto numerose vittime, in ambito aziendale e non solo. Basta fare una ricerca sul Web con le due parole cryptolocker e tribunale, per trovare decine di casi di infezione che hanno colpito i sistemi informatici di diversi palazzi di giustizia in tutta Italia. Basta aprire con leggerezza l’allegato ad un messaggio email, che risulta provenire, a seconda dei casi, da corrieri per le spedizioni, società telefoniche, banche, agenzie di riscossione tributi. Il messaggio è studiato e realizzato ad arte per essere quanto più verosimile ad uno vero, così da spingere il destinatario ad aprire l’allegata fattura, cartella esattoriale o bolla di spedizione che sia. Il malware, una volta innescato con l’apertura del file allegato alla mail, comincia a crittografare i file contenuti nel computer della vittima, rendendoli inutilizzabili, prendendo di mira in particolare documenti in formato office, pdf, immagini e video. Successivamente, arriva la richiesta di pagare una somma di denaro in moneta virtuale BitCoin, per avere in cambio la chiave di decifratura per riavere i propri file.

Continua a leggere

E-commerce: siti a prova di…legge!

E-commerce_siti a prova di... Legge - Osservatorio Digitale PMIRelativamente all’e-commerce vanno, anzitutto, spesi alcuni cenni sulle distinte accezioni che lo stesso può assumere, per esempio iniziando a discernere tra commercio elettronico diretto (laddove questo abbia ad oggetto beni immateriali vendibili esclusivamente per il tramite di internet) ed indiretto (laddove riguardi oggetti materiali, la cui vendita può essere assimilata a quella a distanza o per corrispondenza).

In aggiunta, sono sicuramente da specificarsi le differenti forme che il commercio elettronico può assumere, ossia il B2B (transazioni commerciali elettroniche tra imprese), il B2C (tra imprese e consumatori finali/clienti individuali), il B2A (tra imprese e PA), l’A2A (tra PA) e l’A2C (tra PA e consumatori finali).

La normativa applicabile a tale nuova forma di compravendita è, a grandi linee, riassumibile come segue:

  1. Lgs. n. 114/1998 (decreto Bersani; ha comportato la riforma della disciplina del commercio, comprendendo tutte le ipotesi di vendita al dettaglio attraverso un sito internet o, in generale, le vendite a distanza);
  2. Lgs. n. 185/1999 (relativo alla protezione dei consumatori nelle vendite a distanza);
  3. Lgs. n. 70/2003, di recepimento della direttiva 2000/31/CE (ex multis, all’art. 7, prevede tutte le informazioni che il prestatore di servizi deve necessariamente fornire ai destinatari/consumatori);
  4. Lgs. n. 206/2005 (Codice del Consumo; all’art. 52 indica tutte le informazioni da dare al consumatore);
  5. Lgs. n. 59/2010, che recepisce la direttiva 123/2006/CE del Parlamento Europeo (apporta modifiche che mirano alla semplificazione normativa e amministrativa della regolamentazione e, in particolare, delle procedure e delle formalità relative all’accesso e allo svolgimento delle attività di servizio).

Continua a leggere

Fatturazione elettronica e PMI

Prima di parlare nello specifico di fatturazione elettronica e PMI, è bene introdurre il tema in maniera più generale, in modo da comprendere in cosa consista questo nuovo sistema di fatturazione.

L’obbligo di fatturazione elettronica verso le pubbliche amministrazioni

Il 31 luglio scorso, l’Agenzia per l’Italia Digitale (AgID) ha pubblicato un nuovo report contenente diversi dati aggiornati al 30 giugno 2015 relativi all’adozione della fatturazione elettronica da parte di imprese e pubbliche amministrazioni.

I numeri rilevati dall’AgID appaiono notevoli se si tiene in considerazione il fatto che l’introduzione di tale sistema di fatturazione sia decisamente recente: il 6 giugno 2014 esso è entrato in vigore all’interno delle amministrazioni centrali ovvero ministeri, agenzie fiscali ed enti nazionali di previdenza e il 31 marzo 2015 è stato esteso a tutte le pubbliche amministrazioni. Il 30 giugno 2015 il Sistema di Interscambio aveva già gestito oltre 10 milioni di fatture elettroniche, con una percentuale di fatture scartate a causa di errori inferiore al 10%. Il motivo per cui è stato possibile raggiungere cifre simili in un lasso di tempo così ristretto è semplice: l’obbligo di utilizzo della fatturazione elettronica da parte delle imprese è coinciso con il blocco definitivo del pagamento delle fatture cartacee da parte delle PA. Si è assistito quindi a un vero e proprio switch off del formato cartaceo e tutte le aziende che lavorano con enti pubblici e PA si sono dovute adeguare, dotandosi di specifiche soluzioni tecniche, ma soprattutto modificando i propri modelli organizzativi. La necessità di effettuare una serie di cambiamenti radicali ha certamente avuto maggiore impatto sulle PMI che sulle realtà più grandi.

Continua a leggere

La dichiarazione dei diritti in Internet

Ad un anno dalla sua istituzione, la Commissione per i diritti e i doveri in Internet ha dato vita alla Dichiarazione dei diritti in Internet, presentata in data 28.07.2015: 14 articoli che gettano le fondamenta per un insieme di principi solidi e basilari, potenzialmente capaci di fondersi nel panorama giuridico italiano, pur con un occhio di riguardo a quello europeo ed internazionale.

In attesa che Governo e Parlamento si adoperino per una valida e rispettosa applicazione di tali articoli (in toto), è il caso di scorrere il testo della Dichiarazione per estrapolarne i capisaldi. Chiara è l’ispirazione di stampo europeo ed internazionale, laddove vengono garantiti i diritti fondamentali di ogni persona riconosciuti dalla Dichiarazione universale dei diritti umani delle Nazioni Unite, dalla Carta dei diritti fondamentali dell’Unione Europea, dalle costituzioni nazionali e dalle dichiarazioni internazionali in materia.

La Dichiarazione dei diritti in Internet è fondata sul pieno riconoscimento di libertà, eguaglianza, dignità e diversità di ogni persona, tanto che la garanzia di questi diritti è condizione necessaria per il funzionamento democratico delle Istituzioni, anche al fine di evitare di approdare ad una società della sorveglianza, del controllo e della selezione sociale. Internet, così, si configura come uno spazio sempre più importante per l’auto-organizzazione delle persone e dei gruppi e come strumento essenziale per promuovere l’eguaglianza sostanziale e la partecipazione ai processi democratici.

Continua a leggere

Cookies’s recipe

A soli 3 giorni dalla deadline per l’applicazione della normativa in materia di cookies, ecco accorrere in soccorso – in particolar modo dei piccoli gestori- il Garante della Privacy, con un provvedimento datato 5 giugno 2015.

Ecco, dunque, la ricetta da seguire per degli ottimi cookies a prova… di Legge.

Continua a leggere

Contratto (New Tech)… Tu quoque!?

Con la speranza di fare luce su alcuni punti d’interesse per gli imprenditori che vedono nelle nuove tecnologie il futuro, una sfida e, perché no, anche un’opportunità, ci dedicheremo a una nuova digressione giuridica relativa alla contrattualistica.
È il caso di fare chiarezza sul fatto che, non esistendo una categoria prefissata di contratti in ambito informatico, ciò che diventa perno della struttura contrattuale è l’utilizzo e, più che altro, il corretto adattamento delle tipologie civilistiche al mondo nuovo delle tecnologie.

Una volta operata una prima macro-distinzione tra i possibili tipi contrattuali (contratti cibernetici/contratti informatici; contratti hardware; contratti software; contratti di servizi) nel mondo web/Internet e New Tech – facile spunto per dissertazioni squisitamente giuridiche, che qui eviteremo -, è, però, il caso di focalizzare l’attenzione sul cuore pulsante della problematica (quanto meno da un punto di vista imprenditoriale): la componente di rischio.

Continua a leggere