<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Law &amp; Legal &#8211; Osservatorio Digitale PMI</title>
	<atom:link href="https://osservatoriodigitalepmi.it/category/blog/law-legal/feed/" rel="self" type="application/rss+xml" />
	<link>https://osservatoriodigitalepmi.it</link>
	<description></description>
	<lastBuildDate>Sun, 19 Mar 2017 23:05:35 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.2.3</generator>
	<item>
		<title>E-Law per le PMI ai tempi del digital</title>
		<link>https://osservatoriodigitalepmi.it/law-le-pmi-ai-tempi-del-digital/</link>
				<pubDate>Thu, 29 Sep 2016 10:12:50 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-law]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1790</guid>
				<description><![CDATA[<p>Parlare di E-Law significa parlare di una disciplina nuova, capace di attirare molto interesse, e va a toccare la realtà della Piccola Media Impresa a 360°. Oggi ne parliamo con l’Avv. Anna Capoluongo dello Studio Legale Capoluongo di Milano! Infatti leggi, casi concreti e strumenti sono i principali fattori al centro di questo interessante e, [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/law-le-pmi-ai-tempi-del-digital/">E-Law per le PMI ai tempi del digital</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p style="text-align: justify;">Parlare di E-Law significa parlare di una disciplina nuova, capace di attirare molto interesse, e va a toccare la realtà della Piccola Media Impresa a 360°. Oggi ne parliamo con l’Avv. Anna Capoluongo dello Studio Legale Capoluongo di Milano!<span id="more-1790"></span></p>
<p style="text-align: justify;">Infatti leggi, casi concreti e strumenti sono i principali fattori al centro di questo interessante e, allo stesso tempo, delicato tema. Oggi scopriremo alcuni spunti utili con l’<a href="http://www.studiolegalecapoluongo.eu/">Avv. Anna Capoluongo partner @ Studio Legale Capoluongo</a>, esperta nel diritto civile e delle nuove tecnologie.</p>
<h3 style="text-align: justify;">1) Quando parliamo di e-law per le pmi, a cosa ci riferiamo nel concreto?</h3>
<p style="text-align: justify;">Con il termine <em>e-law</em> si vuole individuare quella branca del diritto di nuova generazione che concentra i propri sforzi nello studio delle tematiche legate alle nuove tecnologie e nella risoluzione di tutti quegli <em>impasses </em>dovuti all&#8217;interfacciarsi del giuridico con la realtà digitale.</p>
<p style="text-align: justify;">In buona sostanza, passatemi l&#8217;espressione, significa trovare la quadra tra diritto, norme applicabili e una realtà dinamica come quella del <em>digital</em> e dei <em>new media</em>.</p>
<h3 style="text-align: justify;">2) Quanto e perché è importante parlare di e-law per le pmi oggi giorno?</h3>
<p style="text-align: justify;">Importantissimo. Basti pensare che nell&#8217;ultimo anno (marzo 2015 – giugno 2016), in Italia, si è rilevato un tasso di aumento delle nuove imprese (<em>start up</em> innovative) del +9,27% contro il +1,16% delle società di capitali. La nuova frontiera della produttività aziendale è rappresentata, senza ombra di dubbio, dall&#8217;utilizzo delle nuove tecnologie e dall&#8217;investimento delle Società nelle stesse. La portata di tutto ciò è evidente, ma perché possa coincidere con un equivalente aumento di produttività deve necessariamente fondare le proprie basi su una solida incastellatura giuridica. Ancora troppo spesso i profili legali della materia vengono visti come meri costi, quando, invece, i veri costi derivano proprio dalla sottovalutazione di tali tematiche. Bisogna curare l&#8217;impresa a 360°.</p>
<h3 style="text-align: justify;">3) Quali aspetti le pmi dovrebbero ritenere interessanti e quindi affrontare per vivere in modo fiorente il cambiamento digitale?</h3>
<p style="text-align: justify;">Se non si é <em>digital</em>, si piace di meno.</p>
<p style="text-align: justify;">Essere al passo con la concorrenza, superarla, innovare e distinguersi, suscitare nell&#8217;utente finale un “pensiero” positivo ed un attaccamento al <em>brand</em>.</p>
<p style="text-align: justify;">Bisogna curare l&#8217;”aspetto”, ma con la certezza di avere solide basi di rispetto delle normative.</p>
<p style="text-align: justify;">Le PMI devono, quindi, concentrarsi anche sugli aspetti contrattualistici, di privacy, di informativa, consenso, conservazione e cancellazione dei dati, e-commerce, smart working, fatturazione elettronica, proprietà industriale, sistemi biometrici etc.</p>
<p style="text-align: justify;">In poche parole: reputation, sentiment, marketing e, ovviamente, e-law.</p>
<p style="text-align: justify;">Possiamo dedure, come anticipato all’inizio, che le realtà definite PMI non sono esenti da questa nuova disciplina. Anzi, forse sono proprio quest’ultime ad averne più bisogno e spesso non se ne ha la giusta consapevolezza.</p>
<p style="text-align: justify;">Ringraziamo <a href="https://it.linkedin.com/in/anna-capoluongo-59351a17">l’avvocato Anna Capoluongo</a> per i preziosi spunti, ti ricordiamo che è possibile trovare maggiori approfondimenti “<a href="http://osservatoriodigitalepmi.it/pubblicazioni/e-law-il-diritto-al-tempo-del-digital/"><strong>E-Law: il diritto al tempo del digital</strong></a>”. Commenta oppure scrivici se ricerchi informazioni più specifiche.</p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/law-le-pmi-ai-tempi-del-digital/">E-Law per le PMI ai tempi del digital</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>E-Law: La privacy ai tempi di internet</title>
		<link>https://osservatoriodigitalepmi.it/law-la-privacy-ai-tempi-internet/</link>
				<pubDate>Wed, 07 Sep 2016 06:12:04 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-law]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1763</guid>
				<description><![CDATA[<p>&#160; Oggi sono disponibili nuovi strumenti per la comunicazione e le attività di marketing, vendita e customer care. Strumenti in prevalenza disponibili online e capaci di snellire diversi processi aziendali e di influenzare la reputazione online. Come orientarsi quindi? In risposta abbiamo arricchito le nostre pubblicazioni con il nuovo libro dal titolo &#8220;E-law: il diritto [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/law-la-privacy-ai-tempi-internet/">E-Law: La privacy ai tempi di internet</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>&nbsp;</p>
<p>Oggi sono disponibili nuovi strumenti per la comunicazione e le attività di marketing, vendita e customer care. Strumenti in prevalenza disponibili online e capaci di snellire diversi processi aziendali e di influenzare la reputazione online. Come orientarsi quindi? In risposta abbiamo arricchito le nostre pubblicazioni con il nuovo libro dal titolo &#8220;E-law: il diritto al tempo del digital&#8221; scritto da Anna Capoluongo, Luca Fabbroni e a cura di Roberto Lo Jacono. Scopri tutte le nuove curiosità!<span id="more-1763"></span></p>
<p>Al giorno d&#8217;oggi sono disponibili nuovi strumenti per la comunicazione, per il marketing, per la vendita e per il customer care. Ci riferiamo a quel mondo digital che vede nel web, nel mobile, nelle piattaforme di vendita on line, nei social media, nel content marketing &#8211; e non solo &#8211; una serie di mezzi che possono abilitare significativi cambiamenti nei tradizionali modelli di business.</p>
<p>Cambiare significa adottare modelli organizzativi diversi, relazioni differenti con fornitori e clienti, migliori livelli di servizio, scenari spazio-temporali più ampi, modalità alternative di posizionamento sui mercati e molto altro. Sostanzialmente vuol dire “fare impresa” grazie a nuovi paradigmi, accogliendo, de facto, una vera e propria trasformazione delle logiche aziendali, dei modelli e dell’impresa stessa.</p>
<p>Questa “rivoluzione digitale” può verificarsi all&#8217;interno di aziende di qualsiasi dimensione, ma ha un impatto particolare – e sostanziale – sull&#8217;universo delle Piccole e Medie Imprese, nonostante questo sia caratterizzato dalla presenza di realtà piuttosto prudenti, e, talvolta, persino scettiche nei confronti degli strumenti e delle tecnologie digitali.</p>
<p>Le PMI italiane di fronte a questi temi si ritrovano, in generale, disorientate e, temendo di fare passi falsi, spesso si bloccano. Alcune, per fronteggiare i sensibili mutamenti verificatisi nel panorama comunicativo, hanno iniziato ad esplorare il mondo digital, mentre altre se ne sono completamente estraniate, rimanendo affezionate a modelli che, per il momento, le mantengono in una sorta di “comfort zone” sulla scorta di pensieri quali: “non conosco”, “non faccio”, “finora è andata bene”, “abbiamo sempre fatto così&#8221;.</p>
<p>Chi ha avuto il coraggio di muovere i primi passi, oltre ad affrontare temi quali digital strategy e conoscenza approfondita degli strumenti digital, ha potuto constatare che risulta necessario conciliare tecnologie e logiche del web con le norme vigenti in fatto di dati, di informazioni pubblicate in rete e di tutti quegli aspetti che il Diritto di internet va a normare.</p>
<p>Per questo motivo abbiamo dato vita a una nuova pubblicazione edita dall’ Osservatorio digitale delle PMI &#8211; E-Law: il diritto al tempo del digital. Questa pubblicazione nasce con l&#8217;obiettivo di fornire alle PMI italiane una guida per districarsi fra le numerose e talora poco intuitive normative in tema di diritti digitali, privacy, e-labour &amp; civil law, nonché digital desk. Non si propone di essere in tutto e per tutto esaustiva, in quanto la vastità dell&#8217;argomento non lo consentirebbe, ma di rappresentare uno strumento utile e di facile consultazione per tutte le aziende che desiderano o sentono la necessità di approfondire il tema.</p>
<h3>E-law: indice e temi trattati</h3>
<p>Il primo capitolo, muove da una panoramica relativa alla dichiarazione dei diritti di internet che aiuti a far comprendere i passi effettuati per regolamentare questa materia, con un focus particolare sul diritto</p>
<p>all’oblio. Una normativa, questa, utile per monitorare e proteggere la propria identità online.</p>
<p>Nel secondo capitolo, invece, vengono delineati i tratti fondamentali del delicato ambito che va sotto il nome di “Privacy”, con una veloce digressione sulle novità normative in materia, per, poi, chiudere con la ricetta da seguire per applicare i corretti strumenti di monitoraggio del traffico online (Cookie Law).</p>
<p>Last but not least, nel terzo e nel quarto capitolo, si affrontano aspetti dal carattere tecnico, perché parlando di creare e-commerce a prova di legge, di firma digitale, PEC e altri servizi non è possibile evitare il decalogo normativo e alcuni accenni sulla tecnologia utilizzata.</p>
<p>Troppo spesso, presi dalla frenesia quotidiana, rendiamo pubblicamente disponibili online numerose informazioni senza effettivamente sapere quali siano realmente i nostri doveri ed i nostri diritti, incappando, così, in episodi spiacevoli come nel caso CryptoLocker (Capitolo 4.2 Sicurezza Digitale) e trovandoci, poi, obbligati a seguire una lunga procedura che, ahimè, blocca la nostra azienda.</p>
<p>Meglio pensarci prima non credi? Acquista E – Law al tempo del digital nella versione Ebook, disponibile nei maggiori Store online. <a href="http://osservatoriodigitalepmi.it/pubblicazioni/e-law-il-diritto-al-tempo-del-digital/">Collegati al tuo preferito!</a></p>
<p>Buona lettura.</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/law-la-privacy-ai-tempi-internet/">E-Law: La privacy ai tempi di internet</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>PEC, firma digitale, CNS, e SPID – seconda parte</title>
		<link>https://osservatoriodigitalepmi.it/pec-firma-digitale-cns-e-spid-seconda-parte-2/</link>
				<pubDate>Thu, 05 May 2016 08:32:56 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[firma digitale]]></category>
		<category><![CDATA[PEC]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1492</guid>
				<description><![CDATA[<p>La PEC, come abbiamo visto, è lo strumento che consente di inviare messaggi di posta elettronica con pieno valore legale, pari a quello della raccomandata con ricevuta di ritorno. Complementare alla PEC è la firma digitale, che consente di scambiare documenti informatici con piena validità legale, equivalente alla firma olografa apposta su un documento cartaceo. [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/pec-firma-digitale-cns-e-spid-seconda-parte-2/">PEC, firma digitale, CNS, e SPID – seconda parte</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>La PEC, come abbiamo visto, è lo strumento che consente di inviare messaggi di posta elettronica con pieno valore legale, pari a quello della raccomandata con ricevuta di ritorno. <span id="more-1492"></span>Complementare alla PEC è la firma digitale, che consente di scambiare documenti informatici con piena validità legale, equivalente alla firma olografa apposta su un documento cartaceo.</p>
<p>Strumenti con scopo ancora diverso sono invece la CNS ed il recente SPID, che consentono al cittadino ed all’impresa di farsi riconoscere ed autenticarsi ai servizi online delle pubbliche amministrazioni.</p>
<p>&nbsp;</p>
<p><span style="text-decoration: underline;"><strong>Le firme elettroniche e la firma digitale</strong></span></p>
<p>E’ bene sapere, prima di tutto, che vi sono differenti tipologie di firme elettroniche ed il Codice dell’Amministrazione Digitale ne definisce all’art. 1 ben quattro tipi diversi, con caratteristiche specifiche e valore giuridico differente:</p>
<p><span style="text-decoration: underline;"><strong>1) la firma elettronica semplice:</strong></span> è una firma debole ed il valore di un documento firmato con la stessa è liberamente valutabile in giudizio. La definizione del CAD è volutamente generica e nel novero delle firme elettroniche semplici rientrano strumenti del più vario e differente tipo. Sono firme elettroniche semplici ad esempio il pin del bancomat, la login e la password per accedere alla propria casella di posta elettronica;</p>
<p><span style="text-decoration: underline;"><strong>2) la firma elettronica avanzata:</strong></span> di più recente introduzione rispetto alle altre firme, consente di collegare in modo univoco il firmatario al documento firmato. Ciò è possibile grazie all’uso di strumenti di firma sui quali il firmatario mantiene un controllo esclusivo. Una delle più diffuse firme elettroniche avanzate è la firma grafometrica, che si appone tramite apposite lavagne sensibili al tocco disegnando con una apposita penna la propria firma, in modo analogo alla firma su carta. A livello giuridico, la firma elettronica avanzata apposta su un documento informatico gli da lo stesso valore di una scrittura privata.</p>
<p><strong><span style="text-decoration: underline;">3) la firma elettronica qualificata: </span></strong>si tratta di un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma. Possono rilasciare certificati di firma qualificati solo enti certificatori accreditati presso AgID (in modo analogo a quanto avviene per il rilascio delle caselle PEC). Compito del certificatore è garantire che il certificato emesso corrisponda in modo univoco al titolare al quale è stato rilasciato. L’uso della firma elettronica qualificata è vincolato all’utilizzo di specifici dispositivi sicuri quali smartcard o token usb.</p>
<p><span style="text-decoration: underline;"><strong>4) la firma digitale:</strong> </span>è “un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l&#8217;integrità di un documento informatico o di un insieme di documenti informatici”.</p>
<p>L’elemento di sicurezza aggiuntivo della firma digitale, rispetto alla firma elettronica qualificata, è l’uso di due chiavi asimmetriche, una privata, segreta ed in possesso del solo titolare, ed una pubblica. La chiave privata è utilizzata per generare la firma digitale, mentre grazie alla chiave pubblica, disponibile in pubblici elenchi, è possibile verificare l’autenticità della firma. Vi è una corrisponde univoca tra la chiave privata e quella pubblica: infatti ad una chiave privata può corrispondere una sola chiave pubblica.</p>
<p>Il certificato di firma digitale (detto anche di sottoscrizione), viene memorizzato su un dispositivo hardware sicuro, in genere smartcard o token USB, ed è spesso accompagnato da un certificato di autenticazione di tipo CNS, che consente con lo stesso dispositivo fisico di essere riconosciuti ed effettuare l’accesso sicuro a siti internet o postazioni di lavoro.</p>
<p>In relazione al valore legale sempre il Codice dell’Amministrazione Digitale stabilisce all’ art. 21): &#8220;Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all&#8217;articolo 20, comma 3, che garantiscano l&#8217;identificabilità dell&#8217;autore, l&#8217;integrità e l&#8217;immodificabilità del documento, ha l&#8217;efficacia prevista dall&#8217;articolo 2702 del codice civile. L&#8217;utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria&#8221;.</p>
<p>&nbsp;</p>
<p>Pertanto, la firma digitale apposta su un documento informatico, consente di accertarne la paternità e l’integrità con pieno valore legale e gli fornisce la medesima efficacia della scrittura privata (art. 2702 c.c.).</p>
<p>La certezza che solo il titolare abbia firmato il documento, collegata alla presunzione di utilizzo prevista dalla normativa, è basata dalla necessità di utilizzo congiunto del dispositivo fisico (in possesso esclusivo del firmatario – che ha altresì per legge obblighi di custodia) e del codice PIN (segreto ed in possesso del solo titolare). Si aggiunga a ciò il ruolo del certificatore che garantisce la correttezza della informazioni anagrafiche presenti sul certificato di firma.</p>
<p>L’integrità è garantita invece dall’impossibilità di modificare il documento una volta firmato senza che ne sia compromessa la verifica, qualsiasi modifica successiva al documento è infatti tracciata ed evidenziata durante la validazione della firma.</p>
<p>Esistono infine tre diversi formati di firma:</p>
<p>* CAdES (estensione file .p7m), consente di firmare qualsiasi file, che viene inserito all’interno di una busta crittografica PKCS7. Pertanto per poter visualizzare il documento firmato è necessario utilizzare un apposito programma per la verifica della firma digitale;</p>
<p>* PAdES (estensione file .pdf), è uno standard che inserisce la firma digitale all’interno del file PDF. Non sono necessari programmi aggiuntivi per leggere il documento firmato, tuttavia è un formato di firma utilizzabile solo per i documenti in formato PDF;</p>
<p>* XAdES (estensione file .xml), al momento poco utilizzato, consente di firmare solo i file in formato xml.</p>
<p><img class="  wp-image-1482 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/usb.png" alt="usb" width="390" height="242" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/usb.png 466w, https://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/usb-300x186.png 300w, https://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/usb-450x279.png 450w" sizes="(max-width: 390px) 100vw, 390px" /></p>
<p><strong>La normativa di riferimento sulla firma digitale</strong></p>
<p>Varie e di differente origine e natura sono le norme che si occupano e regolamentano la firma digitale e le firme elettroniche in generale, in ordine gerarchico, partendo dall’alto:</p>
<p>&#8211;          <a href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31999L0093:it:HTML">Direttiva 1999/93/CE</a>, relativa ad un quadro comunitario per le firme elettroniche</p>
<p>&#8211;          <a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2005-03-07;82!vig=">Codice dell’Amministrazione Digitale (DLGS 82/2005 e succ. modifiche)</a></p>
<p>&#8211;          <a href="http://www.processociviletelematico.it/images/doc/dpcm_22022013.pdf">DPCM 22 febbraio 2013</a>, regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali</p>
<p>&#8211;          Determinazioni AgID, specifiche tecniche emanate dall’Agenzia per l’Italia Digitale (l’agenzia governativa che ha il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana in coerenza con l’Agenda digitale europea)</p>
<p>&nbsp;</p>
<p><strong>La Carta Nazionale dei Servizi (CNS)</strong></p>
<p>Prevista dal DPR 2 marzo 2004, n. 117 e diffusa in molte regione come tessera sanitaria / Carta Regionale dei Servizi (CRS), la Carta Nazionale dei Servizi, in breve CNS, è una smartcard che contiene al suo interno un certificato di autenticazione qualificato che consente al cittadino la fruizione dei servizi online della pubblica amministrazione. L’obiettivo prefissato era di fornire uno strumento unico per poter accedere ai servizi telematici esistenti e di nuova realizzazione forniti dalle diverse PA.</p>
<p>Il successo della CNS è stato limitato principalmente dallo scarso utilizzo dello strumento da parte degli utenti finali e dal fatto che solo poche amministrazioni, prevalentemente centrali (es. INPS, Agenzia delle Entrate) e regionali hanno adottato come strumento di autenticazione la CNS.</p>
<p>Obiettivo dello SPID, di cui ci occuperemo di seguito, è superare questi limiti con uno strumento di utilizzo il più possibile diffuso ed universale.</p>
<p><img class="alignnone  wp-image-1481 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/codice-fiscale.jpg" alt="codice fiscale" width="380" height="252" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/codice-fiscale.jpg 317w, https://osservatoriodigitalepmi.it/wp-content/uploads/2016/05/codice-fiscale-300x199.jpg 300w" sizes="(max-width: 380px) 100vw, 380px" /></p>
<p><strong>Il Servizio Pubblico per la gestione dell&#8217;Identità Digitale (SPID)</strong></p>
<p>Previsto dal DPCM 24 ottobre 2014 e diventato operativo a marzo 2016, lo SPID è un sistema di autenticazione che permette a cittadini e imprese di accedere ai servizi online della pubblica amministrazione e dei privati aderenti con un’identità digitale unica, costituita da credenziali (nome utente e password) che vengono rilasciate all’utente e che permettono l’accesso a tutti i servizi online. Al momento sono attivi tre fornitori di identità digitali (Infocert, Poste Italiane e TIM), che rilasciano, gratuitamente per i primi due anni, le credenziali di accesso.</p>
<p>Sono previsti tre livelli di sicurezza per l’utilizzo di SPID, il primo quello base fa uso delle sole login e password rilasciate al momento dell’attivazione. Per un accesso più sicuro è previsto il livello 2, che richiede in aggiunta alle credenziali precedenti anche una password temporanea (one time), inviata di solito via mail o sms. Il terzo livello, non ancora implementato, prevede l’utilizzo di un dispositivo fisico di autenticazione aggiuntivo quale una smartcard.</p>
<p>Per ora sono ancora pochi i servizi accessibile tramite SPID, essenzialmente si tratta di alcune pubbliche amministrazioni centrali (Agenzia delle Entrata, INPS, INAIL) e poche amministrazioni locali e regionali. L’obiettivo del Governo è che entro due anni tutte le pubbliche amministrazioni adottino SPID come canale di accesso unico ai propri servizi, raggiungendo una diffusione superiore a quella che ha avuto la Carta Nazionale dei Servizi.</p>
<p>&nbsp;</p>
<p>Siti utili:</p>
<p><a href="http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche">http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/firme-elettroniche</a></p>
<p><a href="http://www.progettocns.it/">http://www.progettocns.it/</a></p>
<p><a href="http://www.spid.gov.it/">http://www.spid.gov.it/</a></p>
<p>&nbsp;</p>
<p style="text-align: right;">Dott. Luca Frabboni</p>
<p style="text-align: right;">Esperto in informatica giuridica e giudiziaria Maat Srl</p>
<p style="text-align: right;">www.maatsrl.it</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/pec-firma-digitale-cns-e-spid-seconda-parte-2/">PEC, firma digitale, CNS, e SPID – seconda parte</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>La privacy in Europa: quali sono le novità?</title>
		<link>https://osservatoriodigitalepmi.it/privacy/</link>
				<pubDate>Thu, 10 Mar 2016 10:00:32 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[privacy]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1437</guid>
				<description><![CDATA[<p>Il Codice Privacy Europeo segna un nuovo passo verso la globalizzazione in materia di privacy e di tutela dei dati personali. Dopo che a dicembre 2015 ha visto la luce il testo del Regolamento, il nuovo anno porterà con sé la sua inclusione all&#8217;interno di un progetto di riforma della privacy &#8211; e quindi la sua [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/privacy/">La privacy in Europa: quali sono le novità?</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Il Codice Privacy Europeo segna un nuovo passo verso la globalizzazione in materia di <strong>privacy</strong> e di tutela dei <strong>dati personali</strong>.</p>
<p>Dopo che a dicembre 2015 ha visto la luce il testo del Regolamento, il nuovo anno porterà con sé la sua inclusione all&#8217;interno di un progetto di riforma della <strong>privacy</strong> &#8211; e quindi la sua entrata in vigore, prevista per primavera 2016 – e l&#8217;obbligo di uniformarsi entro i successivi due anni – e dunque la sua applicabilità a partire dalla primavera 2018.</p>
<p>Il tanto atteso il <strong>Codice Privacy Europeo</strong> va ad interessare principalmente due ambiti, quello relativo all&#8217;uso dei dati personali nel settore della sicurezza e delle attività di polizia e giustizia (mediante una direttiva che andrà recepita nei singoli Stati), e quello relativo all&#8217;uso degli stessi con riferimento a tutti i soggetti privati (sia persone fisiche che giuridiche) e ad alcuni soggetti pubblici (mediante un regolamento immediatamente applicabile).</p>
<p>Il Regolamento Europeo della <strong>privacy</strong> nasce per dare una normativa ad aspetti ancora non coperti da tutela e regolamentazione, quali ad esempio il diritto all&#8217;oblio, il diritto alla portabilità dei dati, la valutazione dell&#8217;impatto dell&#8217;utilizzo dei dati, il controllo, l&#8217;informativa e la figura del Data Protection Officer (DPO).</p>
<p>Grazie alla peculiare natura di <em>unicum</em> (votato al principio della leale concorrenza), il Regolamento sarà applicabile in tutti gli Stati membri ed <span style="text-decoration: underline;">anche</span> nei confronti di quelle<span style="text-decoration: underline;"> aziende extra-europee</span> che, però, offrano servizi o beni all&#8217;interno del mercato europeo.</p>
<p><a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/privacy-policy.jpg"><img class=" size-portfolio wp-image-1438 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/privacy-policy-495x400.jpg" alt="privacy definition" width="495" height="400" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/privacy-policy-495x400.jpg 495w, https://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/privacy-policy-845x684.jpg 845w" sizes="(max-width: 495px) 100vw, 495px" /></a></p>
<p><strong><span id="more-1437"></span></strong></p>
<p>Come anticipato, il progetto di regolamento affronta tematiche di estrema rilevanza, quali:</p>
<ul>
<li>diritti degli interessati (necessità del chiaro consenso dell&#8217;interessato al trattamento dei dati personali &#8211; accesso facilitato dell’interessato ai suoi dati personali &#8211; diritto alla rettifica, alla cancellazione e &#8220;all’oblio&#8221; &#8211; diritto di obiezione, anche riguardo all’uso dei dati personali a fini di &#8220;profilazione&#8221; &#8211; diritto di portabilità dei dati da un prestatore di servizi a un altro);</li>
<li>obblighi generali dei responsabili del trattamento dei dati personali;</li>
<li>obbligo di attuare misure di sicurezza (<em>Privacy Impact Assessment</em>) adeguate in funzione del rischio (valutato in relazione alle operazioni di trattamento dei dati);</li>
<li>obbligo (per i titolari del trattamento – Data controller) di attuare misure tecniche ed organizzative in grado di dimostrare la conformità del trattamento dei dati personali a quanto prescritto dal Regolamento;</li>
<li>nomina di un responsabile della protezione dati (obbligatorio per PA e per aziende che trattano dati particolarmente sensibili);</li>
<li>responsabilità e sanzioni per i responsabili del trattamento (fino a 20 milioni di Euro o al 4% del fatturato annuo globale);</li>
<li>privacy by design (tutela del dato fin dalla progettazione) e by default (tutela della vita privata per impostazione predefinita);</li>
<li>obbligo (per gli Stati membri) di istituzione di un&#8217;autorità di controllo indipendente a livello nazionale;</li>
<li>diritto di proporre reclamo all’autorità di controllo;</li>
<li>diritto a presentare ricorso giurisdizionale e diritto al risarcimento;</li>
<li>diritto ad ottenere il riesame da parte di un giudice nazionale delle decisioni adottate dalle rispettive autorità preposte alla protezione dei dati, a prescindere dallo Stato membro in cui è stabilito il responsabile del trattamento dei dati;</li>
<li>istituzione di un comitato europeo per la protezione dei dati;</li>
<li>d. <em>one-stop-shop</em> o sportello unico (le società attive con controllate in diversi Stati membri dovranno interagire solo con l&#8217;autorità preposta alla protezione dei dati nello Stato membro in cui ha lo stabilimento principale);</li>
<li>trasferimento di dati personali a paesi terzi e organizzazioni internazionali, affidando alla Commissione i compiti di verifica del livello di protezione offerto da un territorio o da un settore di trattamento (n.b. il Regolamento riconosce BCRs come meccanismo valido per trasferire dati fuori dall&#8217;UE).</li>
</ul>
<p>Tutto ciò per le PMI si tradurrà, fortunatamente, in una diminuzione dei costi e degli oneri burocratici grazie ad un approccio che permetterà di parametrare gli obblighi all&#8217;effettivo rischio corso dalla singola azienda. Per fare un esempio, infatti, grazie alIl <strong>Codice Privacy Europeo</strong>, per le aziende di piccole e medie dimensioni vengono aboliti sia gli obblighi di notifica alle autorità di controllo (stimati in ca. 130 milioni di Euro/anno) che quelli di valutazione d&#8217;impatto del rischio (salvo in caso di rischi elevati), nonché quelli di nomina del responsabile per la protezione dei dati (se il trattamento dati non é attività prevalente).</p>
<p>Ancora, a fronte di richieste di accesso ai dati che non siano fondate o siano eccessive viene riconosciuta in capo alle PMI la facoltà di domandare il risarcimento delle spese.</p>
<p>E&#8217;, quindi, evidente &#8211; come ha detto anche il presidente di Federprivacy Nicola Bernardi &#8211; che</p>
<blockquote><p>con l&#8217;approvazione del regolamento europeo, le aziende hanno adesso una opportunità unica di sfruttare il mercato digitale.<em> </em></p></blockquote>
<p>Ora non resta che essere open minded e affidarsi a professionisti specializzati.</p>
<p>Avv. Anna Capoluongo</p>
<p><strong> </strong></p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/privacy/">La privacy in Europa: quali sono le novità?</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>PEC e firma digitale</title>
		<link>https://osservatoriodigitalepmi.it/pec-e-firma-digitale/</link>
				<pubDate>Tue, 08 Mar 2016 10:00:21 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[legal]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1430</guid>
				<description><![CDATA[<p>Quando si parla di PEC (Posta Elettronica Certificata) e firma digitale spesso si fa confusione. Le sigle e le definizioni, a  volte criptiche, del Codice dell’Amministrazione Digitale (CAD), rendono difficile ai non addetti ai lavori la distinzione tra firme elettroniche, semplici, avanzate qualificate e firma digitale, quest’ultima definita dallo stesso CAD come un particolare tipo di [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/pec-e-firma-digitale/">PEC e firma digitale</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Quando si parla di <strong>PEC</strong> (Posta Elettronica Certificata) e firma digitale spesso si fa confusione. Le sigle e le definizioni, a  volte criptiche, del <a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2005-03-07;82!vig=" target="_blank">Codice dell’Amministrazione Digitale (CAD)</a>, rendono difficile ai non addetti ai lavori la distinzione tra firme elettroniche, semplici, avanzate qualificate e firma digitale, quest’ultima definita dallo stesso CAD come</p>
<blockquote><p>un particolare tipo di firma elettronica avanzata.</p></blockquote>
<p>Vediamo di capirci un po&#8217; di più.</p>
<p><strong>Gli aspetti normativi della PEC</strong></p>
<p>La <strong>PEC</strong> è uno strumento che consente di inviare messaggi di posta elettronica con pieno valore legale, pari a quello della raccomandata con ricevuta di ritorno.</p>
<p>L’art. 48 del CAD, infatti, prevede che la trasmissione telematica di comunicazioni che necessitano di una ricevuta di invio e di una ricevuta di consegna avvenga mediante <strong>posta elettronica certificata.</strong> In questo modo, una trasmissione dati assume lo stesso valore della notificane per mezzo posta. Questo significa che la data e l’ora relativi alla trasmissione e alla ricezione di un documento informatico, trasmesso a mezzo PEC, possono diventare un&#8217;arma legale tanto quanto una raccomandata con ricevuta di ritorno.</p>
<p>Successivamente una serie di norme, prima la <a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legge:2008-11-29;185!vig=">D.L. 185/2008</a> (conv. L. 2/2009), da ultimo il <a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legge:2012-10-18;179!vig=">DL 179/2012</a> (conv. L.221/2012), sono intervenute per rendere obbligatorio per imprese, professionisti e PA, il possesso di un indirizzo di <strong>Posta Elettronica Certificata</strong>. Già dal 2009, era d&#8217;obbligo dichiarare il proprio indirizzo <strong>PEC</strong> all’atto dell’iscrizione al registro imprese, ma la retroattività della norma è scattata solo nel 2011. Tempi più lunghi per le ditte individuali, per le quali l’obbligo è arrivato solo a fine giugno 2013.<br />
Contestualmente, dal primo luglio 2013, la <strong>posta elettronica certificata</strong> è diventata il canale di comunicazione esclusivo tra imprese e pubblica amministrazione, non essendo più accettate le comunicazioni in forma cartacea.</p>
<p>La normativa vigente ha anche previsto la creazione di un elenco pubblico online, l’<a href="https://www.inipec.gov.it" target="_blank">INIPEC</a>, liberamente accessibile a tutti, dove trovare gli indirizzi <strong>PEC</strong> di imprese e professionisti. In modo analogo l’<a href="http://www.indicepa.gov.it" target="_blank">Indice PA</a> consente di individuare gli indirizzi <strong>PEC</strong> di tutti gli enti pubblici, centrali e locali, di ogni ordine e livello.</p>
<p><a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/PEC_firma_001.jpg"><img class=" size-full wp-image-1432 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/PEC_firma_001.jpg" alt="PEC processo firma digitale" width="397" height="303" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/PEC_firma_001.jpg 397w, https://osservatoriodigitalepmi.it/wp-content/uploads/2016/03/PEC_firma_001-300x229.jpg 300w" sizes="(max-width: 397px) 100vw, 397px" /></a></p>
<p><strong><span id="more-1430"></span>Come funziona la PEC</strong></p>
<p>Se visto dal lato dell&#8217;utente, l’invio di un messaggio di <strong>posta elettronica certificata</strong> non è differente dall’uso di una tradizionale mail. Ciò che cambia sta dietro, nel funzionamento dei server dei gestori del servizio. Il fulcro del sistema <strong>PEC</strong> ruota attorno ai gestori, che, rispetto ai normali provider di posta elettronica, devono garantire l’adempimento di tutta una serie di specifiche procedure formali e tecniche. Il servizio di posta elettronica certificata è infatti fornito solo da gestori accreditati e certificati presso AgID (Agenzia per l’Italia Digitale), ente nazionale che ha il compito di coordinare e gestire lo sviluppo dell’agenda digitale italiana.</p>
<p>Come funziona? Il gestore <strong>PEC</strong> identifica il titolare della casella al momento del richiesta della stessa, motivo per cui è necessario mostrare o inviare un documento di identità in corso di validità, quale requisito essenziale ai fini dell’attivazione dell’indirizzo.</p>
<p>A livello tecnico, i gestori devono tenere traccia di tutte le operazioni svolte su un apposito log dei messaggi, le ricevute devono contenere un riferimento temporale per garantire la certificazione dell’invio e della ricezione, deve essere garantita l’integrità del messaggio di posta elettronica (motivo per cui il messaggio inviato è contenuto all’interno di una busta di trasporto, firmata elettronicamente dal provider).</p>
<ol>
<li>Per ogni mail inviata sono generate due ricevute, la prima è la ricevuta di Accettazione proveniente dal proprio gestore <strong>PEC</strong>, che attesta il momento dell’invio e la presa in carico del messaggio.</li>
<li>La seconda ricevuta arriva nella casella del mittente una volta che il gestore <strong>PEC</strong> del destinatario consegna il messaggio nella casella di destinazione, questa è la ricevuta di avvenuta consegna che attesta il momento della ricezione ed è opponibile a terzi.</li>
</ol>
<p>Indipendentemente dall&#8217;avvenuta lettura del messaggio da parte del destinatario, la ricevuta di avvenuta consegna è rilasciata dal gestore contestualmente alla consegna del messaggio <strong>PEC</strong> nella casella di posta elettronica del destinatario.</p>
<p>Anche le anomalie sono tracciate ed è prevista la generazione di una specifica ricevuta che attesta sia l’esito negativo della consegna del messaggi che l’avviso di mancata consegna. Tale notifica viene recapitata al mittente entro 24 ore dall’invio. All’interno dell’avviso è specificato, in lingua inglese, il motivo della mancata consegna del messaggio, che in genere, è dovuto a:</p>
<ul>
<li>casella PEC del destinatario piena e quindi non più in grado di ricevere messaggi (mailbox disk quota exceeded)</li>
<li>indirizzo PEC inesistente o sbagliato (User unknown / mailbox unavailable o simili).</li>
</ul>
<p>Dott. Luca Frabboni</p>
<p>Esperto in informatica giuridica e giudiziaria <a href="www.maatsrl.it" target="_blank">Maat Srl</a></p>
<p>&nbsp;</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/pec-e-firma-digitale/">PEC e firma digitale</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>Controlli a distanza per l&#8217;online: un vademecum.</title>
		<link>https://osservatoriodigitalepmi.it/controlli-distanza-online/</link>
				<pubDate>Tue, 09 Feb 2016 10:00:29 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[PMI]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1386</guid>
				<description><![CDATA[<p>Privacy, cookies, smart city, smart working … Ma in tutto questo le PMI come possono tutelarsi innovando? Se da un lato é necessario adattarsi ed approdare ai nuovi scenari digitali del mondo del lavoro, dall&#8217;altro non si deve temere di perdere il controllo della buona riuscita e della qualità del servizio offerto. Il datore, difatti, [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/controlli-distanza-online/">Controlli a distanza per l&#8217;online: un vademecum.</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p><em>Privacy, cookies, smart city, smart working</em> … Ma in tutto questo le PMI come possono tutelarsi innovando?</p>
<p>Se da un lato é necessario adattarsi ed approdare ai nuovi scenari digitali del mondo del lavoro, dall&#8217;altro non si deve temere di perdere il controllo della buona riuscita e della qualità del servizio offerto. Il datore, difatti, nell&#8217;incentivare il “lavoro intelligente” non deve pensare di vedersi negati diritti riconosciuti utilizzando le prestazioni “classiche o ordinarie”.</p>
<p>Ossia? Presto detto.</p>
<p>In capo al datore permangono poteri di controllo che &#8211; ben adoperati &#8211; permettono il proficuo utilizzo dei mezzi tecnologici, senza dover rinunciare a sapere che gli stessi vengano correttamente adoperati dai dipendenti.</p>
<ol>
<li><strong> Poteri del datore</strong>.</li>
</ol>
<p>Gli articoli di riferimento sono principalmente il 2086 c.c., il 2104c. 2 c.c., il 2105 c.c., il 2106 c.c. e art. 7 L. 300/1970 ed i corrispondenti poteri si estrinsecano: nell&#8217;essere l&#8217;imprenditore il capo dell&#8217;impresa e pertanto da lui dipendono gerarchicamente i collaboratori (<em>gerarchico</em>); nel dover &#8211; il lavoratore – osservare le disposizioni impartite dall&#8217;imprenditore e dai suoi collaboratori (<em>di</em> <em>direzione</em>) e nell&#8217;utilizzare la diligenza dovuta nell&#8217;esecuzione della prestazione (<em>di controllo</em>); nel non dovere – il lavoratore – trattare affari in concorrenza con l&#8217;imprenditore né divulgare notizie attinenti l&#8217;impresa (<em>obbligo di fedeltà</em>) e nella possibilità – per il datore &#8211; di applicazione di sanzioni disciplinari, secondo la gravità dell&#8217;infrazione (<em>sanzionatorio</em>).</p>
<ol start="2">
<li><strong> Principi che li limitano.</strong></li>
</ol>
<p>Il “calmiere” di tali poteri é rappresentato dal rispetto dei seguenti principi:<br />
&#8211; Necessità<br />
<span style="line-height: 1.5;">&#8211; Correttezza<br />
</span>&#8211; Liceità<br />
<span style="line-height: 1.5;">&#8211; Pertinenza e non eccedenza e dal divieto di profilazione.</span></p>
<p><span id="more-1386"></span></p>
<ol start="3">
<li><strong> Limiti ex Statuto dei Lavoratori.</strong></li>
</ol>
<p><span style="text-decoration: underline;">Art. 2:</span> Il datore di lavoro può impiegare guardie giurate, ma solo per scopi di <span style="text-decoration: underline;">tutela del patrimonio aziendale</span>. E&#8217; fatto divieto al datore di lavoro di adibire alla vigilanza sull&#8217;attività lavorativa tali guardie, le quali non possono accedere nei locali dove si svolge tale attività, durante lo svolgimento della stessa, se non eccezionalmente per specifiche e motivate esigenze.<br />
<span style="text-decoration: underline;">Art. 3: </span>I nominativi e le mansioni specifiche del personale addetto alla vigilanza dell&#8217;attività lavorativa debbono essere <span style="text-decoration: underline;">comunicati ai lavoratori</span> interessata.<br />
<span style="text-decoration: underline;">Art. 5:</span> Sono vietati accertamenti da parte del datore di lavoro sulla idoneità e sulla infermità per malattia o infortunio del lavoratore dipendente. Il controllo delle assenze per infermità può essere effettuato soltanto attraverso i servizi ispettivi degli istituti previdenziali competenti, i quali sono tenuti a compierlo quando il datore di lavoro lo richieda.<br />
<span style="text-decoration: underline;">Art. 6:</span> Le visite personali di controllo sul lavoratore sono vietate fuorché nei casi in cui siano <span style="text-decoration: underline;">indispensabili ai fini della tutela del patrimonio aziendale</span>, in relazione alla qualità degli strumenti di lavoro o delle materie prime o dei prodotti.<br />
Tali visite devono essere condotte <span style="text-decoration: underline;">salvaguardando la dignità e la riservatezza</span> del lavoratore e che avvengano con l&#8217;applicazione di sistemi di selezione automatica riferiti alla collettività o a gruppi di lavoratori.<br />
<span style="text-decoration: underline;">Art. 8:</span> E&#8217; fatto divieto al datore di lavoro, ai fini dell&#8217;assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore.<br />
Il Jobs Act ha provveduto alla modifica dell&#8217;<strong>articolo 4 della L.300/&#8217;70</strong> (sui controlli a distanza) andando a chiarire aspetti di una certa rilevanza che vale la pena di illustrare sinteticamente nei punti a seguire.</p>
<ol start="4">
<li><strong> Modifiche all&#8217;art. 4 c. 1.</strong></li>
</ol>
<p>Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di controllo a distanza dell&#8217;attività dei lavoratori possono:<br />
&#8211; essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale<br />
&#8211; essere installati <span style="text-decoration: underline;">previo accordo</span> collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali o <span style="text-decoration: underline;">previa autorizzazione</span> della Direzione territoriale del lavoro.</p>
<ol start="5">
<li><strong> Modifiche all&#8217;art. 4 c. 2.</strong></li>
</ol>
<p>La previa autorizzazione non si applica agli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa e agli strumenti di registrazione degli accessi e delle presenze.</p>
<ol start="6">
<li><strong> Modifiche all&#8217;art. 4 c. 3.</strong></li>
</ol>
<p>Le informazioni raccolte mediante i sistemi di controllo a distanza <span style="text-decoration: underline;">sono utilizzabili a tutti i fini connessi al rapporto di lavoro (quindi anche disciplinari)</span>,dietro <span style="text-decoration: underline;">adeguata informativa</span> (al lavoratore) delle modalità d&#8217;uso degli strumenti e di effettuazione dei controlli e nel rispetto di quanto disposto dal Codice della Privacy.</p>
<ol start="7">
<li><strong> Controlli difensivi.</strong></li>
</ol>
<p>Inapplicabilità del divieto ex art. 4 S.L., ma sottoposizione al rispetto del Codice della Privacy per quei controlli posti in essere per vagliare qualsiasi condotta illecita (impieghi abusivi e/o commissione di illeciti) volta a ledere il patrimonio aziendale (a condizione che le stesse condotte illecite non riguardino, né direttamente né indirettamente, l&#8217;attività lavorativa).<br />
Possono essere preventivi (non rientrano nella disciplina ex art. 4 quando sono giustificati dalla salvaguardia di determinati beni; quando non sono indiscriminati; quando rispettano i principi di privacy) o successivi (non rientrano nell&#8217;applicazione dell&#8217;art. 4 se sono conseguenti a fondati sospetti qualificati da indizi gravi, precisi e concordanti).</p>
<ol start="8">
<li><strong> Navigazione internet.</strong></li>
</ol>
<p>La semplice dotazione dei pc non rientra nell&#8217;ambito di applicazione dell&#8217;art. 4.<br />
Il controllo non deve essere continuo ed indiscriminato.<br />
L&#8217;unico accesso ai log (tracciamento dei log) ammesso senza preventiva informativa è per scopi/controlli difensivi.</p>
<ol start="9">
<li><strong> E-mail.</strong></li>
</ol>
<p>Si hanno orientamenti diversi e contrapposti in giurisprudenza:</p>
<ul>
<li>il controllo é invasivo in quanto esiste un&#8217;aspettativa di segretezza rispetto allo strumento “e-mail” VS</li>
<li>l&#8217;e-mail aziendale non può essere classificata come corrispondenza chiusa.</li>
</ul>
<p>E&#8217; stato considerato legittimo il controllo sulla posta elettronica nei casi in cui il lavoratore fosse a conoscenza della possibilità di tale controllo (es. indirizzo riferibile all&#8217;azienda, oppure comunicazione al datore di lavoro della propria <em>password </em>di accesso alla casella di posta).</p>
<ol start="10">
<li><strong> PC.</strong></li>
</ol>
<p>Si rileva che il datore di lavoro può effettuare dei controlli mirati (direttamente o attraverso la propria struttura) al fine di verificare l&#8217;effettivo e corretto adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro, purché nel rispetto della libertà e della dignità del lavoratore, nonché, dei principi di correttezza, pertinenza e non eccedenza di cui all&#8217;art. 11, comma 1 Codice della Privacy.</p>
<p>&nbsp;</p>
<p>Avv. Anna Capoluongo</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/controlli-distanza-online/">Controlli a distanza per l&#8217;online: un vademecum.</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>La sicurezza informatica nelle PMI</title>
		<link>https://osservatoriodigitalepmi.it/la-sicurezza-informatica-nelle-pmi/</link>
				<pubDate>Thu, 04 Feb 2016 15:00:24 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[PMI]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1378</guid>
				<description><![CDATA[<p>Le tecnologie dell’informazione e della telecomunicazione, noto con la sigla inglese ICT (Information and Communication Technology),  sono e saranno sempre di più uno strumento fondamentale per l’Impresa, qualunque sia il settore in cui si opera e qualunque sia la dimensione dell’azienda. L’utilizzo più o meno estensivo dell’ICT richiede di pari passo che sia gestita ed [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/la-sicurezza-informatica-nelle-pmi/">La sicurezza informatica nelle PMI</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p>Le tecnologie dell’informazione e della telecomunicazione, noto con la sigla inglese <strong>ICT</strong> (Information and Communication Technology),  sono e saranno sempre di più uno strumento fondamentale per l’Impresa, qualunque sia il settore in cui si opera e qualunque sia la dimensione dell’azienda. L’utilizzo più o meno estensivo dell’ICT richiede di pari passo che sia gestita ed amministrata la <strong>sicurezza informatica</strong> di tutta l’infrastruttura e dei dati ivi conservati.</p>
<p>Le PMI in particolare, qualunque sia il settore in cui operano, costituiscono un bersaglio molto invitante per i criminali, informatici e non solo. Rispetto alla aziende più grandi e strutturate, ove sono quasi sempre presenti responsabili IT e competenze specifiche, i dati informatici delle PMI spesso sono meno al sicuro e protetti, soprattutto per la scarsa consapevolezza dei rischi che si corrono e dei danni che si possono subire. È tuttora diffusa la falsa convinzione che le grandi aziende siano più appetibili ai pirati informatici, rispetto a quelle più piccole e, pertanto, non ci si considera a rischio. La realtà è purtroppo diversa. La sicurezza informatica è importante per tutti.</p>
<p>Un sondaggio realizzato nel 2014 da PriceWaterHouseCoopers indica che il 60% delle PMI ha subito un attacco o una violazione della sicurezza informatica.  Lo stesso Security Breaches Survey 2014 attesta poi in 7-10 giorni i tempi medi necessari all’azienda per ritornare pienamente operativa dopo l’evento.</p>
<p><strong>Il caso CryptoLocker</strong></p>
<p>La crescente diffusione di <strong>CryptoLocker</strong> e delle sue varianti, anche più insidiose, individuate negli ultimi mesi, ha destato molto allarme. Il virus, infatti, ha mietuto numerose vittime, in ambito aziendale e non solo. Basta fare una ricerca sul Web con le due parole cryptolocker e tribunale, per trovare decine di casi di infezione che hanno colpito i sistemi informatici di diversi palazzi di giustizia in tutta Italia. Basta aprire con leggerezza l’allegato ad un messaggio email, che risulta provenire, a seconda dei casi, da corrieri per le spedizioni, società telefoniche, banche, agenzie di riscossione tributi. Il messaggio è studiato e realizzato ad arte per essere quanto più verosimile ad uno vero, così da spingere il destinatario ad aprire l’allegata fattura, cartella esattoriale o bolla di spedizione che sia. Il malware, una volta innescato con l’apertura del file allegato alla mail, comincia a crittografare i file contenuti nel computer della vittima, rendendoli inutilizzabili, prendendo di mira in particolare documenti in formato office, pdf, immagini e video. Successivamente, arriva la richiesta di pagare una somma di denaro in moneta virtuale BitCoin, per avere in cambio la chiave di decifratura per riavere i propri file.</p>
<p><span id="more-1378"></span>Il danno subito da un’azienda vittima di cryptovirus può essere ingente. Se non è stata adottata alcuna strategia di backup la perdita dei dati è irreversibile. A ciò si aggiunge l’ulteriore  ed inevitabile danno economico causato dal fermo delle macchine, bloccate per tutto il tempo necessario a ripulirle dal malware e ripristinarle.</p>
<p><strong>Da dove partire</strong></p>
<p>Le misure minime di sicurezza previste dall’allegato b) del Codice della Privacy (D.Lgs 196/2003 e successive modifiche), adottate e diffuse in larga misura in quasi tutte le PMI sulla spinta del vincolo normativo, possono costituire una base ed un punto di partenza per lo sviluppo di policy e misure di <strong>sicurezza</strong> più efficaci a garantire la disponibilità e l’inviolabilità della propria infrastruttura tecnologica.</p>
<p><a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/12/home-office-336378_1280.jpg"><img class=" size-portfolio wp-image-1281 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/12/home-office-336378_1280-495x400.jpg" alt="Computer block notes caffè" width="495" height="400" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2015/12/home-office-336378_1280-495x400.jpg 495w, https://osservatoriodigitalepmi.it/wp-content/uploads/2015/12/home-office-336378_1280-845x684.jpg 845w" sizes="(max-width: 495px) 100vw, 495px" /></a></p>
<p>Il Codice della Privacy, prevede infatti all’art. 34, che il trattamento di dati personali, effettuato con  strumenti elettronici, é consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico  contenuto nell’allegato B), una serie di misure minime di sicurezza. Tali misure sono volte, tra l’altro, a ridurre al minimo i rischi di una perdita o distruzione, anche accidentale, dei dati ed un accesso non autorizzato agli stessi. Tra le più importanti è bene menzionare:</p>
<ul>
<li>la presenza di un <strong>sistema di autenticazione informatica</strong>: solo gli utenti dotati di credenziali (login e password) possono effettuare l’accesso alle risorse aziendali;</li>
<li>le <strong>credenziali di autenticazione</strong> devono rispettare una serie di requisiti per quanto riguarda la loro lunghezza e complessità;</li>
<li>la presenza di un <strong>sistema di autorizzazione</strong>, in modo che gli utenti accedano unicamente alle risorse specifiche in relazione alle proprie mansione ed attività;</li>
<li>la presenza di <strong>software (antivirus e firewall)</strong>, da aggiornare almeno semestralmente, per proteggere i dati da rischio di intrusione e da danni provocati da virus e similari (art. 615 quinquies c.p.);</li>
<li>l’<strong>aggiornamento periodico dei software</strong> per prevenire le vulnerabilità (patch) con cadenza annuale o semestrale, in caso di trattamento di dati sensibili;</li>
<li>il <strong>salvataggio dei dati</strong> (backup) con cadenza almeno settimanale.</li>
</ul>
<p>Tuttavia, l’adozione delle misure di <strong>sicurezza</strong> è spesso compromessa da una non corretta implementazione ed applicazione concreta della stesse. Qualche esempio esplicativo è d’obbligo. Viene adottato un sistema di autenticazione ed autorizzazione degli utenti, ma le password non rispettano i principi base di sicurezza (es. 8 caratteri alfanumerici, non riconducibili al titolare etc). E’ impostato un backup periodico dei dati, ma non viene fatto su tutti i computer e la cadenza con cui viene effettuato è eccessivamente lunga (se va bene una volta al mese o quando ci si ricorda). E’ installato un programma antivirus sulle postazioni ma non viene mantenuto aggiornato.</p>
<p><strong>Oltre le misure minime di sicurezza informatica, una visione a 360 gradi</strong></p>
<p>Come già detto, le misure minime di <strong>sicurezza informatica</strong> sono un punto di partenza. Non sono sicuramente sufficienti a garantire una protezione adeguata ai rischi presenti nella moderna società dell’informazione, sempre online e connessa. Basti pensare che le prescrizioni tecniche dell’allegato B, sopra menzionate, indicano come tempistica minima per l’aggiornamento di antivirus e firewall a protezione di sistemi ben 6 mesi, un’ eternità in termini informatici.</p>
<p>Inoltre, l’approccio al problema non deve più limitarsi alla verifica della sicurezza dei  computer (fissi e portatili) e dei server aziendali, ma deve comprendere anche dispositivi quali smartphone e tablet, spesso ignorati. In particolare, l’utilizzo di smartphone e tablet personali per l’accesso telematico alle risorse aziendali (es. gestionali, documenti su server), può costituire un ulteriore rischio di sicurezza. L’uso contemporaneo dello stesso strumento per accedere a siti personali, non legati al lavoro, l’installazione di applicazioni che potrebbero non essere sicure, può costituire infatti un pericoloso cavallo di troia, capace di compromettere l’intera infrastruttura informatica aziendale.</p>
<p>L’espansione del telelavoro, o smart working, come definito nel disegno di legge recente approvato dal Consiglio dei Ministri, comporterà poi per l’azienda lo sviluppo di nuove soluzioni che consentano, a chi lavora da remoto, di avere accesso alle risorse aziendali come se si operasse direttamente in sede. La comunicazione tra postazione remota e server, a meno di non utilizzare connessioni private dedicate, dai costi non alla portata di tutti, avviene in genere con la comune rete internet. Imprescindibile, quindi, una grande attenzione alla sicurezza informatica, sia della postazione remota, che del canale di comunicazione, utilizzando ad esempio l’autenticazione forte (smartcard) e le reti private virtuali (<em>VPN</em>).</p>
<p><a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/09/La-dichiarazione-dei-diritti-in-Internet-4-Osservatorio-digitale-PMI.jpg"><img class=" size-portfolio wp-image-1010 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/09/La-dichiarazione-dei-diritti-in-Internet-4-Osservatorio-digitale-PMI-495x400.jpg" alt="La dichiarazione dei diritti in Internet 4 - Osservatorio digitale PMI" width="495" height="400" /></a></p>
<p>Un pensiero finale al Cloud ed alla sicurezza dei dati nella nuvola. Quando ci si affida ad un servizio di Cloud, si da essenzialmente in outsourcing la gestione dei propri dati aziendali, affidando ad un soggetto terzo tutte le problematiche tecniche e di sicurezza. I vantaggi sono diversi: la possibilità di accedere facilmente in mobilità ai propri dati, la flessibilità delle soluzioni, scalabili in base alle esigenze ed alle necessità, e per finire i costi, sicuramente più ridotti rispetto alle tradizionali soluzioni informatiche.  Ma non ci sono rose senza spine.</p>
<p>Se la gestione degli utenti che hanno accesso ai dati sulla nuvola resta in capo al cliente, non bisogna dimenticare che l’accesso a tutti i dati, a meno che non siano cifrati, è sempre possibile anche al personale del fornitore del servizio. La localizzazione fisica dei server, di proprietà del  fornitore che eroga il servizio <em>cloud</em>, è in genere sconosciuta al cliente e potrebbe sembrare irrilevante. Non è così. Dalla posizione fisica degli stessi server, che potrebbero essere ovunque nel mondo, si stabilisce poi quale normativa nazionale è applicata in materia di privacy e sicurezza dei dati. Infine, non meno importante, è la conoscenza delle pratiche e delle procedure di <em>disaster recovery</em> adottate dal fornitore per far fronte a possibili perdite di dati o violazioni della sicurezza.</p>
<p>La più importante difesa resta in ogni caso la consapevolezza e la conoscenza dei rischi che si possono correre nelle quotidiane attività online. La formazione degli utenti è la prima linea per la <strong>sicurezza informatica</strong> di una PMI, prima ancora delle soluzioni tecnologiche. Qualunque protezione, anche la più avanzata, perde di efficacia, se non accompagnata da regole e <em>policy</em> di uso degli strumenti, seguite con cognizione e non solo perché si è obbligati a farlo.</p>
<p>Dott. Luca Frabboni<br />
Esperto in informatica giuridica e giudiziaria Maat Srl</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/la-sicurezza-informatica-nelle-pmi/">La sicurezza informatica nelle PMI</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>E-commerce: siti a prova di&#8230;legge!</title>
		<link>https://osservatoriodigitalepmi.it/e-commerce-siti-prova-di-legge/</link>
				<pubDate>Thu, 29 Oct 2015 14:09:22 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[E-Commerce]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[legal]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1154</guid>
				<description><![CDATA[<p>Relativamente all&#8217;e-commerce vanno, anzitutto, spesi alcuni cenni sulle distinte accezioni che lo stesso può assumere, per esempio iniziando a discernere tra commercio elettronico diretto (laddove questo abbia ad oggetto beni immateriali vendibili esclusivamente per il tramite di internet) ed indiretto (laddove riguardi oggetti materiali, la cui vendita può essere assimilata a quella a distanza o [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/e-commerce-siti-prova-di-legge/">E-commerce: siti a prova di&#8230;legge!</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p style="text-align: justify"><a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/E-commerce_siti-a-prova-di...-Legge-Osservatorio-Digitale-PMI.png"><img class="  wp-image-1157 alignleft" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/E-commerce_siti-a-prova-di...-Legge-Osservatorio-Digitale-PMI-300x265.png" alt="E-commerce_siti a prova di... Legge - Osservatorio Digitale PMI" width="271" height="242" /></a>Relativamente all&#8217;<strong>e-commerce</strong> vanno, anzitutto, spesi alcuni cenni sulle distinte accezioni che lo stesso può assumere, per esempio iniziando a discernere tra commercio elettronico <em><strong>diretto </strong></em>(laddove questo abbia ad oggetto beni immateriali vendibili esclusivamente per il tramite di internet) ed <strong><em>indiretto </em></strong>(laddove riguardi oggetti materiali, la cui vendita può essere assimilata a quella a distanza o per corrispondenza).</p>
<p style="text-align: justify">In aggiunta, sono sicuramente da specificarsi le differenti forme che il commercio elettronico può assumere, ossia il B2B (transazioni commerciali elettroniche tra imprese), il B2C (tra imprese e consumatori finali/clienti individuali), il B2A (tra imprese e PA), l&#8217;A2A (tra PA) e l&#8217;A2C (tra PA e consumatori finali).</p>
<p style="text-align: justify">La <strong>normativa</strong> applicabile a tale nuova forma di compravendita è, a grandi linee, riassumibile come segue:</p>
<ol style="text-align: justify">
<li>Lgs. n. 114/1998 (decreto Bersani; ha comportato la riforma della disciplina del commercio, comprendendo tutte le ipotesi di vendita al dettaglio attraverso un sito internet o, in generale, le vendite a distanza);</li>
<li>Lgs. n. 185/1999 (relativo alla protezione dei consumatori nelle vendite a distanza);</li>
<li>Lgs. n. 70/2003, di recepimento della direttiva 2000/31/CE (<em>ex multis</em>, all&#8217;art. 7, prevede tutte le informazioni che il prestatore di servizi deve necessariamente fornire ai destinatari/consumatori);</li>
<li>Lgs. n. 206/2005 (Codice del Consumo; all&#8217;art. 52 indica tutte le informazioni da dare al consumatore);</li>
<li>Lgs. n. 59/2010, che recepisce la direttiva 123/2006/CE del Parlamento Europeo (apporta modifiche che mirano alla semplificazione normativa e amministrativa della regolamentazione e, in particolare, delle procedure e delle formalità relative all&#8217;accesso e allo svolgimento delle attività di servizio).</li>
</ol>
<p style="text-align: justify"><span id="more-1154"></span></p>
<p style="text-align: justify">Chiariti questi aspetti introduttivi, è il caso di definire a livello pratico come vada strutturato un sito e-commerce… a prova di Legge!</p>
<p style="text-align: justify">Concentrandoci sulla sola attività <strong>B2C</strong> (necessariamente professionale ed abituale), le linee guida sono le seguenti:</p>
<ol style="text-align: justify">
<li>La normativa in materia <span style="text-decoration: underline">non</span> si applica:</li>
</ol>
<p style="text-align: justify">&#8211;    agli artigiani, per la vendita nei locali di produzione o nei locali a questi adiacenti dei beni di produzione propria;</p>
<p style="text-align: justify">&#8211;    alle associazioni dei produttori ortofrutticoli;</p>
<p style="text-align: justify">&#8211;    ai titolari di rivendite di generi di monopolio;</p>
<p style="text-align: justify">&#8211;    ai produttori agricoli;</p>
<p style="text-align: justify">&#8211;    alle vendite di carburante;</p>
<p style="text-align: justify">&#8211;    ai pescatori e alle cooperative di pescatori;</p>
<p style="text-align: justify">&#8211;   a chi vende o espone per la vendita le proprie opere d’arte, nonché quelle dell’ingegno a carattere creativo, comprese le proprie pubblicazioni di natura scientifica o informativa;</p>
<p style="text-align: justify">&#8211;    all’attività di vendita effettuata nelle fiere campionarie e nelle mostre di prodotti;</p>
<p style="text-align: justify">&#8211;    ai farmacisti;</p>
<p style="text-align: justify">&#8211;    alla vendita dei beni del fallimento;</p>
<p style="text-align: justify">&#8211;    agli enti pubblici o alle persone giuridiche private partecipate dallo Stato o da enti territoriali;</p>
<ol style="text-align: justify" start="2">
<li>Va presentata una segnalazione certificata di inizio attività al Comune di residenza o in cui è situata la sede del soggetto giuridico e va indicato il settore merceologico di attività del sito nonché un dominio web;</li>
<li>È fatto obbligo di indicare i dati societari sul website (se si tratta di una società di capitali vanno indicati: nome, denominazione o ragione sociale; domicilio o sede legale; partita IVA − in home page; provincia dell&#8217;ufficio registro di iscrizione; codice fiscale; numero REA; capitale sociale; va indicato se la società è unipersonale e se è in liquidazione; elementi di individuazione dell’autorità di vigilanza qualora l’attività sia soggetta a concessione, licenza o autorizzazione. Se si tratta di società di persone e/o di imprese individuali, va indicata la partita IVA);</li>
<li>È necessario indicare quanto previsto dal Codice del Consumo (ex 52: “<em>In tempo utile, prima della conclusione di qualsiasi contratto a distanza, il consumatore deve ricevere le seguenti informazioni: a) identità del professionista e, in caso di contratti che prevedono il pagamento anticipato, l’indirizzo del professionista; b) caratteristiche essenziali del bene o del servizio; c) prezzo del bene o del servizio, comprese tutte le tasse e le imposte; d) spese di consegna; e) modalità del pagamento, della consegna del bene o della prestazione del servizio e di ogni altra forma di esecuzione del contratto; f) esistenza del diritto di recesso o di esclusione dello stesso, ai sensi dell’articolo 55, comma 2; g) modalità e tempi di restituzione o di ritiro del bene in caso di esercizio del diritto di recesso; h) costo dell’utilizzo della tecnica di comunicazione a distanza, quando è calcolato su una base diversa dalla tariffa di base; i) durata della validità dell’offerta e del prezzo; l) durata minima del contratto in caso di contratti per la fornitura di prodotti o la prestazione di servizi ad esecuzione continuata o periodica</em>”);</li>
<li>Deve essere presente l&#8217;informativa privacy (D.lgs. 196/2003) e devono essere rispettate le disposizioni di legge in materia di cookies (per queste due tematiche si rimanda ai seguenti articoli: <a href="http://osservatoriodigitalepmi.it/de-rerum-privacy/">http://osservatoriodigitalepmi.it/de-rerum-privacy/</a>; <a href="http://osservatoriodigitalepmi.it/cookiess-recipe/">http://osservatoriodigitalepmi.it/cookiess-recipe/</a>);</li>
<li>È necessario il rispetto delle regole relative alla contrattualistica, applicabile anche ai contratti <em>on line</em>;</li>
<li>È fatto obbligo di informare il consumatore delle modalità e tempistiche (se non indicate, il termine per l’esercizio del recesso è di 1 anno e 14 giorni − anziché soli 14 gg) di esercizio del diritto di recesso, nonché sull’assistenza e sulla garanzie in essere;</li>
<li>È necessario che il consumatore riconosca espressamente che l&#8217;ordine di acquisto implica l&#8217;obbligazione di pagamento (se l&#8217;inoltro dell&#8217;ordine implica l&#8217;utilizzo di un pulsante o <em>similia</em>, il pulsante deve riportare la scritta “ordine con obbligo di pagare”. In caso contrario, il consumatore non è vincolato dal contratto o dall&#8217;ordine);</li>
<li>Devono essere messe a disposizione del consumatore le condizioni generali di vendita;</li>
<li>Vi è l&#8217;obbligo di invio della ricevuta relativa all&#8217;ordine, comprensiva delle informazioni del caso;</li>
<li>È vietato il commercio all’ingrosso e al dettaglio congiuntamente.</li>
</ol>
<p style="text-align: justify">In Italia il settore <em>e-commerce</em> si sta espandendo rapidamente, tanto che le vendite, ad oggi, superano i <strong>16,6 miliardi</strong> con un aumento di oltre il 16%.</p>
<p style="text-align: justify">Bisogna però ricordarsi che <em>le vendite on line non si improvvisano, ed esserci non basta</em>. E quindi? Come dice Giulio Finzi (Netcomm) “Quello che serve innanzitutto è avere contenuti di qualità che siano capaci di raccontare la storia dei nostri prodotti in pochi secondi. Bisogna poi essere pronti a gestire il servizio in tempo reale: evadendo gli ordini, perché il marketplace è aperto 24 ore al giorno, sette giorni su sette; controllando il magazzino; e poi infine seguendo il cliente in tempo reale, informandolo ed essendo pronti a gestire i suoi resi”.</p>
<p style="text-align: right">Avv. Anna Capoluongo</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/e-commerce-siti-prova-di-legge/">E-commerce: siti a prova di&#8230;legge!</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>Fatturazione elettronica e PMI</title>
		<link>https://osservatoriodigitalepmi.it/fatturazione-elettronica-e-pmi/</link>
				<pubDate>Thu, 01 Oct 2015 09:58:50 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[fatturazione elettronica]]></category>
		<category><![CDATA[legal]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1012</guid>
				<description><![CDATA[<p>Prima di parlare nello specifico di fatturazione elettronica e PMI, è bene introdurre il tema in maniera più generale, in modo da comprendere in cosa consista questo nuovo sistema di fatturazione. L’obbligo di fatturazione elettronica verso le pubbliche amministrazioni Il 31 luglio scorso, l&#8217;Agenzia per l&#8217;Italia Digitale (AgID) ha pubblicato un nuovo report contenente diversi dati [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/fatturazione-elettronica-e-pmi/">Fatturazione elettronica e PMI</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p align="JUSTIFY"><span style="color: #333333"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Prima di parlare nello specifico di <strong>fatturazione elettronica e PMI</strong>, è bene introdurre il tema in maniera più generale, in modo da comprendere in cosa consista questo nuovo sistema di fatturazione.</span></span></span></p>
<h2 align="JUSTIFY"><b style="font-size: large;font-family: Calibri, sans-serif;line-height: 1.5">L’obbligo di fatturazione elettronica verso le pubbliche amministrazioni</b></h2>
<p style="text-align: left" align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Il 31 luglio scorso, l&#8217;Agenzia per l&#8217;Italia Digitale (AgID) ha pubblicato un <a href="http://www.agid.gov.it/sites/default/files/agid_fatturazione_elettronica_report_30giugno2015.pdf" target="_blank">nuovo report</a></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> contenente diversi dati </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒ </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">aggiornati al 30 giugno 2015 </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> relativi all&#8217;adozione della fatturazione elettronica da parte di imprese e pubbliche amministrazioni. </span></span></p>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">I numeri rilevati dall&#8217;AgID appaiono notevoli se si tiene in considerazione il fatto che l&#8217;introduzione di tale sistema di fatturazione sia decisamente recente: il 6 giugno 2014 esso è entrato in vigore all&#8217;interno delle amministrazioni centrali </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">ovvero ministeri, agenzie fiscali ed enti nazionali di previdenza </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> e il 31 marzo 2015 è stato esteso a tutte le pubbliche amministrazioni. Il 30 giugno 2015 il Sistema di Interscambio aveva già gestito oltre <strong>10 milioni di fatture elettroniche</strong>, con una percentuale di fatture scartate a causa di errori inferiore al 10%. Il motivo per cui è stato possibile raggiungere cifre simili in un lasso di tempo così ristretto è semplice: l&#8217;obbligo di utilizzo della fatturazione elettronica da parte delle imprese è coinciso con il blocco definitivo del pagamento delle fatture cartacee da parte delle PA. Si è assistito quindi a un vero e proprio </span></span><em><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">switch</span></span> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">off</span></span></em><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> del formato cartaceo e tutte le aziende che lavorano con enti pubblici e PA si sono dovute adeguare, dotandosi di specifiche soluzioni tecniche, ma soprattutto modificando i propri modelli organizzativi. La necessità di effettuare una serie di cambiamenti radicali ha certamente avuto maggiore impatto sulle PMI che sulle realtà più grandi.</span></span></p>
<h2><span style="font-family: Calibri, sans-serif"><span style="font-size: large"><b><span id="more-1012"></span>Le norme sulla fatturazione elettronica</b></span></span></h2>
<p style="text-align: left" align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Diverse sono le <strong>norme</strong> sulla fatturazione elettronica che si sono succedute nel tempo. Per evitare di dilungarsi troppo, di seguito vengono richiamate unicamente le principali, ma chi fosse interessato a un elenco esaustivo può fare riferimento alla <a href="http://www.fatturapa.gov.it/export/fatturazione/it/normativa/f-1.htm" target="_blank">pagina ufficiale dedicata</a></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">:</span></span></p>
<ul>
<li>
<p style="text-align: left" align="JUSTIFY"><span style="color: #800080"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.del.presidente.della.repubblica:1972-10-26;633%2521vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">DPR n. 633/1972</span></span></a></span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">, <span style="color: #333333">come modificato dalla</span></span></span></span> <span style="color: #0000ff"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a style="color: #0000ff" href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:2012-24-12;228%2521vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">L. 228/2012 (Legge di Stabilità)</span></span></a></span></span></span> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">art. 21 e 29: contiene definizioni, caratteristiche e requisiti della fattura elettronica;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="color: #0000ff"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a style="color: #0000ff" href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:2007-12-24;244!vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">L. n. 244/2007 (Legge finanziaria 2008) art. 1 commi 209 – 214</span></span></a></span></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">: introduce l&#8217;obbligo di fatturazione elettronica;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="color: #1155cc"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a href="http://def.finanze.it/DocTribFrontend/getAttoNormativoDetail.do?id=%257B5AF01086-2D68-46D2-8FD6-FB0B1C744F1C%257D"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">D.M. 7/3/2008</span></span></a></span></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">: primo decreto attuativo della Legge 244/2007, che individua l&#8217;Agenzia delle Entrate quale gestore del Sistema di Interscambio (SdI);</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="color: #1155cc"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:ministero.economia.e.finanze:decreto:2013-04-03;55%2521vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">D.M. 3 aprile 2013 n.55</span></span></a></span></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">: secondo decreto attuativo della Legge 244/2007, che rende operativa la gestione dei processi di fatturazione verso la PA;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="color: #1155cc"><span style="font-family: Arial, serif"><span style="text-decoration: underline"><a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legge:2014-04-24;66!vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">D.L. n. 66/2014 art. 25</span></span></a></span></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">: anticipa l&#8217;obbligo della fatturazione elettronica verso tutte le PA, precedentemente escluse dall&#8217;obbligo del 6 giugno 2014.</span></span></p>
</li>
</ul>
<h2><span style="font-family: Calibri, sans-serif"><span style="font-size: large"><b>Le caratteristiche del sistema di fatturazione elettronica</b></span></span></h2>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Il sistema di fatturazione elettronica verso le PA, comunemente noto come “FatturaPA”, presenta alcune peculiari caratteristiche:</span></span></p>
<ul>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">la fattura è costituita da un file in <strong>formato XML</strong> (<em>eX</em></span></span><em><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">tensible Markup Language</span></span></em><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">), che si distingue per una struttura fissa e una serie di contenuti predefiniti, tra cui il codice identificativo univoco dell&#8217;ufficio destinatario, elemento indispensabile per il corretto inoltro della fattura;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">il file XML deve essere sottoscritto con <strong>firma elettronica</strong> qualificata, al fine di garantire l&#8217;integrità e la paternità dello stesso;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">la trasmissione delle fatture destinate alle PA avviene attraverso il <strong>Sistema di Interscambio</strong> (SdI), che si occupa di verificare che i file XML ricevuti siano conformi alla norma, per poi inoltrarli </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> nel caso in cui superino la validazione </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒ al</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">le PA destinatarie, informando tempestivamente il mittente </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> mediante l&#8217;invio di una ricevuta </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">dell&#8217;esito positivo dell’invio o della presenza di errori o anomalie.<a href="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/Fatturazione-elettronica-Osservatorio-Digitale-PMI.jpg"><img class="  wp-image-1014 aligncenter" src="http://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/Fatturazione-elettronica-Osservatorio-Digitale-PMI-300x123.jpg" alt="Fatturazione elettronica - Osservatorio Digitale PMI" width="446" height="183" srcset="https://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/Fatturazione-elettronica-Osservatorio-Digitale-PMI-300x123.jpg 300w, https://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/Fatturazione-elettronica-Osservatorio-Digitale-PMI-450x184.jpg 450w, https://osservatoriodigitalepmi.it/wp-content/uploads/2015/10/Fatturazione-elettronica-Osservatorio-Digitale-PMI.jpg 643w" sizes="(max-width: 446px) 100vw, 446px" /></a></span></span></p>
</li>
</ul>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">In concreto, i passaggi che l’impresa deve seguire sono i seguenti:</span></span></p>
<ul>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">predisposizione del file XML della fattura, eventualmente tramite gli strumenti gratuiti <a href="www.fatturapa.gov.it" target="_blank">disponibili sul sito</a></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">;</span></span></p>
</li>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">sottoscrizione del file XML con firma elettronica qualificata </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> per esempio con il</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> dispositivo di firma digitale rilasciato dalla Camera di Commercio;</span></span></p>
</li>
</ul>
<ul>
<li>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">invio della fattura elettronica XML firmata digitalmente al Sistema di Interscambio, via Web </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒ <a href="www.fatturapa.gov.it%20" target="_blank">attraverso il</a></span></span><a href="www.fatturapa.gov.it%20" target="_blank"><span style="font-size: medium"> sito</span></a> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">oppure a uno specifico indirizzo PEC tramite posta elettronica certificata.</span></span></p>
</li>
</ul>
<h2 align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: large"><b>Le difficoltà per le PMI</b></span></span></h2>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Queste operazioni, di per sé, possono non essere sempre di semplice ed immediata applicazione, ma lo scoglio maggiore per le PMI è rappresentato dalla corretta conservazione delle fatture elettroniche. Il DPR 633/72 rinvia infatti al Codice della Amministrazione Digitale (DLGS 82/2005) e, inoltre, vanno applicate le regole tecniche sulla conservazione sostitutiva previste dal DPCM del 3 dicembre 2013. Ciò comporta, tra le altre cose, l&#8217;obbligo di nominare un responsabile per la conservazione e di disporre di specifiche ed idonee infrastrutture tecnologiche atte a preservare, oltre che le fatture, tutte le ricevute con l’esito dell’invio generate dal sistema. </span></span></p>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Si è pertanto diffusa la figura </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"> già prevista dalla normativa </span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">‒</span></span> <span style="font-family: Calibri, sans-serif"><span style="font-size: medium">dell’<strong>intermediario</strong>, che gestisce l’intero ciclo di fatturazione per conto del mittente. Il servizio è in genere svolto da società medio-grandi, già attive come enti certificatori e quindi dotate dei requisiti tecnico normativi necessari per adempiere agli oneri relativi alla conservazione sostitutiva.</span></span></p>
<h2 align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: large"><b>Dal 2017: la fatturazione opzionale tra privati</b></span></span></h2>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Con il </span></span><span style="color: #0000ff"><span lang="zxx"><span style="text-decoration: underline"><a href="http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2015-08-05;127!vig="><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">D.Lgs. n. 127/2015</span></span></a></span></span></span><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">, entrato in vigore lo scorso 2 settembre, si sono aperte le porte alla fatturazione elettronica facoltativa tra privati. In particolare, dal 1 luglio 2016 l’Agenzia delle Entrate metterà a disposizione dei contribuenti, gratuitamente, un servizio per la generazione, la trasmissione e la conservazione delle fatture elettroniche. Dal 1 gennaio 2017, inoltre, sarà reso disponibile ai soggetti passivi IVA il Sistema di Interscambio, già accessibile nel caso di rapporti con le PA, al fine di consentire sempre l&#8217;invio e la ricezione delle fatture elettroniche tra tutti i residenti nel territorio dello Stato.</span></span></p>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">L&#8217;obiettivo del Ministero dell&#8217;Economia e delle Finanza è chiaro: con i dati acquisiti dal Sistema di Interscambio <span style="font-family: Calibri, sans-serif">‒</span> che verrà in possesso delle fatture elettroniche attive e passive dei contribuenti <span style="font-family: Calibri, sans-serif">‒</span> sarà possibile effettuare in modo più semplice i controlli a distanza.</span></span></p>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">I vantaggi promessi al contribuente che aderirà alla fatturazione elettronica, per ora solo facoltativa, sono la semplificazione e la riduzione degli adempimenti burocratici e fiscali, grazie a specifici incentivi previsti dall&#8217;art. 3 del Decreto. Si noti che per accedere ai benefici in questione il contribuente potrà utilizzare il Sistema di Interscambio oppure limitarsi all’invio telematico dei dati di tutte le fatture emesse e ricevute in formato cartaceo, non aderendo al sistema di fatturazione elettronico.</span></span></p>
<p align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Infine, entro 6 mesi dall&#8217;entrata in vigore del presente decreto (2 marzo 2016), è previsto che il MEF vari nuove regole tecniche per effettuare i controlli fiscali prevalentemente in via telematica, mediante l&#8217;invio dei dati in formato elettronico, riducendo le verifiche fisiche presso la sede dell’azienda, con indubbi vantaggi per le PMI.</span></span></p>
<p style="text-align: right" align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Dott. Luca Frabboni</span></span></p>
<p style="text-align: right" align="JUSTIFY"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Esperto in informatica giuridica e giudiziaria Maat Srl</span></span></p>
<pre><a href="http://www.maatsrl.it/" target="_blank">http://www.maatsrl.it/</a></pre>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/fatturazione-elettronica-e-pmi/">Fatturazione elettronica e PMI</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
		<item>
		<title>La dichiarazione dei diritti in Internet</title>
		<link>https://osservatoriodigitalepmi.it/la-dichiarazione-dei-diritti-internet/</link>
				<pubDate>Tue, 29 Sep 2015 13:34:43 +0000</pubDate>
		<dc:creator><![CDATA[Redazione]]></dc:creator>
				<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Law & Legal]]></category>
		<category><![CDATA[e-law]]></category>
		<category><![CDATA[legal]]></category>

		<guid isPermaLink="false">http://osservatoriodigitalepmi.it/?p=1006</guid>
				<description><![CDATA[<p>Ad un anno dalla sua istituzione, la Commissione per i diritti e i doveri in Internet ha dato vita alla Dichiarazione dei diritti in Internet, presentata in data 28.07.2015: 14 articoli che gettano le fondamenta per un insieme di principi solidi e basilari, potenzialmente capaci di fondersi nel panorama giuridico italiano, pur con un occhio [&#8230;]</p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/la-dichiarazione-dei-diritti-internet/">La dichiarazione dei diritti in Internet</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></description>
								<content:encoded><![CDATA[<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Ad un anno dalla sua istituzione, la Commissione per i diritti e i doveri in Internet ha dato vita alla Dichiarazione dei diritti in Internet, presentata in data 28.07.2015: </span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">14 articoli che gettano le fondamenta per un insieme di principi solidi e basilari, potenzialmente capaci di fondersi nel panorama giuridico italiano, pur con un occhio di riguardo a quello europeo ed internazionale.</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">In attesa che Governo e Parlamento si adoperino per una valida e rispettosa applicazione di tali articoli (</span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"><i>in toto</i></span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">), è il caso di scorrere il testo della Dichiarazione per estrapolarne i capisaldi. Chiara è l&#8217;ispirazione di stampo europeo ed internazionale, laddove vengono garantiti i diritti fondamentali di ogni persona riconosciuti dalla Dichiarazione universale dei diritti umani delle Nazioni Unite, dalla Carta dei diritti fondamentali dell’Unione Europea, dalle costituzioni nazionali e dalle dichiarazioni internazionali in materia.</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">La Dichiarazione dei diritti in Internet è fondata sul pieno riconoscimento di libertà, eguaglianza, dignità e diversità di ogni persona, tanto che la garanzia di questi diritti è condizione necessaria per il funzionamento democratico delle Istituzioni, anche al fine di evitare di approdare ad una società della sorveglianza, del controllo e della selezione sociale. Internet, così, si configura come uno spazio sempre più importante per l’auto-organizzazione delle persone e dei gruppi e come strumento essenziale per promuovere l’eguaglianza sostanziale e la partecipazione ai processi democratici.</span></span></span></p>
<h2><span style="font-family: Calibri, sans-serif"><span style="font-size: large"><b><span id="more-1006"></span></b></span></span></h2>
<p align="JUSTIFY">
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Di particolare interesse (quanto meno potenziale) è l&#8217;introduzione del concetto di cui all&#8217;art. 2: l&#8217;accesso ad Internet è riconosciuto quale diritto fondamentale della persona e condizione per il suo pieno sviluppo individuale e sociale, tanto che lo stesso deve essere assicurato nei suoi presupposti sostanziali e non solo come possibilità di collegamento alla Rete. In tale ambito è previsto che le Istituzioni pubbliche garantiscano gli interventi necessari per il superamento di ogni forma di divario digitale, tra cui quelle determinate dal genere, dalle condizioni economiche, o da situazioni di vulnerabilità personale e disabilità.</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">A seguire, gli articoli sul diritto alla conoscenza e all&#8217;educazione in rete (art. 3) e sulla neutralità della rete, ossia sul diritto, che ogni persona ha, che i dati trasmessi e ricevuti in Internet non subiscano discriminazioni, restrizioni o interferenze in relazione al mittente, ricevente, tipo o contenuto dei dati, dispositivo utilizzato, applicazioni o, in generale, legittime scelte delle persone (art. 4).</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Negli articoli 5, 6, 7 e 8 vengono invece riportati (in chiave sintetica, ma assai ben congegnata) i contenuti dell&#8217;attuale Codice della Privacy, che sono “potenziati” nei concetti di abuso del consenso e di divieto di utilizzo dei dati per finalità discriminatorie e che si ricollegano al diritto all&#8217;oblio (diritto di ottenere la cancellazione di determinati riferimenti ed informazioni sulla persona) di cui all&#8217;art. 11. Prende inoltre forma il diritto all&#8217;identità, secondo il quale o</span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">g</span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">ni persona ha diritto alla rappresentazione integrale ed aggiornata delle proprie identità in Rete: tale definizione dell’identità riguarda la libera costruzione della personalità e non può essere sottratta all’intervento e alla conoscenza dell’interessato. </span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Un ulteriore sforzo normativo si trova nel testo dell&#8217;art. 10, col tentativo di delineare un diritto all&#8217;anonimato.</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Passando, infine, per i più generici art. 12 (diritti e garanzie delle persone sulle piattaforme) e 13 (sicurezza in rete), la Dichiarazione dei diritti in Internet si chiude con l&#8217;art. 14 sul “</span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium"><i>Governo della rete</i></span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">”, e quindi con il </span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">rispetto dei principi di trasparenza, di responsabilità delle decisioni, di accessibilità alle informazioni pubbliche e la rappresentanza dei soggetti interessati, nonché con la previsione di costituzione di autorità nazionali e sovranazionali indispensabili per garantire il rispetto dei criteri/principi indicati nel testo.</span></span></span></p>
<p align="JUSTIFY"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Pertanto (quanto meno per ora) non norme, ma principi indicativi, che Rodotà ha incisivamente così riassunto: </span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">“</span></span></span><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">accettazione della tecnologia” e “necessità di far avanzare con essa i diritti collegati a questa evoluzione”. </span></span></span></p>
<p align="RIGHT"><span style="color: #000000"><span style="font-family: Calibri, sans-serif"><span style="font-size: medium">Avv. Anna Capoluongo</span></span></span></p>
<p>L'articolo <a rel="nofollow" href="https://osservatoriodigitalepmi.it/la-dichiarazione-dei-diritti-internet/">La dichiarazione dei diritti in Internet</a> sembra essere il primo su <a rel="nofollow" href="https://osservatoriodigitalepmi.it">Osservatorio Digitale PMI</a>.</p>
]]></content:encoded>
										</item>
	</channel>
</rss>
