Protezione dati sensibili aziendali: la differenza tra Data Leak e Data Breach

Protezione dati sensibili aziendali: la differenza tra Data Leak e Data Breach

Quali dati raccoglie un’impresa?

Dati personali e dati sensibili o particolari sono un bersaglio ambito per gli hackers e i criminali informatici che cercano di  impossessarsene per sfruttarli a fini illeciti: rivenderli nel dark web a compratori intenzionati ad usarli illegalmente,  impiegarli per perpetuare furti di identità, ad esempio per richiedere prestiti a nome dei malcapitati, o ancora per attacchi di phishing, estorsioni o per carpire segreti aziendali.

Ogni impresa raccoglie, e conserva nei propri database, un’enorme quantità di dati relativi a persone fisiche come i dati anagrafici dei dipendenti che spesso vengono inviati ai consulenti del lavoro, o quelli relativi ai clienti che permettono di emettere fatture nei loro confronti e di ricevere i relativi pagamenti. Ci sono poi categorie di aziende, come quelle ospedaliere, che trattano dati molto delicati relativi alle condizioni di salute dei propri pazienti. Tutti questi dati passano tra i vari reparti aziendali, a volte vengono inviati anche all’esterno, e di conseguenza vanno trattati con la dovuta attenzione.

Dati personali, dati sensibili e dati particolari

Innanzitutto è necessario distinguere tra dati personalisensibili e particolari.

L’art.4 del GDPR, acronimo di General Data Protection Regulation (Regolamento UE n.2016/697) definisce dati personali qualsiasi informazione riguardante una persona fisica identificata o identificabile (<<interessato>>); si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale”.

Tra i dati personali troviamo i dati particolari, regolati all’art.9 del GDPR, e chiamati dati sensibili nel vecchio Codice della Privacy  (D.Lgs.196/2003).

Sono dati particolari:

  • l’origine razziale o etnica;
  • le opinioni politiche, le convinzioni religiose, filosofiche o simili;
  • l’appartenenza sindacale;
  • i dati genetici e i dati biometrici intesi ad identificare in modo univoco una persona fisica;
  • i dati relativi alla salute, alla vita sessuale e all’orientamento sessuale della persona.

Trattamento dei dati personali: cosa prevede il GDPR?

Il trattamento dei dati personali è lecito solo se l‘interessato ha espresso il suo consenso per una o più specifiche finalità oppure nei casi in cui il trattamento è necessario: ipotesi queste espressamente disciplinate dall’art.6 del GDPR.

dati sensibili, proprio perché riguardano la sfera più personale ed intima della persona, godono un’ulteriore tutela: il loro trattamento è vietato, a meno che l’interessato non abbia prestato il proprio consenso esplicito. Anche per questi dati la norma prevede delle eccezioni espressamente indicate nell’art.9 GDPR.

Data Leak e Data Breach: quali sono le differenze?

dati personali e i dati sensibili possono essere divulgati per errore o in seguito ad un attacco informatico: si parla, in questi casi di Data Leak e Data Breach.

Ci troviamo di fronte ad un Data Leak quando la divulgazione di dati sensibili o riservati, a persone o organizzazioni non autorizzate, avviene in modo involontario o per errore. Le cause possono essere diverse. Ad esempio si può trattare di un errore umano: i dati sensibili vengono inviati, in modo non intenzionale, alle persone errate. Oppure si può avere la perdita accidentale o il furto di dispositivi contenenti tali dati. Si possono condividere inavvertitamente le password d’accesso ai dati, ma l’errore può consistere anche in una errata configurazione delle infrastrutture interne o del cloud, comprese le stesse applicazioni per la sicurezza.

Il Data Breach, invece, si verifica quando i dati sensibili o riservati diventano accessibili in seguito ad un attacco da parte di persone o organizzazioni che riescono ad entrare, pur non essendovi autorizzate, nei sistemi informatici o nelle reti di un’azienda. In questo caso ci troviamo di fronte a fenomeni di hacheraggiophishing malware che compromettono la sicurezza dei dati. 

Quindi a caratterizzare i Data Leak è l’involontarietà della perdita di informazioni che può essere dovuta ad un incidente, ad un errore umano, o ad un errato processo di protezione e conservazione dei dati, mentre i Data Breach sono perdite di dati che si verificano a causa di un attacco deliberato.

Conseguenze in seguito a Data Leak e Data Breach

Seppure diversi tra loro, Data Leak e Data Breach hanno conseguenze simili. Ad essere divulgati, in un caso o nell’altro, sono informazioni personali come nome, indirizzo, telefono, mail, data di nascita, numero dei documenti di identità, codice fiscale relativi a dipendenti, clienti o fornitori: tutti dati che possono essere usati per identificare e contattare una persona. Ci sono poi i dati finanziari (come il numero della carta di credito, quello del conto corrente bancario), i dati sanitari (come le condizioni di salute, le prescrizioni mediche, le visite effettuate), ma anche informazioni aziendali quali strategie di business, documenti contenenti proprietà intellettuali ed informazioni commercialiricerche legate a brevettiinvenzioni ed innovazione dei prodotti.

Sia nel caso di Data Leak che di Data Breach le conseguenze possono essere estremamente gravi. Innanzitutto si ha una violazione della privacy e della sicurezza delle persone interessate che potrebbe essere soggetta a sanzioni legali in base a quanto previsto dal GDPR (eventuali violazioni dei dati personali devono essere segnati all’autorità competente entro 72 ore dalla scoperta). Se poi i dati esposti sono quelli relativi ad informazioni commerciali riservate o strategie di business dell’azienda, da ciò potrebbe trarre vantaggio la concorrenza. Non bisogna poi trascurare le risorse che l’impresa dovrà impiegare per risolvere l’accaduto, ripristinare la sicurezza dei sistemi e tornare alle normali attività. Per non parlare del grave danno d’immagine e di reputazione per l’azienda.

Come proteggere i dati sensibili aziendali?

Ogni azienda deve porre particolare attenzione alla propria sicurezza informatica: la protezione dei dati personali è di vitale importanza, soprattutto in un contesto di costante crescita degli attacchi digitali. Le organizzazioni devono mettere a punto una serie di azioni volte a ridurre, per quanto possibile, i rischi. Inoltre, le soluzioni scelte devono essere adattate costantemente alle nuove esigenze e ai cambiamenti in atto.

La prima cosa da fare è capire quali sono i dati di cui si disponedove si trovanochi ne è responsabilequali di essi assumono una particolare importanza. Bisogna, poi valutare costantemente eventuali vulnerabilità, attraverso un’approfondita analisi dell’infrastruttura IT presente in modo da evidenziare le aree di rischio sulle quali è necessario intervenire, stabilendo quali sono le priorità e definendo un preciso piano di azione: ciò consentirà, non solo di ridurre i rischi, ma anche di poter dimostrare, in caso di eventuali sottrazioni di dati, di aver fatto tutto il possibile per scongiurare tale situazione.

Sicuramente è utile usare un buon software antivirus che deve essere tenuto costantemente aggiornato. Altrettanto importante è la formazione del personale per evitare Data Leak dovuti ad errori umani.  Altri provvedimenti da prendere sono legati alla sicurezza fisica dei server e delle postazioni di lavoro adottando sistemi di sicurezza, prevedendo accessi controllati agli edifici e una protezione contro eventuali disastri naturali.

Se la prevenzione è importantissima non bisogna dimenticare che occorre stabilire a priori cosa fare nel caso in cui si dovesse verificare una perdita di dati nonostante tutte le misure adottata. E’ utile disporre di un sistema di backup affidabile in modo da poter ripristinare i dati in caso di problemi, ma è necessario anche testare periodicamente i backup in modo da essere certi di poter ripristinare i dati in caso di necessità e avere un piano di disaster recovery in modo da poter riprendere, nel più breve tempo possibile, le normali attività.

Cyber security per le PMI: la soluzione CyberExpert di Namirial

Namirial, da sempre impegnata sul fronte della sicurezza informatica, negli anni ha incrementato significativamente gli investimenti in ricerca e sviluppo nel settore della cyber security.

Sfruttando il proprio kwon how e la sua esperienza nel settore, Namirial  ha realizzato l’innovativa piattaforma digitale CyberExpert che esegue la scansione delle minacce informatiche al fine di consentire una corretta valutazione del rischio e attivare, di conseguenza, le contromisure idonee. Il tutto operando esclusivamente dall’esterno, senza la necessità di installare alcun software. Inoltre, l’utilizzo è reso sicuro grazie dall’accesso con SPID.

I risultati delle analisi sono fondamentali perché misurano l’efficacia dei sistemi di sicurezza, ne evidenziano le lacune e permettono di dare la giusta priorità agli investimenti nel campo della cyber security.

Ecco quali sono i principali vantaggi di CyberExpert:

  • Nessun software da installare: CyberExpert è una piattaforma web pronta all’uso: nessun software da installare con notevole risparmio di tempo e di investimenti;
  • Semplicità di utilizzo: attiva la piattaforma attraverso la tua identità digitale SPID, inserisci i dati richiesti (indirizzo IP pubblico, email, dominio, indirizzo web) e pianifica l’analisi. Appena pronto, CyberExpert invierà il report direttamente al tuo indirizzo email;
  • Report intuitivi: i report generati da Cyber Expert sono completi e di facile comprensione. Evidenziano le vulnerabilità dell’infrastruttura informativa, segnalano la presenza di tuoi dati nel deep web, di data breach, di malware e ti guidano nelle azioni di contrasto;
  • API disponibili: sei un rivenditore? Integra la piattaforma Cyber Expert al tuo shop online attraverso le API che Namirial ti mette a disposizione. I tuoi clienti potranno accedere alla piattaforma direttamente dal tuo sito web.

Inoltre, CyberExpert di Namirial permette alle PMI di rispettare a pieno il regolamento generale sulla protezione dei dati dell’Unione Europea, meglio noto come GDPR.

– «Il software CyberExpert di Namirial permette di eseguire la scansione delle minacce informatiche a cui è esposta la tua organizzazione. Scopri maggiori informazioni.»

Identità digitale nei dispositivi IOT, come proteggere i dispositivi

Identità digitale nei dispositivi IOT, come proteggere i dispositivi

L’identità digitale nell’evoluzione di Internet

All’inizio Internet veniva utilizzato principalmente per scambiare files e condividere informazioni senza restrizioni particolari. Con il passare del tempo e la diffusione dei servizi online, incluse le transazioni finanziarie, si è reso necessario associare ad ogni utente del web una identità digitale per garantire la paternità e l’integrità dei dati trasmessi.

Oggi, stiamo assistendo ad un’ulteriore evoluzione della rete: non solo il numero delle persone connesse sta crescendo, ma anche quello dei dispositivi. Questo ha portato al diffondersi del cosiddetto Internet of Things nel quale sorge la necessità di certificare il digital ID degli oggetti connessi. Se da una parte l’Internet degli oggetti è alla base di un processo di trasformazione digitale che sta modificando profondamente il nostro modo di vivere e la nostra economia, dall’altro determina una crescita dei rischi legati ad eventuali attacchi informatici.

Dispositivi IoT: cosa sono?

L’acronimo IoT  (Internet of Things) viene usato per indicare una serie di dispositivi connessi ad Internet che, attraverso la rete, si scambiano dati ed interagiscono. Affinché un oggetto possa essere considerato smart (intelligente) deve essere dotato di un identificativo univoco nel mondo digitale ed essere connesso per trasmettere informazioni.

campi di applicazione dei dispositivi IoT sono tantissimi. Si va dalle Smart home dove interruttori, termostati, elettrodomestici  vengono gestiti in automatico o da remoto per ridurre i consumi energetici, migliorare la qualità della vita e la sicurezza delle case e delle persone, agli wearable, ovvero quei dispositivi tecnologici indossabili come scarpe, t-shirt, smartwatch che misurano e monitorano le prestazioni sportive di un soggetto.

Nei contesi urbani, i dispositivi IoT vengono utilizzati nella Smart mobility per raccogliere informazioni dai treni o dai veicoli che circolano sulle strade con lo scopo di gestire il traffico in modo efficiente. La creazione delle Smart cities mira ad ottimizzare la distribuzione dell’energia, la raccolta dei rifiuti, la qualità dell’aria. In ambito medico (la Smart health), dispositivi collegati in rete, trasmettono i parametri dei pazienti. In agricoltura (Smart agricolture) i dispositivi IoT servono a tenere sotto controllo temperatura e umidità del suolo e a decidere, di conseguenza, in che misura irrigare le colture, permettono di individuare tempestivamente il diffondersi di malattie e servono a monitorare lo stato di funzionamento di macchine e strumenti.

Infine, nel settore industriale, l’Industrial Iot (o IIot) introduce nuove logiche di produzione attraverso la connessione di macchinari, operatori e prodotti.

Come funzionano i dispositivi IoT?

Tutti i dispositivi IoT, qualunque sia il loro impiego, raccolgono dati dall’ambiente in cui si trovano per mezzo di sensori li trasmettono attraverso la Rete ad un server cloud per essere poi elaborati in modo da fornire informazioni: queste informazioni possono essere usate dallo stesso dispositivo per compiere una data azione, senza l’intervento dell’utente (ad esempio un termostato IoT può, in base ai dati raccolti dal sensore, modificare la temperatura di un ambiente), oppure possono essere usate per inviare un alert (come accade quando una telecamera smart dopo aver rilevato, attraverso i suoi sensori, dei movimenti sospetti invia un SMS sul cellulare dell’utente, che decide se e come intervenire).

Rischi connessi all’Internet delle cose

Se da una parte l’Internet delle cose ha delle enormi potenzialità e ha già trasformato la nostra vita quotidiana, il nostro modo di lavorare e quello di interagire con il mondo esterno, dall’altro pone seri problemi di sicurezza aggravati dal numero sempre crescente di oggetti connessi e dalla scarsa percezione dei rischi legati al loro uso da parte dell’utente medio.

dispositivi IoT possono essere oggetto di vari tipi di attacchi che sono generalmente effettuati con lo scopo di distruggere gli oggetti smart colpiti in modo da creare delle botnet, cioè delle reti di dispositivi infetti che vengono usati per lanciare attacchi DDoS (Distrubuted Denial of Services) il cui scopo è quello di saturare la banda di comunicazione e rendere irragiungibili ed inutilizzabili data center, reti di distribuzione dei contenuti e servizi DNS.

Meno frequente è il ricorso a phishing o tecniche di ingegneria sociale, come pure ai furti di identità digitale che puntano a violare la sicurezza di un account online.

I rischi legati all’uso dei dispositivi IoT possono avere risvolti particolarmente gravi nelle industrie o in alcuni settori critici come quello dell’energia,  e vanno ben oltre la perdita di dati o la violazione della privacy.  Ad esempio, l’alterazione dei segnali provenienti dai sensori IoT, causati da un malware, possono portare all’assunzione di decisioni errate con conseguenze disastrose come la morte di una serra o di un allevamento di animali o l’esplosione di un macchinario.

Come proteggere i dispositivi IoT?

La costante crescita dell’uso degli smart objects e il contestuale aumento degli attacchi informatici, che diventano sempre più vari, sofisticati e difficili da scoprire, pone la necessità di adottare una serie di tecnologie di protezione e di difesa nell’Internet delle cose.

Per migliorare la sicurezza e l’integrità dei dati e delle transazioni nel contesto dell’IoT possono essere utilizzate varie tecnologie.

Una delle possibili soluzioni è l’adozione di certificati digitali, ovvero di documenti digitali emessi da organizzazioni di terze parti affidabili, per confermare l’autenticità e l’integrità dei dispositivi, delle applicazioni e di altre entità di rete. Questi certificati, che vincolano una chiave pubblica ad un dispositivo e contengono informazioni sulla sua identità, proteggono dall’accesso e dalle violazioni dei dati non autorizzate garantendo che essi vengano trasmessi in modo sicuro.

Altra possibilità è costituita dall’uso della blockchain, in italiano registro distribuito, che è un registro digitale aperto e distribuito, in grado di memorizzare record di dati,  detti “transazioni”, in modo sicuro, verificabile e permanente. Essa può essere rappresentata come una lista, destinata a crescere nel tempo, di blocchi collegati tra loro e resi sicuri mediante l’impiego della crittografia asimmetrica, nota anche come crittografia a coppia di chiavi, crittografia a chiave pubblica/privata o, più semplicemente, crittografia a chiave pubblica: in altre parole, i dati salvati in una “catena di blocchi” sono considerati incorruttibili. Il sistema di codifica usato dalla Blockchain per l’autorizzazione dei dati che provengo dai dispositivi IoT consente una verifica costante delle informazioni riducendo così i rischi di accessi non autorizzati e garantendo l’integrità dei dati.

Per quanto l’Internet delle cose comporti degli evidenti rischi per la sicurezza, l’uso di certificati digitali e di tecnologie quali la blockchain possono contribuire a migliorare la sicurezza e l’affidabilità dei dispositivi IoT.

Fatturazione elettronica B2B e B2C, cosa cambia?

Fatturazione elettronica: cos’è e quali caratteristiche presenta?

La fatturazione elettronica, introdotta in un primo momento solamente nei rapporti tra aziende private e Pubblica Amministrazione, è diventata a partire dal 1° gennaio 2019  obbligatoria per tutte le cessioni di beni e le prestazioni di servizi effettuate da titolari di partita IVA, ad eccezione di alcuni regimi fiscali agevolati ai quali l’obbligo è stato esteso successivamente.   

L’emissione di fattura elettronica è obbligatoria sia nel caso in cui la cessione del bene o la prestazione del servizio è effettuata tra due soggetti IVA (in questo caso si parla di operazioni B2B, cioè Business to Business), sia nel caso in cui la cessione/prestazione è effettuata da un soggetto IVA verso un consumatore finale (in questo caso si parla di operazioni B2C, ovvero Business to Consumer).

La fattura elettronica, deve seguire regole tecniche di emissione e di ricezione ben precise e fissate dal provvedimento n.89757 del 30.04.2018 e successive modificazioni: innanzitutto la fattura elettronica è un file in formato “.xml” che deve essere trasmesso telematicamente allo SdI (Sistema di Interscambio) il quale, verifica che la fattura contenga i dati obbligatori ai fini fiscali e l’indirizzo telematico del destinatario e controlla la partita IVA del fornitore del bene o del servizio e la partita IVA o il Codice Fiscale del cliente e, in caso di esito positivo, consegna la fattura al destinatario.

In questo articolo concentreremo la nostra attenzione sulle differenze esistenti tra fatturazione elettronica B2B e fatturazione elettronica B2C. Per comprendere meglio tali differenze partiremo col parlare dell’indirizzo telematico.

Indirizzo telematico del cliente: in cosa consiste?

L’indirizzo telematico del cliente non è altro che l’indirizzo che il cliente ha scelto, e comunicato al fornitore, per ricevere le fatture e può essere:

I soggetti IVA, per essere in regola con gli obblighi connessi alla fatturazione, devono dotarsi o di una PEC o del codice destinatario.

Fatturazione elettronica B2B: quali regole applicare?

Come si è detto sono fatture elettroniche B2B le fatture emesse nei confronti di un titolare di partita IVA (impresa o professionista).

Nel compilare queste fatture deve essere inserito il campo “Codice destinatario” indicando il codice alfanumerico fornito del cliente. Nel caso in cui quest’ultimo avesse deciso di ricevere le fatture elettroniche mediante PECnel campo “Codice destinatario” vanno inseriti sette zeri (0000000) e deve essere indicata la PEC del cliente nel campo “PEC destinatario”.

La fattura elettronica viene inoltrata al cliente attraverso lo SdI: a seconda dell’indirizzo telematico scelto, ed indicato al momento della fatturazione, egli riceverà la fattura direttamente sulla sua PEC o sul suo canale accreditato presso l’Agenzia delle Entrate.

L’inoltro al cliente di un’eventuale copia di cortesia cartacea è del tutto superfluo e, nel caso venga emessa una fattura cartacea, essa non ha nessun valore nè legale, nè fiscale.

Fatturazione elettronica B2C: in cosa si differenzia?

I soggetti privati, non titolari di partita IVA, non sono obbligati ad avere una PEC o un codice destinatario. La fattura elettronica B2C deve essere compilata inserendo nel campo “Codice Destinatario” sette zeri (0000000)non indicando nessuna PEC ed inserendo il Codice fiscale del cliente.

La fattura elettronica va inviata, come sempre, allo SdI. Tuttavia è necessario che il fornitore o prestatore di servizi rilasci al cliente una copia della fattura elettronica in formato .pdf inviata ad una mail ordinaria o una fattura cartacea (salvo sua espressa rinuncia), comunicandogli che il documento è disponibile nella sua area riservata all’interno del portale Fatture e Corrispettivi.

Se il privato dovesse essere in possesso di una PEC. e lo comunica al fornitre, quet’ultimo, nell’emettere la fattura elettronica deve inserire sempre sette zeri nel campo “Codice destinatario” deve indicare sia il Codice fiscale del ricevente che il suo indirizzo PEC.

Fatturazione elettronica ed e-commerce: quali regole si applicano?

Anche nel commercio elettronico il cliente può essere un titolare di partita IVA o un consumatore finale. Vediamo come questo incide sulle fatturazione elettronica.

Nelle operazioni B2B, cioè quando l’e-commerce vende i propri prodotti o servizi a titolari di partita IVA, vi è l’obbligo di emettere fattura elettronica. Questa regola vale sia nel caso di commercio diretto (cioè quando oggetto della vendita sono beni o servizi immateriali come ebook, software, file musicali) che nel caso di commercio indiretto (cioè quando l’oggetto della vendita è un bene fisico che deve essere consegnato materialmente).

Nelle operazioni B2C, cioè quando l’e-commerce vende prodotti o servizi ai consumatori finali sprovvisti di partita IVA, la fattura deve essere emessa solamente su richiesta del cliente, sia nell’ipotesi di commercio diretto che indiretto.

Quando è necessario emettere la fattura elettronica essa avrà le stesse caratteristiche illustrate in precedenza. E’ evidente che, nel caso dell’e-commerce è importante che la pagina di check-out preveda l’inserimento, da parte dei clienti, di tutti i dati necessari per procedere alla corretta emissione della fattura.

Fatturazione elettronica Namirial: una soluzione semplice ed adatta a tutte le esigenze

Nell’emissione delle fatture elettroniche occorre fare attenzione ai dati da inserire: la fatturazione elettronica Namirial è la soluzione dedicata alla fatturazione elettronica tra privati (B2B) e verso la PA, che si adatta alle esigenze sia di una piccola impresa, che di un professionista o di un commercialista che assiste più aziende e clienti allo stesso tempo.

FatturePlus dialoga con il sistema di interscambio (SDI) in modo facile, veloce e automatizzato, si può usare da Pc desktop, ma anche da tablet e smartphone. Genera fatture attive e passive, ordinarie o semplificate, e parcelle. Il software consente di gestire anche le anagrafiche clienti, fornitori e articoli e le tabelle IVA.

Grazie al pannello di controllo è possibile visualizzare l’andamento economico dell’attività in ogni momento e avere sotto controllo i dati relativi alle fatture emesse e ricevute, agli incassi e ai pagamenti, aggiungere la firma elettronica alle fatture, gestire lo scadenzario, gli incassi e i pagamenti, personalizzare i template delle fatture.

FatturePlus consente di fornire l’accesso ai documenti direttamente al proprio commercialista, senza dover più consegnare nulla “a mano”. Le fatture elettroniche vengono inviate allo SDI in automatico, mentre via mail possono essere spedite ai clienti le fatture di cortesia.

Fatture Plus di Namirial è disponibile in due versioni:

1. FatturePlus Standard

  • 100 fatture elettroniche incluse;
  • Conservazione sostitutiva delle fatture inclusa;
  • Fatture PA, B2B e semplificate;
  • Gestione integrata di tutte le aree funzionali;
  • Regime fiscale ordinario;
  • 110,00 € +IVA per il primo anno.

2. FatturePlus Forfettari

  • 100 fatture elettroniche incluse;
  • Conservazione sostitutiva delle fatture inclusa;
  • Fatture PA, B2B e semplificate;
  • Gestione integrata di tutte le aree funzionali;
  • Regime dei minimi e forfettari;
  • 14,90 € + IVA per il primo anno (dopo il primo anno il rinnovo ha un costo di 48€ + IVA all’anno).

Vuoi gestire la fatturazione elettronica tramite POS? Scopri l’offerta FatturePlus per POS Virtuale di Namirial in promo a 299,00 € + IVA all’anno.

– «Vuoi gestire in modo semplice e veloce la fatturazione elettronica della tua attività? Scopri FatturePlus Namirial, la soluzione ideale per imprese, professionisti e commercialisti»

Guida completa alla relata di notifica a mezzo PEC

Guida completa alla relata di notifica a mezzo PEC

Come va redatta la relata di notifica a mezzo PEC?

Cerchiamo di rispondere a questa domanda andando a vedere tutti i passaggi necessari per notificare un atto a mezzo PEC e come redigere correttamente la relata di notifica, cioè il documento che certifica l’avvenuta notifica di un atto.

Notifica PEC: le novità introdotte dalla riforma Cartabia

In seguito alla Riforma Cartabia, la PEC è diventata il principale strumento di notifica degli atti giudiziari. Il nuovo art.137 c.p.c., infatti, stabilisce che la notifica deve essere fatta a mezzo PEC in tutti i casi nei quali il destinatario ha l’obbligo di munirsi di un indirizzo di Posta Elettronica Certificata risultante da pubblici registri o ha eletto domicilio digitale a norma del D.Lgs. n.82/2005.  

L’avvocato è il primo obbligato ad effettuare la notifica dell’atto, verificando che il destinatario abbia un domicilio digitale iscritto in un pubblico registro e, in caso affermativo, procedendo alla notifica a mezzo PEC.

Quali sono i presupposti per effettuare la notifica a mezzo PEC?

Per poter effettuare la notifica a mezzo PEC l’avvocato deve:

  • utilizzare un dispositivo di firma in quanto i documenti vanno firmati digitalmente;
  • utilizzare una PEC risultante dai pubblici elenchi (art.3-bis L.53/1994);
  • inviare la notifica ad una PEC del destinatario risultante da pubblici elenchi (art.3-bis L.53/1994).

Quindi la notifica va fatta da una PEC risultante da pubblici registri, ad un’altra PEC anch’essa risultante da pubblici registri.

Quali sono i pubblici registri ai quali si riferisce la norma?

pubblici registri ai quali si riferisce la norma sono degli elenchi pubblici che raccolgono tutti gli indirizzi PEC. Si tratta:

  • dell’elenco INI-PEC, consultabile da chiunque senza bisogno di autenticazione, nel quale si trovano gli indirizzi PEC di imprese e professionisti. I dati raccolti in tale elenco provengono dal Registro Imprese e dagli Ordini e dai Collegi di appartenenza dei professionisti;
  • dell’elenco IPA, utile per reperire le PEC delle Pubbliche Amministrazioni e dei gestori di pubblici servizi, anch’esso consultabile liberamente;
  • dell’elenco INAD, che consente di reperire le PEC delle persone fisiche, dei professionisti e degli altri enti di diritto privato che non sono tenuti ad iscriversi in albi, elenchi, registri professionali o nel Registro imprese:
  • dell’Anagrafe Nazionale della Popolazione Residente (ANPR), cioè la banca dati unica del Ministero dell’Interno nata per favorire lo scambio delle informazioni tra Pubbliche Amministrazioni e cittadini;
  • del registro ReGinDe nel quale sono raccolti i dati identificativi e gli indirizzi PEC dei soggetti abilitati esterni al Ministero. In pratica si tratta dei soggetti abilitati ad interagire per via telematica con un ufficio giudiziario nell’ambito di un processo civile telematico. I dati presenti in tale registro sono compresi anche nell’elenco INI-PEC.

Come predisporre la notifica da inviare?

Nel comporre la mail di notifica occorre rispettare le seguenti regole:

  • nel caso di più destinatari essi vanno inseriti come tali e non in copia conoscenza;
  • nell’oggetto va inserito obbligatoriamente, a pena di nullità della notifica, la dizione “notificazione ai sensi della legge n.53 del 1994“;
  • il corpo del messaggio non deve essere necessariamente compilato, tuttavia può essere redatto in modo da contenere delle indicazioni utili al destinatario per l’apertura dei file firmati digitalmente. Si può, ad esempio, utilizzare il testo suggerito dalla Camera Civile di Rimini;
  • l’atto da notificare, la procura ricevuta dal cliente e la relata di notifica devono essere sottoscritti digitalmente ed allegati alla PEC.

Si ricorda, inoltre, che le ricevute devono essere conservate in formato telematico.

Quali caratteristiche deve avere la relata di notifica a mezzo PEC?

La relata di notifica a mezzo PEC deve essere:

  • contenuta in un file .pdf;
  • generato direttamente in formato digitale, cioè preparato con un programma di videoscrittura e convertito in formato .pdf;
  • sottoscritta digitalmente.

La relata di notifica a mezzo PEC deve contenere i seguenti dati:

  • il nome, cognome ed il codice fiscale dell’avvocato notificante;
  • il nome e cognome o la denominazione e ragione sociale ed il codice fiscale della parte che ha conferito la procura alle liti;
  • il nome e cognome o la denominazione e ragione sociale del destinatario;
  • l’indirizzo di posta elettronica certificata a cui l’atto viene notificato;
  • l’indicazione dell’elenco da cui il predetto indirizzo è stato estratto;
  • l’attestazione di conformità;
  • l’ufficio giudiziario, la sezione, il numero e l’anno di ruolo per le notificazioni effettuate in corso di procedimento.

Quando si perfezionano le notifiche a mezzo PEC?

Le notifiche a mezzo PEC si considerano notificate ai sensi dell’art.3-bis, c.3, L. n.53/1994:

  • per il mittente, nel momento in cui viene generata la ricevuta di accettazione;
  • per il destinatario, nel momento in cui viene generata la ricevuta di avvenuta consegna.

Va precisato, inoltre, che la notifica può essere effettuata senza limiti di orario, tuttavia se la ricevuta di avvenuta consegna è generata tra le ore 21 e le ore 7 del mattino del giorno successivo, la notifica si intende perfezionata per il destinatario alle ore 7.

Relata di notifica con dichiarazione ex.art.137, c.7, Codice di Procedura Civile

Se il destinatario della notifica non è titolare di PEC o nei casi in cui non sia stato possibile eseguire la notifica a mezzo PEC o la notifica a mezzo PEC ha avuto esisto negativo, l’avvocato può rivolgersi all’UNEP (Ufficio Notificazioni Esecuzioni E Protesti) per la notifica dell’atto di citazione, inserendo nella relata la dichiarazione ex art.137, c.7, c.p.c.: “Il sottoscritto Avv……., nella qualifica di difensore di ……, chiede che la notifica del sopra trascritto atto a…… venga effettuata tramite ufficiale giudiziario, non essendo stato possibile procedere tramite PEC, in quanto…..”.

PEC Namirial: la soluzione più completa sul mercato

Namirial, gestore di Posta Elettronica Certificata accreditato presso AgID, permette di attivare una casella PEC in pochi minuti.

L’invio è certificato dalla ricevuta di accettazione, mentre la ricevuta di consegna certifica che la comunicazione è arrivata a destinazione. Inoltre, è certificato anche il contenuto del messaggio e i suoi allegati, per non lasciare spazio al minimo dubbio.

Sono disponibili tre diverse soluzioni PEC Namirial per uso professionale:

  • PEC Professionale che comprende:
    • 2GB di spazio inbox + 3GB di archivio di sicurezza per salvare una copia dei messaggi e delle ricevute;
    • Servizio eFattura per consultare facilmente le fatture elettroniche;
    • Protezione EmailScan inclusa nel prezzo solo per il primo anno.
  • PEC Aziende che include:
    • 2GB di spazio inbox + 6GB di archivio di sicurezza per salvare una copia dei messaggi e delle ricevute;
    • Servizio eFattura per consultare facilmente le fatture elettroniche;
    • Servizio Multiutenza incluso;
    • Protezione EmailScan inclusa nel prezzo solo per il primo anno.
  • PEC Imprese che include:
    • 2GB di spazio casella + 13GB di archivio di sicurezza per salvare una copia dei messaggi e delle ricevute;
    • Servizio eFattura per consultare facilmente le fatture elettroniche;
    • Servizio Multiutenza incluso;
    • Protezione EmailScan inclusa nel prezzo solo per il primo anno.

La PEC Namirial è super accessoriata e include:

  • Servizio di protezione cyber EmailScan: il servizio di EmailScan di Namirial consente di verificare, attraverso un report mensile, se le credenziali di accesso all’ e-mail PEC sono state compromesse e sono presenti nel deep web;
  • Servizio di archiviazione avanzata: è possibile salvare automaticamente una copia dei messaggi in ingresso e delle ricevute in un’area separata e sicura. E se lo spazio non basta, si possono acquistare altri giga o esportare un backup per liberare lo spazio;
  • Usare il client preferito: è possibile scaricare i messaggi e le ricevute direttamente sui propri dispositivi con il client di posta preferito, oppure accedere via web con qualsiasi browser;
  • Multiutenza: con Namirial è possibile condividere l’accesso alla casella PEC in totale sicurezza. I collaboratori potranno accedere alla casella con il loro account individuale e con permessi personalizzati.

– «La PEC Namirial è la soluzione più completa sul mercato. Tutte le funzionalità che ti servono ad un prezzo vantaggioso. Con Namirial ottieni di più e paghi di meno! Scopri di più»

Smart working e Cloud Collaboration: quali sono i vantaggi

Smart working e Cloud Collaboration: quali sono i vantaggi

Lo smart working si sta diffondendo sempre più in tutto il mondo e grazie all’impiego di strumenti di cloud computing sta cambiando il modo di lavorare all’interno delle aziende. Vediamo quali sono i vantaggi dello smart working e della cloud collaboration.

Quali sono i vantaggi dello smart working?

Lo smart working è un fenomeno in costante crescita: il Covid ha contribuito alla diffusione di questo modello di organizzazione del lavoro, ma nonostante un calo registrato nel periodo post pandemia, nel 2023 i lavoratori da remoto in Italia sono aumentati e sono stati 3.585.000 e per il 2024 si stima un’ulteriore crescita secondo i dati diffusi dall’Osservatorio smark working del Politecnico di Milano.


Già prima dell’emergenza sanitaria esistevano forme di remote working, il cosiddetto telelavoro, che tuttavia non hanno mai avuto una diffusione particolarmente ampia nel nostro paese.
Se nel periodo della pandemia lo smart working è stato una necessità per consentire alle aziende e ai dipendenti di continuare a lavorare, seppure con delle modalità diverse, oggi è invece una scelta adottata da aziende e lavoratori: sempre secondo l’Osservatorio sullo smart working del Politecnico di Milano, nelle grandi aziende, oltre la metà del personale dipendente beneficia del lavoro a distanza.

Gradito sia dai lavoratori che dalle aziende, lo smart working presenta tutta una serie di vantaggi: 

  • riduce gli spostamenti da e per l’ufficio, con effetti positivi su stress e costi; 
  • rende più flessibili gli orari di lavoro permettendo di conciliare vita familiare e lavorativa; 
  • aumenta la produttività dei dipendenti che, lavorando al di fuori dell’ufficio, sono più motivati e creativi; 
  • riduce i costi sostenuti dalle aziende per le infrastrutture destinate ai posti di lavoro e per il riscaldamento, l’illuminazione, la manutenzione; 
  • migliora il reclutamento dei talenti che possono essere reperiti su tutto il territorio nazionale ed internazionale e non solamente nelle zone limitrofe a quelle di ubicazione della sede di lavoro. Quest’ultimo aspetto può essere particolarmente interessante per quelle aziende che si trovano ad operare in settori nei quali è più difficile trovare personale qualificato.

    La fiducia che è alla base del rapporto tra datore di lavoro e dipendente nel lavoro da remoto, favorisce la fidelizzazione dei lavoratori e migliora l’immagine dell’azienda, sia perché questa si dimostra capace di lasciare ai lavoratori l’autonomia necessaria per il raggiungimento dei propri obiettivi, sia perché appare attenta alle loro esigenze e al loro bisogno di equilibrio tra lavoro e vita privata.

    Da non sottovalutare sono anche gli effetti positivi che il remote workting ha sull’ambiente: ad esempio, lavorando due giorni da casa si riducono le emissioni di 480 kg di CO2 all’anno per persona sempre secondo i dati forniti dall’Osservatorio sullo smart working.

Che cos’è la cloud collaboration?

La cloud collaboration è una forma di collaborazione tra più persone che possono caricare, visualizzare e modificare, anche contemporaneamente, i file presenti in un cloud. Questo strumento consente ad un team di condividere documenti, in tempo reale, pur lavorando in luoghi diversi: unico requisito richiesto è quello di avere una connessione ad Internet e i dati per l’accesso al cloud. Tutte le modifiche effettuate vengono salvate e sincronizzate per consentire a ogni utente di visualizzare la stessa versione del progetto quando e dove vuole.

Il cloud computing è spesso scelto dalle aziende per ragioni economiche: esso permette di risparmiare sui costi di gestione e di manutenzione di server ed infrastrutture IT. Questa soluzione, tra l’altro, consente di usufruire di tecnologie innovative e di avere una maggiore flessibilità, in quando si dispone di una soluzione scalabile in base alle proprie esigenze.

A ciò va aggiunto il fatto che le piattaforme di cloud collaboration sono aggiornate in modo costante e ciò facilita i dipendenti che riescono ad utilizzare le tecnologie più recenti senza doversene preoccupare in prima persona.

Smart working e cloud collaboration: quale rapporto?

Il lavoro da remoto può rendere più complessa l’interazione con i colleghi, proprio per questo smart working e cloud collaboration costituiscono un binomio vincente: la collaborazione basata sul cloud è una metodologia di lavoro indispensabile per favorire il remote working. Un gruppo di dipendenti distribuiti in diverse zone geografiche può cooperare, in tempo reale, ad uno stesso progetto garantendo la massima produttività.

Non c’è bisogno dell’invio di mail tra colleghi, con pesanti allegati, non si rischia di non trovare la versione più recente di un progetto avendone ricevute diverse, non c’è da temere la perdita di file importanti, mentre ci si possono scambiare file di grandi dimensioni come video e audio senza particolari difficoltà.

Condividere le proprie idee, avere scambi produttivi e comunicare agevolmente diventa realizzabile, e semplice, anche lavorando da casa.


L’utilizzo del cloud computing è possibile in moltissimi settori di attività: si va dalla programmazione, alla gestione della contabilità, all’elaborazione di fatture ed ordini, alla predisposizione di progetti di marketing. In tutti i campi esso favorisce la pianificazione e l’organizzazione del lavoro anche a distanza, migliorando la comunicazione, la tempestività nella soluzione dei problemi e la produttività del team.

Quale ruolo hanno privacy e sicurezza?

In tema di smart working e di collaborazione basata sul cloud, un ruolo fondamentale assumono la privacy e la sicurezza dei dati condivisi: è essenziale attivare sistemi di gestione e protezione dell’identità digitale che garantiscano l’identità della persona fisica che accede alle informazioni.
rischi possono essere diversi: dall’immissione di malware e spyware nei software fino al furto di dati sensibili.
E’ pertanto fondamentale adottare tutte quelle soluzioni che consentano di monitorare e verificare i singoli accessi al cloud senza andare, d’altra parte, a limitare l’operatività degli utenti.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

Fatturazione elettronica edilizia: termini e modalità

Fatturazione elettronica edilizia: termini e modalità

Per chi è obbligatoria la fatturazione elettronica?

La fatturazione elettronica è diventata obbligatoria dal 1° gennaio 2019 per le cessioni di beni e le prestazioni di servizi (e le relative variazioni) effettuate tra soggetti residenti o stabiliti in Italia.

Dal 1° gennaio 2024 anche tutti i contribuenti forfettari devono emettere fattura elettronica: per tali soggetti era stata prevista una prima applicazione dal 1° gennaio 2022 limitatamente a coloro che avevano conseguito, nell’anno precedente, ricavi o compensi superiori a 25.000 euro.

Fatturazione elettronica in edilizia: come funziona?

L’edilizia è uno dei settori nei quali viene applicato il reverse charge interno.

L’inversione contabile è il sistema mediante il quale il soggetto che acquista il bene o il servizio, purché sia un soggetto passivo ai fini IVA, diviene debitore dell’imposta sul valore aggiunto in deroga al criterio generale fissato dall’art.17, co.1, D.P.R.633/72 secondo il quale l’imposta è dovuta dai soggetti che effettuano le cessioni di beni e le prestazioni di servizi imponibili, i quali devono versarla all’erario, cumulativamente per tutte le operazioni effettuate e al netto delle detrazione spettanti.

Il meccanismo dell’inversione contabile è previsto solamente per determinate fattispecie indicate dall’art.17, co. 5, 6 e 7 e dall’art.74, co.8, D.P.R. 633/72. In base a tali norma, il meccanismo del reverse charge si applica, per ciò che concerne il settore dell’edilizia:

• ai subappalti;
• ai servizi connessi a beni immobili.


Quando l’inversione contabile si applica ai subappalti?
L’art.17, co.6 lettera a), del D.P.R. 633/72 stabilisce che l’inversione contabile si applica alle prestazioni di servizi rese, nel settore dell’edilizia, dai soggetti subappaltatori: tra le prestazioni di servizi si comprende la manodopera.


Tali servizi devono essere resi nei confronti di imprese che svolgono l’attività di costruzione o ristrutturazione di immobili oppure nei confronti dell’appaltatore principale o di un altro subappaltatore.

La disposizione non si applica alle prestazioni di servizi rese nei confronti di un contraente generale a cui venga affidata dal committente la totalità dei lavori.

È importante sottolineare che, affinché si applichi il reverse charge, è necessario che le operazioni in esame siano considerate ai fini IVA delle prestazioni di servizi ai sensi dell’art.3 del D.P.R.633/72 (quindi sono escluse le cessioni di beni).


Quando l’inversione contabile si applica ai servizi connessi a beni immobili?

Il meccanismo dell’inversione contabile, in base a quanto prevede l’art.17, co.6 lettera a-ter), del D.P.R. 633/72, si applica anche nel caso di servizi connessi a beni immobili come servizi:

• di pulizia, esclusa la pulizia di beni mobili;
• di demolizione. L’inversione contabile non si applica nel caso di preparazione del cantiere edile e sistemazione del terreno e di trivellazioni e perforazioni;
• di installazione di impianti, indipendentemente dal tipo di contratto stipulato che potrà essere un contratto di appalto, di subappalto o un contratto d’opera;
• di completamento.

Tutti questi servizi devono riguardare dei fabbricati, qualunque sia la loro destinazione d’uso: quindi si potrà trattare di fabbricati civili, commerciali, ad uso industriale o artigianali.

Va osservato, inoltre, che l’inversione contabile si applica se le prestazioni sono rese nei confronti di soggetti passivi IVA a prescindere dal settore in cui questi svolgono la loro attività che, non necessariamente, dovrà essere un’attività edile come invece accade nel subappalto.

Quali sono le modalità di emissione della fatture elettronica in edilizia?

Qualora l’impresa operante nel settore dell’edilizia deve emettere fattura nei confronti di un soggetto privato dovrà sempre esporre l’IVA in fattura: nei confronti dei privati non opera, in nessun caso, il meccanismo dell’inversione contabile.

Se, invece, la fattura va emessa nei confronti di un soggetto passivo IVA, e l’operazione da fatturare rientra in uno dei casi visti in precedenza, la fattura va emessa senza esposizione dell’IVA:


• nel caso di subappalto sulla fattura dovrà essere riportata la dicitura: “operazione soggetta al reverse charge art.17, comma 6 lettera a), del DPR 633/72”;
• nel caso di servizi connessi a beni immobili sulla fattura dovrà essere riportata la dicitura“operazione soggetta al reverse charge art.17, comma 6 lettera a-ter), del DPR 633/72”.

Come si è detto, al momento dell’emissione della fattura elettronica, per le operazioni in reverse charge, dovrà essere indicato l’imponibile senza l’IVA. Di conseguenza occorrerà riportare la natura dell’operazione, ed in particolare dovrà essere indicato:
• il codice N.6.3 nel caso di subappalto previsto dall’art.17, co.6 lettera a) del D.P.R.633/72;
• il codice N.6.7 nel caso di servizi connessi a beni immobili previsti dall’art.17, co.6 lettera a-ter) del D.P.R.633/72.

La fattura emessa deve essere registrata nel registro IVA vendite.

Sia in caso di subappalto, che in caso di servizi connessi a beni immobili, sulla fattura non deve essere applicata l’imposta di bollo poiché l’operazione è comunque soggetta ad IVA anche se in capo al committente del servizio.

Quali sono i termini di emissione della fattura elettronica in edilizia?

termini per l’emissione della fattura elettronica nel settore dell’edilizia sono quelli consueti, ovvero:


• entro 12 giorni dalla data dall’effettuazione dell’operazione, in caso di fattura immediata;
 entro il giorno 15 del mese successivo a quello dell’effettuazione dell’operazione, in caso di fattura differita, con riferimento al mese precedente.

Si ricorda che, per le prestazioni di servizi, l’operazione si considera effettuata all’atto del pagamento del corrispettivo.

Quali sono gli adempimenti del cliente?

Il cliente che riceve la fattura, sulla quale non è stata applicata l’IVA per effetto dell’inversione contabile, deve:
 integrarla, applicando l’aliquota IVA prevista;
• annotarla sia sul registro IVA vendite, in modo che l’IVA a debito entri nella liquidazione del periodo, sia nel registro IVA acquisti, in modo da poterla detrarre.

Perché è stato introdotto il reverse charge in edilizia?

Il reverse charge, nel settore dell’edilizia, è stato introdotto con lo scopo di evitare frodi fiscali. Infatti, in tutti i casi nei quali si applica l’inversione contabile, nel momento in cui vengono effettuati i pagamenti ai fornitori, l’IVA non viene versata dal cliente al prestatore del servizio: in questo modo si evita che quest’ultimo incassi l’IVA senza poi versarla all’erario, mentre il cliente la detrae.

Edilizia Namirial fattura elettronica: la soluzione semplice e completa

Le imprese edili hanno la necessità di adottare soluzioni software sempre più all’avanguardia che consentano loro di semplificare il processo di emissione e gestione della fatturazione elettronica e tenga conto della normativa in materia tributaria.

In questo scenario, la Fatturazione Elettronica Namirial, un servizio semplice, rapido, completo e conforme alla normativa di riferimento, è la risposta alle esigenze sia dei singoli professionisti che di studi associati con una mole di fatture più importanti. E la conservazione per 10 anni è garantita sempre!

– «Cerchi un software per la fatturazione elettronica semplice, completo e in linea con le normative? Scopri la soluzione all’avanguardia di Fatturazione Elettronica Namirial»

Firma remota: tutte le modalità di autenticazione

Firma remota: tutte le modalità di autenticazione

Firma Digitale e Firma Digitale Remota: quali differenze?

La Firma Digitale è uno strumento indispensabile per professionisti ed imprese, ma che si sta diffondendo sempre di più anche tra i privati in quanto consente, comodamente da casa, di procedere all’apertura di un conto corrente, alla sottoscrizione di un mutuo, alla stipula di un contratto, senza bisogno di spostarsi o di inviare i documenti cartacei per corrispondenza.

Una particolare Firma Digitale è la Firma Digitale Remota, con la quale si può sottoscrivere ogni tipo di documento che avrà così piena validità legale.

Per usare la Firma Digitale occorre disporre di una smart card o di una chiavetta USB che contengono i certificati di firma, cioè i file che danno valore legale alla Firma Digitale. Invece, nel caso della Firma Remota non è necessario disporre di nessun dispositivo hardware ed è sufficiente usare un PC o un tablet collegati ad Internet, sul quale sia stato precedentemente installato un software di Firma Digitale, messo a punto da un soggetto certificatore. Il certificato di firma, in questo caso, viene conservato in modo sicuro dal soggetto certificatore accreditato.

La Firma Remota, quindi, è una Firma Digitale semplice da usare, ma al tempo stesso sicura e proprio per questo molto diffusa.

Quali sono le modalità di autenticazione?

Per poter apporre la Firma Digitale Remota è necessario che un soggetto certificatore accreditato attesti l’identità del soggetto firmatario e autorizzi l’apposizione della firma: il processo con il quale viene assicurata l’identificazione dell’utente prende il nome di autenticazione.

Le modalità di autenticazione per apporre una Firma Digitale remota sono diverse: ognuna di esse ha le proprie caratteristiche, ma tutte presentano una estrema facilità di utilizzo ed un elevato grado di sicurezza, garantendo l’identità del firmatario e proteggendo i suoi dati sensibili. Inoltre, ogni metodo garantisce la tracciabilità delle firme apposte in modo da registrare, oltre all’identità dell’utente, anche altri dati come la data e l’ora dell’apposizione della firma e il documento firmato.

Va poi osservato che tutti i metodi di autenticazione per firma remota sono conformi alle normative vigenti in modo da garantire la validità legale delle firme apposte.

Vediamo, di seguito, quali sono i diversi metodi di autenticazione della Firma Remota e le loro caratteristiche essenziali.

Autenticazione mediante OTP: come funziona?

OTP è un acronimo chesta per One Time Password, ovvero password usa e getta. L’OTP consiste in un codice alfanumerico che viene generato da un algoritmo ed inviato all’utente tramite SMS o mediante un app scaricata sul proprio smartphone, la cui validità è limitata nel tempo (in genere si tratta solamente di pochi minuti), decorsi i quali non è più utilizzabile. L’OTP permette di confermare l’identità dell’utente nel momento in cui appone la propria firma sul documento ed è estremamente più sicura di una password statica in quanto, anche se un soggetto terzo ne venisse in possesso, esso non può essere riutilizzato una seconda volta.

Che cosa sono i dati biometrici?

L’autenticazione mediante dati biometrici utilizza alcune caratteristiche fisiche dell’individuo come l’impronta digitale o il riconoscimento facciale o ancora la scansione dell’iride:in questo modo viene garantita l’identità del soggetto firmatario, essendo queste caratteristiche uniche e difficilmente falsificabili.

Che cos’è la tecnologia blockchain?

La tecnologia blockchain consiste in una serie di blocchi in cui vengono registrate alcune informazioni in modo da garantire l’integrità dei dati registrati: in questo modo viene impedita ogni eventuale modifica non desiderata delle informazioni. Tale tecnologia, impiegata insieme alla Firma Digitale, garantisce che il documento firmato non sia stato modificato rispetto all’originale e che la firma apposta sia autentica.

Come funziona la Firma Grafometrica?

La Firma Grafometrica non è altro che una firma apposta, grazie ad una penna digitale, su un documento digitale attraverso lo schermo di un dispositivo come un pc, un tablet o una tavoletta elettronica. Un apposito software cattura i parametri grafometrici durante la firma autografa: tali parametri sono dei caratteri peculiari della persona esattamente come quelli biometrici.

SPID, CIE e CNS

Uno dei metodi di autenticazione della firma remota, molto utilizzato, consiste nell’uso dello SPID: esso garantisce l’identità digitale del soggetto firmatario. In alternativa allo SPID si possono utilizzare CIE (Carta di IdentitàElettronica) o CNS (Carta Nazionale dei Servizi).

Come usare l’autenticazione a più fattori?

Mediante l’autenticazione a più fattori, la verifica dell’identità del soggetto firmatario avviene tramite la combinazioni di vari metodi, ad esempio attraverso password e codice OTP, o per mezzo di password e dati biometrici.

Chiaramente questo metodo garantisce un maggior livello di sicurezza rispetto all’uso di un solo fattore di identificazione in quanto necessita che l’identità venga confermata mediante due canali diversi.

Le soluzioni Namirial per la Firma Digitale 

Namirial è uno dei prestatori di servizi fiduciari attivi in Italia e offre soluzioni avanzate per la Firma Digitale e la Firma Digitale Remota.

È possibile attivare la Firma Digitale con CNS Smart Card, Token USB o Token Bluetooth, 24 ore su 24, 7 giorni su 7, e con spedizione gratuita in tutta Italia.

Per la Firma Digitale Remota, invece, si può usare come metodo di identificazione SPID, CIE, la CNS, un’altra Firma Digitale o il servizio di Video Identificazione incluso nel prezzo.

La Firma Digitale Namirial è facile da usare, permette di firmare documenti in modo rapido ed intuitivo ed è estremamente affidabile in quanto garantisce elevati livelli di sicurezza e conformità con la normativa vigente.

Tutto questo permette di ottimizzareprocessi di firma e di diminuire i tempi e i costi connessi alla gestione dei documenti cartacei.

– «Sottoscrivi i tuoi documenti con la Firma Digitale di Namirial. Scopri maggiori informazioni»

Furto di identità digitale: come tutelarsi

Furto di identità digitale: come tutelarsi

L’identità digitale non è altro che un insieme di dati ed informazioni che servono ad identificare una persona fisica in un ambiente digitale.Essa è sempre più spesso oggetto di furti e l’avvento dell’Intelligenza Artificiale sta aggravando un problema già ampiamente diffuso. È quindi estremamente importante adottare dei comportamenti che riducano i possibili rischi e garantiscano la sicurezza informatica. In questo articolo vedremo come è possibile prevenire i furti di identità digitale.

Perché viene rubata l’identità digitale?

Ognuno di noi crea tantissime identità digitali attraverso username e password che ci permettono l’accesso alla nostra casella di posta elettronica, alla nostra pagina Facebook, ad un sito di acquisti online, alla app della nostra banca.

Tutti i dati lasciati in rete (nome, data di nascita, numero della carta di credito, informazioni bancarie, codice fiscale, password e altro) attirano l’interesse di malintenzionati, il cui scopo è quello di appropriarsi di tali informazioni al fine di venderle o di utilizzarle in modo illecito, ad esempio per sottrarre denaro alle vittime, ma non solo. Spesso questi dati vengono usati per richiedere l’apertura di c/c bancario, il rilascio di carte di credito o finanziamenti, o per effettuare acquisti online: il tutto con un’identità falsa. Nella maggior parte dei casi i dati rubati vengono impiegati per commettere reati di natura finanziaria, ma a volte sono utilizzati con lo scopo di diffamare la vittima o minacciarla.

Furto dell’identità digitale e Intelligenza Artificiale: quale rapporto?

Il furto dell’identità digitale è un fenomeno molto esteso che si è aggravato con la diffusione dell’Intelligenza Artificiale (IA).

L’IA è in grado di esaminare in pochissimo tempo grandissimi quantitativi di informazioni: in questo modo vengono facilmente scoperte le eventuali vulnerabilità dei sistemi di sicurezza ed individuati obiettivi specifici da colpire.

Con l’Intelligenza Artificiale vengono realizzati, in maniera estremamente realistica, siti web, immagini, video, audio, profili social falsi, ma credibilissimi, usati per manipolare gli utenti, truffarli o diffondere notizie ingannevoli. Ad esempio, la creazione di un sito web che sia la copia esatta dell’originale può essere un modo per mettere in atto forme di pharming, ovvero una variante del phishing: l’utente viene fatto approdare sul sito fasullo dove gli verrà richiesto di inserire i propri dati personali che saranno così irrimediabilmente carpiti dai truffatori.

Un’altra evoluzione del tradizionale phishing, messa a punto grazie all’Intelligenza artificiale, è lo spear-phishing: essa non è altro che una forma più evoluta del phishing in quanto l’email inviata ai malcapitati viene confezionata in modo da simulare, grazie ai testi pubblicati sul web, lo stile di scrittura di una persona di fiducia.

Se malware sono sempre stati un pericolo, con l’IA lo sono ancora di più: essa è in grado di crearne alcuni capaci di modificarsi a seconda dell’ambiente in cui agiscono e tali da potersi attivare solamente a determinate condizioni e quando comprendono di essere di fronte ad un determinato target.

L’Intelligenza Artificiale permette di usare tecniche, per il furto dell’identità digitale, sempre più sofisticate, con la conseguenza che diventa più difficile, per le vittime, difendersi.

Come tutelarsi dai furti dell’identità digitale

La diffusione dell’IA rende ancora più importante il tema della sicurezza informatica e l’adozione di una serie di accorgimenti fondamentali per evitare il furto della propria identità digitale.

Per tutelarsi è opportuno:

  • Utilizzare password complesse formate da lettere maiuscole, minuscole, numeri e caratteri speciali e modificarle spesso;
  • Evitare di usare lo stesso username e la stessa password per accedere a tutti i siti o le app;
  • Attivare l’autenticazione a due fattori che richiede un secondo metodo di verifica che può consistere in un codice inviato tramite SMS o l’uso di una applicazione di autenticazione:
  • Non condividere informazioni personali su siti web e social network;
  • Fare attenzione alle mail sospette e, molto importante, non cliccare su eventuali link presenti in esse;
  • Non fornire informazioni personali in risposta a mail e fare attenzione alle richieste di informazioni da presunti enti ed istituzioni;
  • Installare sul proprio PC software antivirus e tenerli costantemente aggiornati;
  • Controllare di frequente i propri estratti conto bancari e quelli delle proprie carte di credito in modo da scoprire tempestivamente eventuali attività sospette;
  • Utilizzare una connessione Internet sicura quando si effettuano transazioni on line.

Lo SPID valido strumento di tutela

Uno dei modi più raccomandabili per evitare il furto della propria identità digitale è quello di ricorrere allo SPID, che permette al suo possessore di accedere in modo rapido, ma sopratutto sicuro ed affidabile, a tutti quei servizi on line che aderiscono al sistema. Con lo SPID si può accedere ai servizi offerti dalle Amministrazioni comunali e regionali, a quelli dell’Agenzia delle Entrate, dell’INPS, dell’INAIL e del Portale Servizi Lavoro. Inoltre si possono effettuare le iscrizioni scolastiche tramite il sito del MUIRe le prenotazioni online di visite mediche al CUP.

Lo SPID ha un notevole standard di sicurezza poiché si basa su un sistema di autenticazione a più fattori e sulla crittografia avanzata durante le fasi di autenticazione e di accesso ai servizi on line: in questo modo diventa più difficile un eventuale furto dell’identità digitale dell’utente.

Namirial SPID, la soluzione per l’identità digitale

Il furto dell’identità digitale è un fenomeno estremamente diffuso e pericoloso che può provocare gravi danni finanziari e non solo. Quando si naviga su Internet, quando si effettuano operazioni di home banking o acquisti online o si lasciano i propri dati su un sito web è bene essere molto cauti.

Per ridurre significativamente il rischio di essere vittime di furto della propria identità digitale è opportuno l’uso dello SPID. L’attivazione dello SPID, da parte di coloro che non ne sono in possesso, è estremamente semplice: è sufficiente rivolgersi ad un gestore qualificato, come Namirial.

Lo SPID Namirial permette di creare la propria identità digitale in pochissimo tempo e di avere così uno strumento sicuro per l’accesso ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Vediamo insieme quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente se hai CIE/CNS con PIN e lettore smart card o un certificato di firma digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare.  Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 € + IVA, mentre per due anni il prezzo è di 70,00 € + IVA.

Questo servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro Identity Provider: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

Riunione condominio: come si convoca

Votazione durante assemblea di condominio, con convocazione tramite e-mail.

La convocazione dell’assemblea di condominio come deve avvenire? Chi abita in un condominio sa bene che le assemblee condominiali sono momenti importanti e delicati per chi abita nello stesso stabile. Nelle famigerate e temute riunioni di condominio, infatti, vengono prese decisioni che incidono sulle regole di convivenza che tutti devono rispettare (si pensi alla decisione di imporre il silenzio nelle ore pomeridiane) o hanno ripercussioni sulle spese che ciascun condomino è chiamato a sostenere (nel caso in cui, ad esempio, si deliberi la ristrutturazione della facciata e delle altre parti comuni).

Convocazione assemblea condominio: cosa dice la legge

Proprio per le importanti conseguenze che può avere, è importante sapere come deve avvenire la convocazione della riunione di condominio affinché sia valida e, al contrario, quando si può ritenere irregolare la convocazione dell’assemblea condominiale e impugnare davanti a un giudice la delibera approvata durante la riunione, per provare a ottenerne l’annullamento.

In merito alle modalità di convocazione delle riunioni di condominio, la norma di riferimento è l’articolo 66, comma 3, delle Disposizioni attuative del Codice Civile. Tale norma stabilisce che: “L’avviso di convocazione, contenente specifica indicazione dell’ordine del giorno, deve essere comunicato almeno cinque giorni prima della data fissata per l’adunanza in prima convocazione, a mezzo di posta raccomandata, posta elettronica certificata, fax o tramite consegna a mano, e deve contenere l’indicazione del luogo e dell’ora della riunione o, se prevista in modalità di videoconferenza, della piattaforma elettronica sulla quale si terrà la riunione e dell’ora della stessa. In caso di omessa, tardiva o incompleta convocazione degli aventi diritto, la deliberazione assembleare è annullabile ai sensi dell’articolo 1137 del Codice, su istanza dei dissenzienti o assenti perché non ritualmente convocati”.

Quindi la legge considera quattro modalità di convocazione delle assemblee condominiali. Secondo la sentenza n. 3350/2014 del Tribunale di Genova, tali modalità sono tassative e ciò escluderebbe dalle modalità di convocazione valide la mail ordinaria (non Pec), in quanto l’avviso di lettura dell’e-mail non ha alcun valore legale. Eppure, su questo aspetto, non sembra esserci unanimità di vedute, perché altre sentenze hanno fornito posizioni differenti. Vediamo perché.

Assemblea condominiale convocata via mail: valida o invalida? Dipende…

Le assemblee condominiali convocate a mezzo mail ordinaria sono valide o no? La risposta è: dipende.

Se, come abbiamo visto, la sentenza del 2014 del Tribunale di Genova dice che l’e-mail ordinaria non rientra tra i metodi validi di convocazione, perché il suo avviso di lettura non ha valore legale, una sentenza del Tribunale di Tivoli (la n. 493/2022) afferma che la mancata previsione dell’e-mail ordinaria come mezzo di convocazione dei condomini non significa che il suo uso sia vietato. Quindi anche l’e-mail ordinaria può essere un metodo valido di convocazione delle assemblee condominiali, ma soltanto se, in caso di contestazione da parte di un condomino, l’amministratore riesca a provare che il destinatario ha ricevuto la convocazione. Se tale prova non viene data, in sede di giudizio al condomino basta dire di non aver ricevuto alcuna convocazione attraverso uno dei quattro metodi previsti dalla norma, per ottenere l’annullamento della riunione e delle decisioni prese durante la stessa.

Un’altra sentenza (la n. 243/2020, emessa dal Tribunale di Sulmona) ha dichiarato irregolare una convocazione avvenuta tramite e-mail ordinaria e non all’indirizzo Pec che il condomino aveva fornito all’amministratore. Allo stesso modo, il Tribunale di Roma (con una sentenza del 23 luglio 2021) ha dichiarato annullabile la delibera condominiale se la convocazione della relativa assemblea è avvenuta con e-mail ordinaria. Il problema rilevato dal tribunale capitolino riguardava, ovviamente, la mancata certezza del recapito. In senso opposto, invece, si è espressa la Corte d’Appello di Brescia, sezione II, con la sentenza n. 4/2019, in base alla quale se il condomino chiede di essere avvisato della convocazione tramite e-mail ordinaria, non può in seguito impugnare la delibera condominiale appellandosi al fatto di non essere stato convocato tramite Pec.

Di recente sulla questione si è espresso ancora una volta il Tribunale di Roma, con la sentenza n. 14299 del 9 ottobre 2023. La sentenza ha stabilito che è nulla la delibera condominiale che stabilisce che le future assemblee dovranno essere convocate via e-mail ordinaria. Nel caso specifico affrontato dal tribunale, la delibera adottata dal condominio era contraria innanzitutto al regolamento condominiale, che prevedeva la convocazione mediante raccomandata. Soprattutto, però, la delibera era contraria al già citato articolo 66 delle Disposizioni attuative del Codice Civile, “il quale – si legge nel testo della sentenza – al terzo comma indica in via tassativa le modalità di invio dell’avviso di convocazione (posta raccomandata, PEC, fax o consegna a mano), non comprendendo tra le stesse la convocazione via e-mail”. 

Quindi, ricapitolando, dalle diverse sentenze emerge che l’assemblea condominiale convocata tramite e-mail ordinaria è da ritenersi quasi sempre invalida e impugnabile. Solo in pochi casi particolari – e solo se si verificano determinate condizioni – l’amministratore di condominio che ha convocato i condomini con un’e-mail ordinaria può essere sicuro che le decisioni prese durante la riunione non possono essere impugnate ed eventualmente annullate da un giudice.

Immagine di palazzi

Convocazione assemblea condominio con raccomandata, fax, consegna a mano, pec: limiti

Per non sbagliare e avere sempre la certezza che la convocazione della riunione di condominio sia valida, ovviamente l’amministratore deve avvalersi di uno dei quattro metodi previsti dalla norma, ciascuno dei quali tuttavia ha dei limiti. Vediamoli singolarmente.

Raccomandata: è sicuramente il metodo più costoso, sia in termini economici che di energie richieste. Convocare ogni singolo condomino inviandogli una raccomandata cartacea con ricevuta di ritorno ha un costo che parte da circa 4 euro a condomino in caso di raccomandata online e arriva fino a 5,8 euro in caso di raccomandata spedita presso l’ufficio postale. C’è poi da considerare il tempo e la fatica che bisogna impiegare per compilare e inviare ogni singola raccomandata.

Fax: c’è ancora qualcuno che al giorno d’oggi usa il fax?

Consegna a mano: in teoria questo metodo potrebbe anche andare bene, se si amministrano condomini piccoli e in cui tutte le persone da avvisare vivono nello stesso stabile. Ma obbliga a stampare gli avvisi e consegnarli fisicamente nelle mani di ogni condomino. Se, invece, si amministrano condomini con decine o centinaia di alloggi, o se le persone titolate a partecipare all’assemblea sono proprietari che hanno locato il loro appartamento e vivono altrove, la consegna a mano della convocazione non è un’opzione praticabile.

Pec: tra i quattro, è sicuramente il metodo migliore, perché unisce praticità, rapidità e sicurezza delle convocazioni, a un costo oggettivamente contenuto. Tuttavia, la Pec ha un limite banale, ma che può rivelarsi insormontabile: richiede che anche il destinatario abbia una Pec. In Italia, però, i possessori di una casella di posta elettronica certificata sono ancora una minoranza. Gli ultimi dati ufficiali disponibili – riportati da AgID – ci dicono che a fine 2022 erano attive 14,66 milioni di caselle Pec, incluse quelle di tipo aziendale.

Col SERCQ la convocazione è valida anche con e-mail, SMS e Whatsapp

Se la Pec è ancora poco diffusa, al contrario l’e-mail ordinaria è ormai uno strumento che quasi tutti hanno e usano regolarmente. Certo, abbiamo visto che la convocazione con e-mail ordinaria non è valida. Tuttavia, c’è un modo per dare all’e-mail ordinaria la stessa validità della Pec. Questo modo si chiama SERCQ, Servizio Elettronico di Recapito Certificato Qualificato. Di SERCQ abbiamo già parlato in questo nostro articolo.

In questa occasione è importante sottolineare che grazie al SERCQ è possibile aggiungere a una normalissima e-mail ordinaria i vantaggi di una Pec (compresa la prova di consegna dei messaggi). Quindi il SERCQ consente di usare l’e-mail ordinaria per convocare le assemblee condominiali, avendo la certezza che la convocazione è valida. Allo stesso tempo, è possibile contare sulla larga diffusione dell’e-mail ordinaria tra la popolazione italiana. Infine, il SERCQ ha costi notevolmente più bassi di una raccomandata cartacea, ma di fatto produce gli stessi risultati in termini di capillarità ed efficacia.

Ma c’è di più. Infatti, il SERCQ può riguardare anche le comunicazioni che avvengono tramite SMS o Whatsapp. Questo significa che può essere usato per convocare le riunioni di condominio dandone comunicazione ai singoli condomini, con pieni effetti giuridici, anche semplicemente attraverso un messaggio inviato sul numero di cellulare o tramite la famosa chat.

OTTIENI PIÙ INFORMAZIONI
SUL SERCQ

Rimborso 730 senza sostituto di imposta, come funziona?

Rimborso 730 senza sostituto di imposta, come funziona?

Il rimborso 730 è possibile anche senza sostituto d’imposta? Ebbene sì. I lavoratori dipendenti che vantano un credito IRPEF, possono presentare il modello 730 anche in assenza di un sostituto d’imposta ed ottenere il rimborso delle somme a credito. Vediamo come fare.

Rimborso 730: cos’è?

Il lavoratore dipendente può avere diritto al rimborso del 730 quando gli sono state trattenute, in busta paga, più imposte rispetto a quelle effettivamente dovute. Questa situazione si verifica nel caso in cui egli ha sostenuto, nel corso del 2023, delle spese che consentono di ottenere una riduzione sulle imposte da pagare: si tratta di oneri deducibili (cioè spese che vengono portate direttamente in diminuzione del reddito imponibile) e oneri detraibili (cioè spese portate in diminuzione dell’imposta netta, in genere in misura percentuale e, a volte, tenendo conto anche di una franchigia). Tra queste spese abbiamo, ad esempio, assegni periodici corrisposti al coniuge, spese sanitarie sostenute per se stessi o per famigliari a carico, interessi sulle rate del mutuo per l’acquisto della casa, spese per l’istruzione universitaria dei figli a carico, spese funebri di un familiare.  In questi casi il contribuente ha diritto a ricevere un rimborso delle somme versate in eccesso.

Chi effettua il rimborso 730?

Il rimborso del 730 viene effettuato generalmente dal sostituto d’imposta che, nel caso dei lavoratori dipendenti, è il datore di lavoro. Quando il sostituto d’imposta manca, il rimborso del 730 viene effettuato direttamente dall’Agenzia delle Entrate.

Rimborso 730 senza sostituto d’imposta: quando si verifica?

Il rimborso del 730 senza sostituto d’imposta si può verificare quando il contribuente ha percepito nel corso del 2023, redditi di lavoro dipendente o redditi assimilati a quelli di lavoro dipendente (come co.co.co. o contratti di lavoro a progetto), ma nel 2024 non ha un sostituto d’imposta che possa effettuare il conguaglio. Questa situazione si ha:

  • in caso di cessazione del rapporto di lavoro durante il 2023 o durante il 2024, prima dell’invio del modello 730;
  • in caso di lavoratori domestici, il cui datore di lavoro è una persona fisica e, quindi, non è un sostituto d’imposta che effettua le ritenute in busta paga.

Altro caso nel quale è possibile avere il rimborso del 730 senza sostituto d’imposta è quello del contribuente deceduto la cui dichiarazione viene presentata da un erede.

Cosa fare per ottenere il rimborso 730 senza sostituto d’imposta?

Per ottenere il rimborso del 730 senza sostituto d’imposta, il contribuente può procedere in due modi diversi.

La prima alternativa è quella di presentare il modello 730 precompilato disponibile sul sito dell’Agenzia delle Entrate. Il modello sarà a disposizione dei contribuenti, per la sola consultazione, a partire dal 30 aprile 2024.

Dall’11 maggio in poi, esso potrà essere accettato così com’è o potrà essere modificato, ad esempio per inserire degli oneri deducibili o degli oneri detraibili non presenti. Una volta accettato o modificato, dovrà essere presentatoentro il 30 settembre, direttamente all’Agenzia delle Entrate oppure ad un Caf o ad un professionista abilitato (consulente del lavoro, dottore commercialista, ragioniere o perito commerciale, società tra professionisti). Nel caso in cui la presentazione non venga fatta direttamente da parte del contribuente, egli è tenuto a presentare al Caf o al professionista abilitato una delega per l’accesso al proprio modello 730 precompilato.

Il contribuente che vuole controllare, eventualmente modificare ed inviare direttamente il 730 precompilato, deve entrare nella propria aria riservata del sito dell’Agenzia delle Entrate mediante SPID o CIE (Carta d’Identità Elettronica) o CNS (Carta Nazionale dei Servizi).

La seconda alternativa consiste, invece, nel presentare il modello 730 ordinario. Il contribuente, infatti, non è tenuto ad utilizzare il modello precompilato messo a disposizione dell’Agenzia delle Entrate e può presentare il modello 730 nei modi ordinari. Anche il modello ordinario deve essere presentato entro il 30 settembre, ma la presentazione può avvenire solamente per mezzo di un Caf o di un professionista abilitato.

Come va compilato il modello 730 senza sostituto d’imposta?

Quando viene presentato il modello 730 senza sostituto d’imposta, sia precompilato che ordinario, è necessario indicare:

  • nelle informazioni relative al contribuente, nella casella “730 senza sostituto” la lettera “A”;
  • nel riquadro “Dati del sostituto d’imposta che effettuerà il conguaglio” va barrata la casella “Mod. 730 dipendenti senza sostituto”. Tale casella va barrata anche nel caso di erede che presenta la dichiarazione per il contribuente deceduto: in questo caso, gli altri campi della stessa sezione non vanno compilati.

Chi rimborsa il 730 senza sostituto d’imposta?

Il 730 senza sostituto d’imposta viene rimborsato direttamente dall’Agenzia delle Entrate e può avvenire in due modi diversi:

  • con accredito sul c/c del contribuente, nel caso in cui questi ha fornito all’Agenzia delle Entrate l’IBAN del suo c/c bancario o postale;
  • mediante un invito a presentarsi in un qualsiasi ufficio postale per riscuotere l’importo del rimborso IRPEF in contanti, se esso non supera i 1.000 euro, o mediante vaglia della Banca d’Italia per importi superiori.

Il modo più rapido per comunicare il proprio IBAN all’Agenzia delle Entrate è quello di andare sul sito di quest’ultima, accedere alla propria area riservata mediante SPID o CIE o CNS, e seguire il percorso: Servizi/Rimborsi/ Comunicazione IBAN per accredito su c/c.

In alternativa è possibile prelevare il modello per la richiesta di accredito dei rimborsi sul c/c dal sito dell’Agenzia delle Entrate, firmarlo digitalmente e inviarlo come allegato ad un messaggio PEC di uso esclusivo dell’interessato. Un’altra soluzione è quella di  consegnare il modello direttamente presso un qualsiasi ufficio territoriale dell’Agenzia delle Entrate. In quest’ultimo caso è necessario allegare anche copia di un documento di identità del contribuente e, nel caso di delega, copia del documento d’identità del soggetto delegato.

Il rimborso arriverà al contribuente, generalmente, a partire dal mese di dicembre 2024.

Se l’importo che deve essere rimborsato supera i 4.000 euro, i tempi per ricevere la somma potranno essere più lunghi in quanto l’Agenzia delle Entrate può effettuare dei controlli preventivi prima di procedere al rimborso del 730.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente e in pochi passaggi»

Scelti dalla Redazione