Obbligo POS forfettari: le soluzioni per gli esercenti

Obbligo POS forfettari: le soluzioni per gli esercenti

Regime forfettario: le novità 2022 su pagamenti POS obbligo e sanzioni

L’estate del 2022 ha portato due importanti novità per le partite IVA che operano in regime forfettario: l’obbligo POS forfettari, con relative sanzioni per la mancata accettazione dei pagamenti elettronici, e di fatturazione elettronica, al fine di combattere il lavoro in nero e contrastare l’evasione fiscale.

L’obbligatorietà e il sistema sanzionatorio legati all’obbligo POS dovevano scattare nel 2023, ma il nuovo Decreto-Legge n.36/2022, recante misure urgenti per l’attuazione del Piano nazionale di ripresa e resilienza (PNRR),  ha anticipato al 30 giugno 2022 l’introduzione delle sanzioni a carico degli esercenti e dei professionisti che non accettano pagamenti elettronici.

Facciamo un passo indietro per meglio comprendere l’evoluzione del percorso normativo che ha portato all’obbligo POS 2022. In Italia la lunga storia dell’obbligo del POS è iniziata nel 2012, con il Decreto Crescita 2.0, ma di sanzioni si è cominciato a parlare solo qualche più tardi, e più precisamente nel 2019, con l’articolo 23 del Decreto-Legge n.124. Tuttavia, a seguito della conversione in legge del suddetto decreto, l’articolo in questione è stato abrogato e fino allo scorso 30 giugno non erano previste ammende nei confronti di chi rifiutava pagamenti elettronici. 

È infatti con l’articolo 18 del Decreto PNRR, il quale modifica l’articolo 15 comma 4 bis del decreto-legge 18 ottobre 2012, n. 179, che viene introdotta, a decorrere dal 30 giugno 2022, la sanzione amministrativa nei casi di mancata accettazione di un pagamento con carta di debito o di credito o prepagata, per qualunque importo, da parte di soggetti che effettuano l’attività di vendita di prodotti e di prestazione di servizi, anche professionali.

Che cosa prevede il sistema sanzionatorio? La mancata accettazione di un pagamento elettronico comporta una sanzione amministrativa pari a 30 euro, cui va aggiunta una percentuale pari al 4% del valore della transazione per la quale è stata rifiutata l’accettazione del pagamento. Per rendere più chiaro il concetto, e capire meglio che cosa succede in caso di violazione delle regole facciamo un esempio: se un professionista rifiuta un pagamento di 10 euro, la sanzione sarà di 30,40 euro, mentre la multa sale a 34 euro se il pagamento rifiutato è pari a 100 euro.

Obbligo fattura elettronica 2022 per i forfettari: cosa prevede la normativa?

L’obbligo POS regime forfettario non è l’unica novità per i contribuenti che usufruiscono del regime fiscale agevolato. Il già citato Decreto PNRR prevede infatti, per i soggetti che hanno adottato il regime forfettario, l’obbligo di fatturazione elettronica, tramite il Sistema di Interscambio, a partire dallo scorso 1° luglio 2022.

Nel dettaglio, dovranno emettere e-fattura i professionisti che hanno conseguito nell’esercizio precedente, ovvero, nel 2021, un ammontare di ricavi o compensi, ragguagliato ad anno, superiore a 25.000 mila euro. Coloro che invece non raggiungono la predetta soglia dei 25.000 euro, ossia le cosiddette micro partite IVA, saranno tenuti alla fatturazione elettronica dal 1° gennaio 2024. 

La fattura elettronica regime forfettario, oltre a contrastare in modo efficace l’evasione fiscale, è uno strumento che abbatte i costi di stampa e di archiviazione dei documenti cartacei, riducendo anche i rischi di smarrimento e i possibili errori legati alla compilazione e gestione degli stessi.

Namirial e GetYourBill: la soluzione all-in-one per le partite IVA forfettarie

Flessibilità, semplicità e convenienza sono le caratteristiche più richieste dai professionisti che operano in regime forfettario, spesso costretti a dotarsi di molteplici attrezzature e abbonamenti per la gestione delle fatture e dei pagamenti.

Per rispondere alle richieste di un mercato sempre più digitale, e con l’obiettivo di alleggerire il peso economico e lo stress delle partite IVA forfettarie, nasce una nuova collaborazione tra Namirial e Ultroneo, già partner nello sviluppo di soluzioni digitali per l’impresa, alla ricerca di un’opzione all-in-one, che permetta sia la generazione delle fatture elettroniche che la riscossione dei pagamenti elettronici.

La partnership con Ultroneo è parte del nostro progetto di semplificazione della vita professionale dei piccoli business, dalle Partite IVA forfettarie alle microimprese, che hanno bisogni specifici: l’accesso a soluzioni semplici per l’emissione delle fatture e degli scontrini, la tranquillità di assolvere agli obblighi di legge e i costi contenuti. Molte di queste persone hanno letteralmente il proprio ufficio in una borsa: allora diventa necessario sviluppare soluzioni che guardino anche alla portabilità” dichiara Max Pellegrini, CEO di Namirial,  “lo abbiamo fatto unendo quelle che riteniamo essere le funzionalità migliori dei prodotti di punta di Namirial e Ultroneo, FatturePlus e GetYourBill, per trasferirle su un piccolo dispositivo POS, che permetta sia la generazione delle fatture elettroniche che la riscossione dei pagamenti elettronici e digitali. Il risultato è un’offerta disponibile sul sito di Namirial”.

– «Vuoi gestire in modo semplice e veloce la fatturazione elettronica della tua attività? Scopri FatturePlus Namirial, la soluzione ideale per i professionisti in regime forfettario»

Come richiedere il bonus prima casa under 36

Come richiedere il bonus prima casa under 36

Bonus prima casa under 36: chi ne ha diritto e come richiederlo

Comprare casa è uno degli investimenti più importanti, ma sostenere le spese per l’acquisto può non essere facile per i più giovani che spesso lo vivono come un sogno difficile da realizzare, tra i prezzi alti degli immobili e i costi legati a imposte, notaio e rate del mutuo.

Per questi motivi, al fine di favorire l’autonomia abitativa dei giovani di età inferiore a 36 anni, il decreto legge n. 73/2021 -noto come “Decreto Sostegni bis” e pubblicato in Gazzetta Ufficiale il 25 maggio 2022- ha introdotto nuove agevolazioni fiscali in materia di imposte indirette per l’acquisto della “prima casa”. 

Il bonus prima casa under 36 si applica agli atti stipulati nel periodo compreso tra il 26 maggio 2021 e il 31 dicembre 2022 poiché la Legge di Bilancio 2022 ha prorogato di ulteriori sei mesi il termine originariamente fissato al 30 giugno 2022. 

Possono beneficiare delle agevolazioni coloro che:

  • Acquistano la “prima casa” tra il 26 maggio 2021 e il 31 dicembre 2022;
  • Non hanno ancora compiuto i 36 anni di età nell’anno in cui l’atto è stipulato;
  • Hanno un ISEE annuo (Indicatore Situazione Economica Equivalente) non superiore a 40.000 euro;
  • Hanno o stabiliscono la residenza nel Comune in cui si trova l’immobile, entro 18 mesi dall’acquisto Non sono titolari, nemmeno col coniuge, dei diritti di proprietà, usufrutto, uso e abitazione di altra casa di abitazione nel territorio del Comune dove si trova l’immobile da acquistare;
  • Non possiedono un altro immobile acquistato con l’agevolazione prima casa o, se si possiede, venderlo entro un anno dalla data del nuovo acquisto.

La domanda per accedere al bonus casa under 36 va presentata direttamente alla banca o all’intermediario finanziario a cui si richiede il mutuo.

È importante ricordare che i benefici del bonus destinato ai giovani alle prese con l’acquisto della prima casa non sono gli unici. Con la nuova Legge di Bilancio sono stati infatti prorogati i bonus casa 2022, vale a dire gli incentivi e le detrazioni fiscali per i contribuenti che effettuano interventi di ristrutturazione edilizia, restauro, conservazione e messa in sicurezza dell’immobile, riqualificazione energetica degli edifici.

A seconda dell’agevolazione, i bonus edilizi 2022 prevedono percentuali di detrazione e valori di spesa variabili, oltre a differenti categorie di beneficiari.

Quali sono le agevolazioni del bonus casa under 36?

Il bonus prima casa under 36, come specificato sul sito dell’Agenzia delle entrate, prevede i seguenti benefici:

  • Per gli acquisti non soggetti a Iva, non sono dovute le imposte di registro, ipotecaria e catastale B;
  • Per le compravendite soggette a Iva, oltre a non pagare le imposte di registro, ipotecaria e catastale, viene concesso un credito d’imposta di ammontare pari all’Iva pagata al venditore, che può essere utilizzato:
    • Per pagare imposte (registro, ipotecaria, catastale) su successioni e donazioni dovute su atti e denunce presentati dopo la data di acquisizione del credito;
    • Per pagare l’Irpef dovuta in base alla dichiarazione da presentare dopo la data dell’acquisto agevolato;
    • Per compensare somme dovute tramite modello F24, in cui va indicato il codice tributo “6928”;
  • Per i finanziamenti erogati per l’acquisto, la costruzione e la ristrutturazione di immobili a uso abitativo non è dovuta l’imposta sostitutiva.

Va inoltre ricordato che, come per gli altri atti di acquisto assoggettati all’imposto di registro proporzionale, anche l’atto di acquisto legato al bonus prima casa under 36 è esente dall’imposta di bollo.

Per quali immobili valgono le agevolazioni?

Le agevolazioni previste per l’acquisto della “prima casa” vengono riconosciute per gli immobili appartenenti alle categorie catastali:

  • A/2 (abitazioni di tipo civile);
  • A/3 (abitazioni di tipo economico);
  • A/4 (abitazioni di tipo popolare);
  • A/5 (abitazione di tipo ultra popolare);
  • A/6 (abitazione di tipo rurale);
  • A/7 (abitazioni in villini);
  • A/11 (abitazioni e alloggi tipici dei luoghi).

I benefici sono inoltre estesi alle pertinenze rientranti nelle categorie C2 (magazzini e locali di deposito), C6 (ad esempio, rimesse e autorimesse) e C7 ((tettoie chiuse o aperte), limitatamente a una sola pertinenza per ciascuna categoria catastale. L’acquisto della pertinenza può avvenire insieme a quello dell’abitazione principale o con atto separato, purché stipulato entro il termine temporale di validità dell’agevolazione e nel rispetto dei requisiti soggettivi previsti.  

Possono accedere al bonus anche gli immobili acquistati tramite asta giudiziaria.

Restano esclusi le abitazioni appartenenti alle categorie catastali A/1 (abitazioni di tipo signorile), A/8 (abitazioni in ville) e A/9 (castelli e palazzi di eminente pregio storico e artistico). 

Le agevolazioni non si applicano anche in caso di ai contratti preliminari di compravendita. Tuttavia, successivamente alla stipula del contratto definitivo di compravendita è possibile presentare istanza di rimborso per il recupero dell’imposta proporzionale versata per acconti e caparra in forza dell’articolo del TUR.

Quando si perdono le agevolazioni del bonus casa under 36?

La norma che ha introdotto le agevolazioni prevede anche delle conseguenze nel caso nel caso di “insussistenza” o di “decadenza” delle condizioni necessarie per usufruire dei benefici del bonus prima casa under 36.

Nel dettaglio, l’Agenzia delle Entrate chiarisce che chi richiede le agevolazioni “under 36” senza avere i requisiti specifici (ad esempio: valore ISEE superiore a quello richiesto), ma ha comunque diritto alle agevolazioni “prima casa”: 

  • Per gli atti soggetti a imposta di registro, subisce il recupero di tale imposta (nella misura del 2%) e delle imposte ipotecaria e catastale (nella misura fissa di 50 euro ciascuna);
  • Per gli acquisti soggetti a Iva, oltre a dover pagare le imposte di registro, ipotecaria e catastale, deve restituire il credito d’imposta usufruito, se lo ha già utilizzato (con applicazione di sanzioni e interessi). Rimane dovuta l’Iva con aliquota del 4%. 

La decadenza dalle agevolazioni “prima casa” si verifica invece nei seguenti casi: 

  • Dichiarazione mendace sulla sussistenza dei requisiti, resa nell’atto di acquisto;
  • Mancato trasferimento della residenza nei termini previsti;
  • Vendita entro cinque anni, non seguita dal riacquisto entro l’anno;
  • Mancata alienazione della precedente “prima casa” entro l’anno dall’acquisto della nuova.

Venendo meno questi presupposti, l’imposta di registro viene recuperata nella misura del 9% e le imposte ipotecaria e catastale nella misura fissa di 50 euro ciascuna. Sono applicate, inoltre, sanzioni e interessi. Anche il credito d’imposta, infine, viene meno, con il recupero dello stesso e l’applicazione di sanzioni e interessi.

Rivalsa INPS a 4%: cos’è, chi può richiederla e come si calcola

Rivalsa INPS a 4%: cos'è, chi può richiederla e come si calcola

Che cos’è la rivalsa INPS?

La contribuzione non funziona allo stesso modo per tutti i titolari di partita IVA: infatti solo alcuni possono richiedere la rivalsa INPS. 

Che cos’è la rivalsa INPS? Ai sensi dell’articolo 1, comma 212, della Legge n 622/1996, la rivalsa INPS è una maggiorazione – fino al 4% – che si applica sui compensi lordi fatturati dai liberi professionisti iscritti alla Gestione Separata. Tale percentuale può essere addebitata in fattura ai committenti in qualità di contributo previdenziale. 

L’applicazione della rivalsa INPS in fattura è facoltativa, tuttavia per evitare spiacevoli inconvenienti tra freelance e committente è consigliabile stabilire, sin da subito, e specificarlo all’interno del contratto, se il compenso pattuito debba essere inteso al lordo o al netto della rivalsa INPS fino al 4%.

Va inoltre ricordato che la rivalsa INPS contribuisce al reddito. La legge in materia, infatti, specifica che esiste una sostanziale differenza tra i contributi previdenziali -deducibili anche da chi adotta il regime forfettario – e la rivalsa INPS, che costituisce una maggiorazione fino al 4% del compenso e contribuisce, quindi, alla determinazione del reddito.

Rivalsa contributi INPS: chi la applica in fattura e come si calcolano i contributi previdenziali?

Partiamo da un assunto: tutti i liberi professionisti devono versare i contributi previdenziali, ossia quelli che danno diritto alla pensione, alla loro cassa professionale di appartenenza. 

Alcune categorie, come artigiani e commercianti, sono tenute al versamento di contributi “fissi” o “minimali”, il cui importo non proporzionato al fatturato, ma viene stabilito ogni anno direttamente dall’INPS. Altri contribuenti, invece, come i liberi professionisti iscritti a specifici Ordini, Albi e/o Casse previdenziali (ad esempio: medici, architetti, avvocati, eccetera) sono tenuti a versare le aliquote contributive indicate dall’ente di riferimento.

Esistono inoltre liberi professionisti che non hanno un Ente o una Cassa a cui versare i contributi previdenziali, come coloro che esercitano attività innovative. Rientrano in questa casistica i copywriter, i web designer, i project manager, ma anche i personal trainer, i fisioterapisti e gli amministratori di condominio che confluiscono nella Gestione Separata INPS.

Per queste tipologie di professionisti, il grande vantaggio è rappresentato dalla possibilità di effettuare il versamento dei contributi previdenziali con riferimento solo al reddito prodotto nel corso dell’anno, tenendo presente l’aliquota contributiva stabilita, di anno in anno, dall’INPS. Per il 2022 è pari al 26,23%, applicata sul reddito imponibile che si calcola in modo differente a seconda del regime fiscale adottato.

Ad esempio, nel regime dei minimi e nei regimi semplificato e ordinario, si calcola tramite la deduzione, voce per voce, delle spese sostenute dal professionista, mentre per chi aderisce a un sistema agevolato, come quello forfettario, il calcolo del reddito imponibile viene effettuato sottraendo dal fatturato complessivo, una quota stabilita dal Codice ATECO associato alla partita IVA (in genere il 22%).

Facciamo un esempio pratico per comprendere meglio il meccanismo: per un copywriter iscritto alla Gestione Separata ed assoggettato al regime forfettario, che ha fatturato in un anno 15.000 €, i contributi previdenziali saranno calcolati su un reddito imponibile di 11,7000 € (e cioè sul 78% -il cosiddetto coefficiente di redditività- mentre 3.300 € sono le spese dedotte). Su questa cifra si dovrà applicare l’aliquota contributiva pari al 26,23%, ossia 3.068,91 €, cioè l’importo finale da versare all’INPS.

Come calcolare rivalsa INPS e chi la paga?

Una volta chiarito come si calcolano i contributi previdenziali, l’applicazione della rivalsa INPS del 4% è piuttosto semplice. La quota si aggiunge al compenso pattuito e copre il 4% di tutti i contributi previdenziali (26,23%) che il freelance deve versare per ogni prestazione resa nel corso dell’anno.

Riprendiamo l’esempio del copywriter per capire come funziona la rivalsa INPS regime forfettario e poniamo il caso che il professionista emetta una fattura per una prestazione da 1.000 €. Il professionista dovrà aggiungere a questa cifra altri 40,00 €, vale a dire il 4% di 1.000 €, che saranno addebitati al cliente. L’importo complessivo incassato dal freelance sarà quindi di 1.040 € a cui vanno aggiunti i 2,00 € per la marca da bollo (obbligatoria sulle fatture di importo superiore a 77,47 €).

Nella fattura andranno indicati:

  • Dati del professionista;
  • Dati del committente;
  • Importo della prestazione;
  • Rivalsa INPS del 4%;
  • Marca da bollo;
  • Totale della fattura.

Il committente dovrà corrispondere al professionista l’intero importo, ovvero 1.042 €, mentre a quest’ultimo spetta l’onere di versare i contributi previdenziali.

Come inserire la rivalsa INPS nella fattura elettronica e cartacea?

Che si utilizzi la fattura elettronica o la fattura cartacea, il procedimento per inserire la rivalsa INPS è davvero facile. Nel primo caso, è sufficiente entrare nella sezione Profilo Fiscale e aggiungere la maggiorazione, mentre per la versione cartacea basta compilare il documento in modo corretto, considerando la tipologia di regime a cui il professionista aderisce, e indicare la percentuale del 4%.

Videosorveglianza cantieri edili: dove e quando può essere installata?

Videosorveglianza cantieri edili: dove e quando può essere installata?

Perché la videosorveglianza è un elemento essenziale nella gestione dei cantieri? 

La videosorveglianza è una tecnologia ormai ampiamente diffusa in tutti i settori produttivi e commerciali. In particolare, negli ultimi anni si sta sempre più affermando come strumento indispensabile per la sicurezza dei lavoratori nei cantieri edili. Il suo utilizzo, infatti, consente di monitorare costantemente le attività in corso, riducendo al minimo i rischi legati a possibili infortuni sul lavoro.

Tuttavia, prima di installare un sistema di videosorveglianza cantieri edili occorre valutare attentamente alcuni fattori chiave. In particolare, è fondamentale verificare che l’area in cui si intende effettuare l’installazione sia effettivamente fruibile per le telecamere e che non vi siano ostacoli, come alberi, edifici o altri elementi naturali. Inoltre, è necessario considerare attentamente la conformità degli impianti elettrici alla normativa vigente ed eventualmente richiedere l’intervento di un tecnico specializzato.

Una volta completata questa valutazione preliminare, è possibile procedere con l’installazione della videosorveglianza cantieri edili, utilizzando sia telecamere fisse che mobili. Queste ultime rappresentano un’efficace alternativa per monitorare i cantieri aperti e le zone di lavoro poco accessibili, consentendo agli operatori di muoversi liberamente all’interno dell’area interessata. In ogni caso, è importante scegliere delle telecamere di qualità e assicurarsi che siano in grado di registrare immagini nitide e di alta risoluzione. In questo modo, sarà possibile identificare facilmente i lavoratori in caso di necessità e monitorare con precisione le attività in cantiere.

Il cantiere è un ecosistema dinamico, in cui è necessario adottare misure di sicurezza che si adattano all’evoluzione del lavoro e della produzione. La videosorveglianza cantieri edili rappresenta una tecnologia in grado di garantire un monitoraggio costante e in tempo reale, sia per l’impresa che per la stazione appaltante. In questo modo è possibile prevenire situazioni potenzialmente rischiose e intervenire tempestivamente in caso di problemi, con un impatto positivo sulla sicurezza dei lavoratori.

La sicurezza è un requisito imprescindibile per qualsiasi cantiere, ma la videosorveglianza non rappresenta solo uno strumento per monitorare l’attività in corso: infatti, consente di risparmiare anche tempo e risorse, soprattutto durante le fasi di montaggio e smontaggio delle strutture, al fine di aumentare l’efficienza del cantiere, garantire un miglioramento della produttività complessiva e prevenire costosi ritardi nella produzione.

Sicurezza nei cantieri: quali soluzioni?

I cantieri edili sono ambienti dinamici e complessi, all’interno dei quali è necessario adottare misure di sicurezza che si adattino continuamente alle diverse esigenze. La videosorveglianza rappresenta una delle soluzioni più efficaci per monitorare e controllare costantemente le attività in corso, riducendo al minimo i rischi legati a possibili infortuni.

Per questa attività è fondamentale scegliere strumenti di alta qualità, in grado di fornire immagini nitide e dettagliate, per garantire la protezione degli asset del cantiere e la sicurezza dei lavoratori. Inoltre, è importante affidarsi sempre a tecnici specializzati nell’installazione di videosorveglianza cantieri edili, offrendo così un servizio completo e di qualità.

Tra le principali soluzioni disponibili, è possibile scegliere tra sistemi di videosorveglianza fissa e videosorveglianza mobile. Queste ultime sono particolarmente indicate per i cantieri aperti e le zone poco accessibili, permettendo agli operatori di spostarsi liberamente all’interno del cantiere. In ogni caso, la videosorveglianza costituisce una tecnologia sempre più diffusa nei cantieri edili di tutto il mondo e rappresenta senza dubbio una soluzione vincente per garantire maggiore sicurezza e lavoro in condizioni ottimali.

I sistemi di controllo dei cantieri comprendono:

  • Telecamere termiche: queste telecamere per videosorveglianza garantiscono un monitoraggio efficace in qualsiasi condizione, indipendentemente dalle condizioni meteo. Sono ideali per l’utilizzo nei cantieri aperti e in zone difficilmente accessibili, consentendo di identificare più facilmente gli operai e di intervenire tempestivamente in caso di necessità. Inoltre, sono in grado di distinguere persone, veicoli e oggetti in movimento con estrema precisione;
  • Sensori di movimento: i sensori forniscono un sistema automatico di allarme che permette di attivare la videosorveglianza solo in caso di necessità, garantendo un notevole risparmio energetico. Queste soluzioni aumentano la sicurezza e l’efficienza del cantiere, monitorando costantemente il perimetro e prevenendo possibili intrusioni o attività non autorizzate;
  • Radar: sono in grado di monitorare costantemente l’area del cantiere anche in situazioni metereologiche sfavorevoli, come pioggia o nebbia, e possono essere utilizzati in associazione con telecamere termiche per fornire un sistema completo e altamente efficace. I radar rilevano costantemente gli ostacoli presenti nell’area, inviando in tempo reale informazioni sui movimenti e consentendo di individuare con estrema precisione tutte le persone e i mezzi in transito. Il monitoraggio automatico e la capacità di coprire aree anche molto estese, rendono i radar uno strumento in grado di garantire un livello di sicurezza elevato;
  • Sistemi di controllo degli accessi: queste tecnologie permettono di gestire gli accessi alle diverse aree del cantiere 24 ore su 24, identificare i principali attori coinvolti nella realizzazione dell’opera e negare l’accesso a persone non autorizzate. In questo modo è possibile agire tempestivamente nel caso in cui si verifichino situazioni anomale al fine di garantire la sicurezza del cantiere e dei lavoratori;
  • Software di videosorveglianza: i software per videosorveglianza sono in grado di controllare e gestire le telecamere in tempo reale, offrendo inoltre un’analisi dettagliata e precisa delle immagini registrate. Scegliere soluzioni di videosorveglianza avanzate risulta fondamentale per garantire la sicurezza degli utenti, le performance del cantiere e la qualità dei lavori.

Videosorveglianza e privacy: che cosa dice il GPDP?

Quando si parla di videosorveglianza cantieri edili, è importante tenere in considerazione le normative e i regolamenti relativi alla privacy. 

Il Garante per la Protezione Data Personali (GPDP) a messo a punta una serie di FAQ (Frequently Asked Questions) che rispondono alle domande più frequenti su videosorveglianza e privacy anche in virtù delle regole sull’utilizzo dei dati personali  introdotte dal Regolamento 2016/679 (GDPR) che rappresenta la normativa più recente in materia e impone alle aziende una serie di adempimenti obbligatori.

In linea generale, il GPDP sottolinea che l’utilizzo della videosorveglianza deve rispondere ai seguenti requisiti:

  • L’attività va effettuata nel rispetto del cosiddetto principio di minimizzazione dei dati riguardo alla scelta delle modalità di ripresa e dislocazione e alla gestione delle varie fasi del trattamento. I dati trattati devono essere pertinenti e non eccedenti rispetto alle finalità perseguite;
  • In base al principio di responsabilizzazione spetta al titolare del trattamento valutare la liceità e la proporzionalità del trattamento, tenuto conto del contesto e delle finalità del trattamento, nonché del rischio per i diritti e le libertà delle persone fisiche. Il titolare del trattamento deve, altresì, valutare se sussistano i presupposti per effettuare una valutazione d’impatto sulla protezione dei dati prima di iniziare il trattamento;
  • Gli interessati devono sempre essere informati che stanno per accedere in una zona videosorvegliata a prescindere dal fatto che chi tratta i dati sia un soggetto pubblico o un soggetto privato. L’informativa può essere fornita utilizzando un modello semplificato che deve contenere, tra le altre informazioni, le indicazioni sul titolare del trattamento e sulla finalità perseguita. Inoltre, va collocata prima di entrare nella zona sorvegliata.

Namirial sicurezza cantieri: software e soluzioni per l’edilizia 4.0

Namirial sviluppa software per l’edilizia e servizi mirati offrendo soluzioni d’avanguardia e sempre aggiornate, al passo con le normative e sviluppate per garantire la sicurezza in cantiere e facilitare il lavoro di professionisti ingegneri, architetti, geometri, periti, imprese edili e operatori del settore tecnico professionale.

Grande importante riveste anche la formazione, garantita attraverso webinar e corsi online che forniscono gli strumenti e le conoscenze necessarie per utilizzare al meglio i software e sfruttare le potenzialità del cantiere 4.0. Inoltre, Namirial ha convenzioni in atto con Ordini, Collegi, Associazioni ed Enti ed è socio fondatore AIST e socio ISI.

Con Namirial puoi scegliere le soluzioni per l’edilizia 4.0 più adatte alle tue esigenze, affidandoti a un partner competente e all’avanguardia:

  • Scarica il software che vuoi provare dalla sua pagina prodotto. Installa gratuitamente tutti i prodotti disponibili in versione completa, registrati ed utilizzali senza scadenza temporale, solo con i limiti nelle stampe o in alcune elaborazioni;
  • Realizza tranquillamente i tuoi progetti e “prova con mano” gratuitamente anche il nostro servizio di assistenza;
  • Consultare i listini di tutta Italia e scaricare i prezzari regionali, provinciali e speciali in formato Namirial Regolo;
  • La Formazione di Edilizia Namirial ti supporta in una formazione mirata e professionale, obbligatoria in alcuni contesti. La formazione tecnica consente, se accreditata, di maturare crediti formativi per la formazione continua dei professionisti. Inoltre, Namirial ti consente di fare formazione o conoscere i software direttamente da casa, rimanendo comodamente seduto davanti al tuo PC.

– «Cerchi software per l’edilizia aggiornati e in linea con le normative? Scopri le soluzioni all’avanguardia di Edilizia Namirial»

Guida all’uso di FAW Legal, il software per l’acquisizione forense delle pagine web

Guida all'uso di FAW Legal, il software per l'acquisizione forense delle pagine web

Che cos’è l’acquisizione forense delle pagine web?

I siti e le pagine web contengono informazioni che possono essere incredibilmente preziose per aiutare le autorità nell’esecuzione di indagini e processi legali, ma raccoglierle e utilizzarle come prova può essere un processo difficile. 

L’acquisizione forense pagine web – in inglese Forensic Acquisition of Websites (FAW), è una tecnica avanzata che permette di estrarre e acquisire dati da siti web in modo adeguato da un punto di vista tecnico e giuridico al fine di cristallizzare una prova come, ad esempio, l’attività o i contenuti di un sito web. L’acquisizione forense delle pagine web è essenziale per le indagini legali, poiché consente di estrarre e archiviare in modo trasparente e affidabile i dati web per aiutare le autorità nella risoluzione di casi complessi. Questa procedura viene spesso utilizzata in caso di indagini e processi, come quelli relativi a casi di cyberbullismo o furti online.

In particolare, l’acquisizione forense pagine web si basa su un processo certificato in cui le informazioni provenienti dai siti web vengono acquisite e archiviate per poi essere utilizzate come prova. Questo metodo di raccolta dati è particolarmente importante per le indagini legali che coinvolgono i servizi online, come i social media o le piattaforme di streaming, poiché permette di acquisire dati in modo rigoroso e affidabile. 

In generale, l’acquisizione forense pagine web richiede una combinazione di competenze tecniche, legali e digitali per garantire un’acquisizione completa di dati web da utilizzare come prova in un processo. Questo perché, a differenza dei file memorizzati su un supporto informatico fisicamente nella disponibilità di una parte, le pagine web sono racchiuse in sistemi informatici di terzi, quindi è necessario un processo specializzato per accedere, estrarre e acquisire le informazioni presenti su tali siti web.

In altre parole, non è sufficiente la stampa cartacea, lo screenshot o il salvataggio dello schermo di una pagina web o di un profilo social per certificarne l’esistenza su Internet e garantirne il valore probatorio in un processo: un file PDF o la fotografia della schermata possono essere alterati o contraffatti in qualsiasi momento, privando così di qualunque valore la prova acquisita.

È quindi necessario adottare un approccio specifico e specializzato per acquisire le pagine web in modo affidabile e trasparente, consentendo alle autorità di utilizzare i dati raccolti con fiducia e senza incertezze. In questo senso, l’acquisizione forense pagine web gioca un ruolo chiave nell’affrontare le sfide legali legate all’era digitale ed è l’unico modo per garantire la validità della prova e l’accuratezza delle informazioni acquisite.

Per ottenere una copia conforme di pagine o siti web è necessario adottare strumenti innovativi, come software specializzati, e procedure avanzate, volte a garantire l’identità del contenuto dei siti o delle pagine web, la cristallizzazione dei dati all’interno dei suddetti siti e l’acquisizione forense certificata. In questo modo l’acquisizione forense delle pagine web diventa un supporto fondamentale che permette alle autorità di eseguire il proprio lavoro in modo efficace e con la garanzia di una prova valida. 

FAW Legal di Namirial: il software per l’acquisizione forense delle pagine web riservata agli avvocati iscritti all’ordine

FAW Legal di Namirial è il browser forense unico e innovativo che garantisce autenticità, conformità e inalterabilità delle pagine web acquisite.

Il download del software è gratuito, ha durata illimitata ed è abbinato ad una postazione di lavoro. Tutte le acquisizioni sono crittografate su disco a eccezione degli screenshoot.

Per sbloccare tutte le acquisizioni di un singolo caso e quindi avere valore probatorio si può acquistare un codice di sblocco.

Ecco quali sono i principali vantaggi di FAW Legal:

  • Massima tutela per i diritti nel web: FAW Legal è stato sviluppato in conformità alla normativa nazionale ed internazionale, ai paper scientifici e alle best practices della Digital Forensics, detta anche scienza forense digitale, una branca della cyber security che del recupero e dell’investigazione del materiale trovato nei dispositivi digitali e dei crimini informatici;
  • Acquisizione contenuti da YouTube: FAW Legal permette anche di cristallizzare automaticamente il contenuto da YouTube con valore e scopo legale compresi i testi, il video principale e tutti gli elementi multimediali;
  • Acquisizione pagine di Facebook: il software permette a consulenti tecnici e alle forze dell’ordine di estrarre prove digitali da Facebook e nello specifico è possibile acquisire profili completi, commenti, post, foto e video, amici, gruppi, like e reazioni, luoghi, cronologie dei pagamenti, raccolte salvate, inserzioni e informazioni su protezione accesso;
  • Prove concrete e inalterate: FAW Legal, oltre a documentare la prova, consente anche di conservarla con tutti i criteri di sicurezza necessari e indispensabili per scongiurare qualsivoglia alterazione al dato.

– «Scopri FAW Legal di Namirial, il software che garantisce unicità e validità alle pagine web»

Data Breach: il rischio violazione dei dati personali spiegato punto per punto

Data Breach: il rischio violazione dei dati personali spiegato punto per punto

Data Breach significato, tipologie e conseguenze

Viviamo in un mondo in cui i dati sono sempre più preziosi e importanti. I dati personali vengono raccolti da aziende, istituzioni e organizzazioni di ogni tipo per scopi commerciali, amministrativi o di ricerca. Ogni giorno ne generiamo miliardi: basti pensare alle informazioni che condividiamo sui social network, agli acquisti online, ai siti web che visitiamo.

Questa enorme quantità di dati sensibili ha un valore inestimabile perché possono rivelare molto sulla nostra vita privata e sulla nostra identità. Per questo motivo, in un panorama in cui i cybercriminali sono in continuo agguato, la loro protezione è fondamentale perché il rischio di Data Breach è una minaccia sempre più concreta. 

Un data breach cos’è e come si verifica? Un Data Breach, ovvero una violazione dei dati, è un attacco informatico che ha come obiettivo la sottrazione di dati sensibili o informazioni riservate, come numeri di carte di credito, segreti commerciali o notizie relative alla sicurezza di un’azienda. 

Queste violazioni, oltre ad essere incidenti di cyber security tra i più comuni e costosi, colpiscono aziende di ogni dimensione, settore e area geografica, con un conseguente danno alla reputazione a causa della percezione di un “tradimento della fiducia”. 

I danni di un Data Breach possono essere molto gravi sia per le vittime dirette che per l’azienda colpita. I dati sensibili rubati, infatti, possono essere utilizzati per compiere atti illeciti come frodi, phishing o altri crimini informatici. In alcuni casi, i cybercriminali possono anche chiedere un riscatto per non diffondere il materiale rubato o utilizzarlo per ricattare le vittime.

Le violazioni dei dati possono avvenire in diversi modi: il più comune è la cosiddetta “forza bruta”, ovvero l’utilizzo di software che tentano di indovinare le password degli utenti per accedere ai loro account. In altri casi, i criminali informatici utilizzano tecniche di social engineering per ingannare le vittime e convincerle a fornire loro dati sensibili come password o numeri di carta di credito. Ad esempio, possono utilizzare email o messaggi di testo fasulli (phishing) che sembrano provenire da aziende legittime come banche o e-commerce, oppure possono rubare dati sensibili attraverso i cosiddetti “punti di accesso Wi-Fi non protetti”. 

Secondo le stime della ricerca Cost of a data breach 2022, condotta dal Ponemon Institute, Il costo medio di una violazione dei dati è aumentato del 2,6%, passando da 4,24 milioni di dollari nel 2021 a 4,35 milioni di dollari nel 2022. Le credenziali rubate o compromesse sono state responsabili del 19% delle violazioni. Il phishing è stato responsabile delle violazioni nel 16% dei casi. L’errata configurazione del cloud ha causato il 15% di violazioni.

Le violazioni dei dati sono di vario tipo, tra cui:

  • Esposizione accidentale sul web: dati sensibili o credenziali vengono esposti su Internet a causa di una errata configurazione del sistema o di un errore umano;
  • Accesso non autorizzato: i malintenzionati sfruttano le vulnerabilità dei sistemi di controllo per ottenere l’accesso a dati sensibili;
  • Dati in movimento: gli autori accedono a dati sensibili trasmessi in chiaro tramite HTTP o  o altri protocolli non sicuri;
  • Attacco mirato: i cybercriminali utilizzano tecniche di social engineering per ingannare le vittime e convincerle a fornire loro dati sensibili come password o numeri;
  • Hacking: quando un aggressore esterno ruba dati riservati tramite phishing, malware, ransomware, skimming o altri tipi di attacchi;
  • Fuga di dati: la perdita involontaria o dolosa di dati da parte di dipendenti, fornitori o altri terze parti;
  • Injection: l’attacco consiste nell’inserimento di codice malevolo all’interno del database di un sito web per estrarre dati sensibili;
  • Dati in movimento: i criminali informatici accedono a dati sensibili trasmessi in chiaro tramite HTTP o altri protocolli non sicuri;
  • Intercettazione delle comunicazioni: gli autori di attacchi intercettano le comunicazioni tra due o più parti, sfruttando la debolezza della crittografia utilizzata.

Un Data Breach può avere diversi effetti negativi sull’azienda, tra cui:

  • Diminuzione del valore del marchio;
  • Calo delle vendite;
  • Perdita di clienti;
  • Danno economico;
  • Danni alla reputazione;
  • Mancanza di fiducia da parte dei dipendenti e dei consumatori.

Prevenzione e mitigazione del Data Breach

Prevenire un Data Breach è possibile, ma occorre adottare delle precauzioni e seguire delle buone pratiche di sicurezza informatica. Innanzitutto, è importante utilizzare una password forte e unica per ogni account e abilitare l’autenticazione a due fattori (Two Factor Authentication – 2FA), Inoltre, bisogna dottare una strategia di sicurezza Defense In Depth (DiD) implementando più livelli di difesa per proteggere e mitigare un’ampia gamma di violazioni dei dati. 

Una strategia di sicurezza a più livelli comprende:

  • Sensibilizzare i dipendenti sulle minacce informatiche e sui rischi di violazione dei dati per evitare che cadano vittime di phishing o social engineering;
  • Proteggere i dati sensibili crittografandoli quando necessario e utilizzando strumenti di Data Loss Prevention (DLP); 
  • Monitorare continuamente il sistema per rilevare eventuali anomalie e attività sospette;
  • Eseguire regolari backup dei dati per evitare la perdita irreversibile di informazioni importanti in caso di incidente.
  • Utilizzare una VPN per proteggere le comunicazioni e nascondere il traffico dati dagli occhi indiscreti;
  • Utilizzare strumenti di rilevamento e risposta alle minacce sugli endpoint per identificare e ridurre automaticamente malware, phishing, ransomware e altre attività dannose che possono portare a una violazione dei dati;
  • Installare un software di sicurezza sul computer e sugli smartphone al fine di proteggere i dati da virus, malware e altri attacchi.

Seguire queste buone pratiche di sicurezza informatica può aiutare a prevenire o mitigare efficacemente un Data Breach, tutelando la reputazione dell’azienda e riducendo i danni economici.

Data Breach GDPR: come rispondere alla violazione dei dati?

Se dovesse avvenire un Data Breach, è importante attenersi alle linee guida del Regolamento UE 2016/679, meglio noto con l’acronimo GDPR (General Data Protection Regulation), per la notifica dell’incidente. 

La notifica deve essere effettuata dal titolare del trattamento (ad esempio: soggetto pubblico, impresa, associazione o professionista)  al Garante per la protezione dei dati personali entro 72 ore dalla constatazione della violazione a meno che sia improbabile che la violazione dei dati personali comporti un rischio per i diritti e le libertà delle persone fisiche. Le notifiche al Garante effettuate oltre il termine delle 72 ore devono essere accompagnate dai motivi del ritardo.

Inoltre, se la violazione dati personali comporta un rischio elevato per i diritti delle persone, il titolare deve comunicarla a tutti gli interessati, utilizzando i canali più idonei, a meno che abbia già preso misure tali da ridurne l’impatto. Devono essere notificate unicamente le violazioni di dati personali che possono avere effetti avversi significativi sugli individui, causando danni fisici, materiali o immateriali, come il furto d’identità o il rischio di frode.

Come inviare la notifica di Data Breach al Garante? A partire dal 1° luglio 2021, la notifica di una violazione di dati personali deve essere inviata al Garante tramite un’apposita procedura telematica, resa disponibile nel portale dei servizi online dell’Autorità. In aggiunta, per semplificare gli adempimenti previsti per i titolari del trattamento, il Garante mette a disposizione anche un apposito strumento di autovalutazione (self assessment) che consente di individuare le azioni da intraprendere a seguito di una violazione dei dati personali derivante da un incidente di sicurezza.

Quali sono le sanzioni previste dal GDPR in caso di mancato rispetto della normativa?

Esistono due livelli di ammende applicabili in caso di non conformità al GDPR da valutare in base agli elementi previsti dall’art. 83:

  • Violazioni che prevedono un’ammenda fino a 10 milioni di euro o fino al 2% del fatturato dell’anno precedente per le imprese (da intendersi come gruppo) che, ad esempio, non comunicano un Data Breach all’Autorità garante, violano le condizioni sul consenso dei minori oppure trattano in maniera illecita i dati personali degli utenti;
  • Violazioni che prevedono un’ammenda fino a 20 milioni di euro o 4% del fatturato per le imprese nei casi, ad esempio, di trasferimento illecito di dati personali ad altri Paesi o di inosservanza di un ordine imposto dal Garante.

In più, ai sensi dell’articolo 84, i singoli Stati possono definire ulteriori sanzioni.

Novità Tessera sanitaria senza microchip: cosa puoi fare e cosa non puoi fare

Novità Tessera sanitaria senza microchip: cosa puoi fare e cosa non puoi fare

Tessera sanitaria senza microchip: cosa cambia con la nuova versione del documento?

La Tessera Sanitaria senza microchip è una delle conseguenze della crisi dei microchip legata al conflitto in Ucraina – va ricordato che sia Kiev che Mosca sono i principali fornitori di neon e palladio, componenti indispensabili per le industrie che lavorano nell’ambito dei semiconduttori utilizzati per i chip magnetici – che investe anche la PA e la fruizione dei servizi pubblici online attraverso la Tessera Sanitaria (TS).

Che cos’è la TS? La Tessera Sanitaria è il documento personale che viene rilasciato a tutti i cittadini aventi diritto alle prestazioni fornite dal Servizio Sanitario Nazionale (SSN). A partire dal 2011, la TS è stata sostituita dalla Tessera Sanitaria-Carta Nazionale dei Servizi (TS-CNS), dotata di microchip. La tessera sanitaria con chip è gratuita e ha una validità di 6 anni o pari alla durata del permesso di soggiorno e viene spedita, all’indirizzo presente nella banca dati dell’Anagrafe Tributaria, a cura del Ministero dell’Economia e delle Finanze (MEF), a tutti i cittadini assistiti dal SSN.

A partire dal 1° giugno 2022, in base a quanto previsto dal decreto del MEF, emanato di concerto con il Ministero della salute e con il Ministero per l’innovazione tecnologica e la transizione digitale, per far fronte alla carenza di materiali per la produzione dei microchip, dovuta alla grave crisi internazionale, la Tessera Sanitaria potrà essere emessa nella versione TS-CNS (Carta Nazionale dei Servizi) che comprende il microchip o in alternativa nella versione TS semplice senza il componente elettronico. 

Le tessere sanitarie senza microchip, continueranno ad avere sul retro del tesserino plastificato la TEAM (Tessera europea di assicurazione di malattia) e saranno rilasciate gratuitamente a tutti gli assistiti del Servizio Sanitario Nazionale.

Cosa possono fare i cittadini con la TS senza microchip?

I cittadini potranno utilizzare la Tessera Sanitaria senza microchip come:

  • Codice fiscale e certificazione dei propri dati primari;
  • Iscrizione al Servizio Sanitario Nazionale per il ritiro farmaci, visite mediche e prenotazione esami;
  • Tessera europea di assicurazione di malattia per poter ricevere assistenza in tutti i Paesi dell’Unione Europe, in Svizzera e nei Paesi dello Spazio economico europeo (See) Norvegia, Islanda e Lichtenstein, nel corso di un soggiorno temporaneo.

Inoltre, per le nuove Tessere Sanitarie che saranno prodotte senza la componente Carta Nazionale dei Servizi, sarà possibile utilizzare fino al 31 dicembre 2023 la propria TS-CNS con microchip anche se riporta sul fronte una data di validità già scaduta. In questo modo i cittadini potranno continuare a usufruire dei servizi digitali della PA per i quali è previsto l’accesso tramite questa funzione sui portali istituzionali. 

Come riportato nel decreto del MEF, per l’aggiornamento del software di gestione della componente CNS secondo la nuova scadenza, gli utenti possono trovare indicazioni all’interno del portale del Sistema Tessera Sanitaria (www.sistemats.it). Tale proroga è limitata alle sole funzionalità della componente CNS e non della TEAM riportata sul retro della TS-CNS.

In alternativa, l’accesso agli strumenti digitali della Pubblica Amministrazione è assicurato dal possesso della Carta di identità elettronica (CIE) o delle credenziali SPID.

SPID di Namirial: la soluzione per l’identità digitale

Namirial, Identity Provider accreditato per il rilascio dell’identità digitale, permette di ottenere le credenziali SPID in modo facile, veloce e in pochissimo tempo: bastano un pc, o uno smartphone, e una connessione Internet.

Namirial ID è un set di credenziali, username, password ed eventuale OTP, generate da Namirial che corrispondono all’identità digitale di un utente e servono per accedere ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Vediamo insieme quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente se hai CIE/CNS con PIN e lettore smart card o un certificato di Firma Digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare. Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 euro, mentre per due anni il prezzo è di 70,00 € + IVA.

Questo servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro Identity Provider: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

PEC multiple: ecco come puoi gestirle con PECMailer di Namirial

PEC multiple: ecco come puoi gestirle con PECMailer di Namirial

PEC multiple: si possono inviare messaggi in CCN?

L’invio di PEC multiple è un’esigenza diffusa nelle aziende di qualsiasi settore che devono comunicare con diversi destinatari e hanno non solo la necessità, ma anche l’obbligo (in base a quanto stabilito dagli articoli 16 D.L. n. 185/2008, 5 D.L. n. 179/2012 e 37 D.L. 76/2020), di inviare messaggi di posta elettronica con lo stesso valore legale di una classica raccomandata A/R, garantendo così la prova e l’invio della consegna.

In altre parole, la PEC certifica data e ora sia della spedizione che della consegna, assicurando l’identità di mittente e destinatario poiché tutti gli indirizzi sono verificati. Ciò significa che il valore legale è effettivo solo se la mail PEC viene inviata a un’altra mail PEC, mentre nel caso in cui il destinatario è in possesso solo di posta elettronica di tipo ordinario, la mail non ha valore probatorio. 

Va inoltre ricordato che il contenuto di una mail di Posta Elettronica Certificata è sempre protetto e né il messaggio né gli allegati possono essere modificati durante la trasmissione. In aggiunta, su tutti i messaggi vige un vincolo di segretezza come quello riconosciuto dalla Costituzione per la corrispondenza normale.

Una delle principali particolarità nella gestione PEC multiple è l’impossibilità d’inviare un messaggio contemporaneamente a più destinatari attraverso la cosiddetta CCN, cioè Copia Conoscenza Nascosta (detta anche copia carbone nascosta) che permette di inviare la stessa email, allegati inclusi, a un elenco di persone, senza che nessuno dei destinatari possa visualizzare degli altri.

La normativa in ambito PEC, infatti, vieta l’uso della CCN poiché, come riportato nel documento Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata di AgID (Agenzia per l’Italia Digitale), “I dati di indirizzamento presenti nel corpo del messaggio (campi “To” e “Cc”) sono usati esclusivamente per discriminare tra destinatari primari del messaggio e riceventi in copia, qualora necessario; i dati di indirizzamento presenti nel campo “Ccn” non sono considerati validi dal sistema”. 

L’indirizzo PEC è quindi considerato a tutti gli effetti un domicilio digitale che sostituisce quello fisico per l’invio delle comunicazioni legali. Di conseguenza il campo CCN non è contemplato perché l’impossibilità da parte del sistema di identificare il mittente dell’email comprometterebbe il valore legale del messaggio. 

Invii multipli PEC e campo CC: come funziona?

Se da un lato la normativa esclude il meccanismo CCN per l’invio di PEC multiple, dall’altro prevede il campo CC, ovvero la copia conoscenza o copia carbone. Tuttavia in questo caso è fondamentale fare attenzione alla privacy poiché, a differenza dei messaggi in Copia Conoscenza Nascosta, inviare un’email CC con tanti destinatari in copia significa che ognuno di essi potrà visualizzare tutti gli indirizzi a cui è destinato il messaggio. 

Questa soluzione, quindi, è l’ideale quando si deve comunicare con persone che fanno parte dello stesso gruppo di lavoro, mentre nel caso di newsletter, la funzione di invio multiplo in CC può causare un data breach, ovvero una violazione dei dati personali, in quanto comporta la diffusione di un dato senza consenso dell’interessato, che si traduce in un significativo danno economico e d’immagine per l’azienda.

La soluzione per una gestione ottimale delle PEC multiple, che permette di superare gli inconvenienti legati alla Copia Carbone e alla Copia Carbone Nascosta, è dotarsi di un software per gli invii massivi di messaggi PEC.

PECMailer di Namirial: il sistema evoluto per la gestione della Posta Elettronica Certificata

PECMailer di Namirial è la soluzione ideale per le aziende e la Pubblica Amministrazione e consente di gestire in modo semplice e intuitivo le PEC multiple e la Posta Elettronica Certificata attraverso funzionalità specifiche su multi-account e multi-utente semplificando così i flussi di lavoro.

PECMailer si collega alle caselle PEC e ne organizza il contenuto, suddividendo le ricevute per tipologia e collegandole al messaggio inviato. Questo permette di verificare l’esito dell’invio a colpo d’occhio o in modo dettagliato per destinatario.

Il gestionale PEC di Namirial effettua gli invii massivi spedendo un messaggio per destinatario e contemporaneamente scarica le ricevute dalla casella bypassando di fatto i limiti del gestore. Inoltre, gestisce in modo separato caselle PEC (di qualsiasi provider) e operatori al fine di poter definire permessi e policy di accesso con la massima flessibilità, il tutto facilmente configurabile da un unico pannello amministratore. In più, espone un servizio per l’integrazione applicativa: consente ad applicazioni di terze parti di effettuare invii massivi, controllarne l’esito e recuperarne i contenuti.

Ricapitolando, ecco quali sono i principali vantaggi di PECMailer, il software perfetto per la gestione di PEC multiple:

  • Semplifica l’uso della PEC: PECMailer si collega alle tue caselle PEC e ne organizza il contenuto, consentendo di vedere tutti gli account a cui hai accesso e i messaggi suddivisi in funzione della loro tipologia;
  • Traccia tutte le attività sulla casella: PECMailer consente di creare delle cartelle contenitore e di gestire le autorizzazioni per ogni utente;
  • Traccia tutte le attività sulla casella: PECMailer consente di creare delle cartelle contenitore e di gestire le autorizzazioni per ogni utente;
  • Effettua spedizioni massive: PECMailer consente di creare un unico modello di email e di inviarlo fino a un massimo di 1000 indirizzi destinatari, provvedendo a generare singoli messaggi per ciascuno di essi.

Quali sono le funzionalità di PECMailer?

Ecco quali sono le principali caratteristiche del software Namirial per l’invio massivo di PEC:

  • Permessi: PECMailer gestisce caselle PEC e operatori per poter definire permessi e policy di accesso con la massima flessibilità e da un unico pannello amministrativo;
  • Ricerca: PECMailer, oltre ai parametri come mittente e destinatario, permette una ricerca per testo nel corpo del messaggio e per nome allegato contenuto nel messaggio;
  • Lettura: in PECMailer, sia per gli account che per le cartelle è possibile configurare il segnalatore di lettura per messaggio (se letto da un utente risulta letto per tutti gli utenti); o il segnalatore per utente;
  • PECMailer Web Client: PECMailer WEB Client consente la gestione completa dei messaggi di posta, oltre a consentire le operazioni di amministrazione e configurazione degli account, degli utenti e delle policy;
  • Conservazione a norma: PECMailer, in funzione delle tipologie di messaggi selezionate dall’utente, è in grado in modo del tutto trasparente di formare il relativo Pacchetto di Versamento e effettuare il relativo trasferimento dello stesso verso la piattaforma di Conservazione di Namirial o di terze parti;
  • PECMailer Services: PECMailer Service è il componente principale preposto alla generazione ed invio dei messaggi, alla ricezione dei messaggi in ingresso, alla loro analisi e alle operazioni di associazione tra le ricevute acquisite e i relativi messaggi inviati;
  • Log: PECMailer è dotato di una serie completa di log che consentono di ottenere informazioni dettagliate sia sulle singole fasi di invio e ricezione dei messaggi, sia sulle attività compiute dagli operatori, come l’autore di un messaggio o la data e l’ora esatta della lettura;
  • PECMailer SDK: PECMailer SDK è un servizio web che consente l’integrazione di altri software con la soluzione PECMailer. Tramite l’uso di semplici e intuitive interfacce infatti è possibile istruire altre applicazioni alle funzionalità di invio messaggi sia singoli che massivi, al controllo degli esiti dei vari invii, alla ricerca messaggi ricevuti, eccetera.

Quanto costa PECMailer?

PECMailer Startup Professional ha un costo di 399 € + IVA e comprende:

  • 1 accesso operatore;
  • Account PEC configurabili illimitati;
  • 10 GB di spazio complessivo.

La validità è di un anno.

– «PECMailer di Namirial è il gestionale di Posta Elettronica Certificata perfetto per le tue esigenze. Scopri maggiori informazioni»

GDPR privacy: diritti e risarcimenti per le mail spam non autorizzate

GDPR privacy: diritti e risarcimenti per le mail spam non autorizzate

GDPR e Spam: la prima condanna con risarcimento del danno 

Arriva dalla Germania la prima condanna per il risarcimento del danno derivante dallo spam: il Tribunale regionale di Heidelberg, con sentenza del 16 marzo 2022 (resa nel caso rubricato 4S 1/21, ha infatti applicato, per la prima volta, la normativa GDPR privacy (articoli 79 e 82 del GDPR) per una vicenda che risale al 2019. 

Nel caso affrontato dalla corte tedesca, l’interessato ad aprile 2019 aveva ricevuto una prima email pubblicitaria relativa a un corso di formazione, ma non aveva prestato il consenso a ricevere tale comunicazione pertanto si è opposto all’invio, manifestando al titolare del trattamento la sua opposizione. Malgrado ciò, due mesi più tardi, ha ricevuto un’altra email pubblicitaria per lo stesso corso e a quel punto ha fatto causa per il trattamento indebito dei dati, chiedendo anche il risarcimento del danno.

Nella prima fase del contenzioso, il giudice ha ordinato al titolare del trattamento dei dati di cessare l’invio di email pubblicitarie, ma ha respinto la richiesta di risarcimento in quanto non ha riconosciuto alcun danno rilevante. Il Tribunale regionale di Heidelberg ha ribaltando la sentenza di primo grado, riconoscendo le buone ragioni del professionista e accordandogli, ai sensi dell’articolo 82 del GDPR privacy, la somma complessiva di 25 euro, ossia 12 euro e 50 centesimi per ogni email di spam ricevuta. 

La sentenza tedesca, oltre ad essere un importante precedente, si pone in netto contrasto con quella italiana del 2017 (Cassazione civile sez. I n. 3311/17), anno in cui un cittadino, stufo di ricevere continuamente email di spam, ha deciso di rivolgersi ad un Giudice per richiedere un risarcimento danni. Un caso identico a quello tedesco ma dall’epilogo completamente diverso: infatti, l’interessato, oltre a non aver ottenuto il risarcimento richiesto, pari a 360 euro, è stato anche condannato al gamento di €1.500 ai sensi dell’art. 96 c.p.c. per “lite temeraria” poiché, secondo la sentenza, il danno indicato è “ipotetico e futile, consistente al più in un modesto disagio o fastidio, senz’altro tollerabile, collegato al fatto, connesso ad un uso ordinario del computer, di avere ricevuto dieci email indesiderate, di contenuto pubblicitario, nell’arco di tre anni”. 

GDPR spam mail: cosa dicono gli articoli 79 e 82

L’art. 79 del Regolamento UE 2016/679 stabilisce che ogni interessato ha il diritto di proporre un ricorso giurisdizionale effettivo nei confronti del titolare del trattamento o del responsabile del trattamento qualora ritenga che i diritti di cui gode a norma del regolamento siano stati violati a seguito di un trattamento.

A questo si aggiunge l’art. 82 GDPR, il quale tratta specificamente il diritto al risarcimento del danno. Recita il comma 1: “Chiunque subisca un danno materiale o immateriale causato da una violazione del presente regolamento ha il diritto di ottenere il risarcimento del danno dal titolare del trattamento o dal responsabile del trattamento”.

È quindi evidente che la richiesta di un risarcimento danni da parte del cittadino tedesco sia legittima. L’unicità della sentenza emessa dal Tribunale regionale di Heidelberg si nasconde nell’interpretazione del concetto di danno: per il giudice tedesco, infatti, a differenza di quello italiano, sono sufficienti due email spam per provocare un danno e ritenere opportuna la richiesta di risarcimento del danno.

Il rapporto tra l’email marketing e il GDPR soft spam 

Lo spam è qualsiasi tipo di comunicazione digitale indesiderata e non richiesta che viene inviata tramite email per scopi commerciali. Molte aziende utilizzano lo spam perché il costo per email è incredibilmente basso e quindi è possibile inviarne quantità massicce in maniera costante. 

Tuttavia, bisogna fare delle distinzioni tra le diverse tipologie di email promozionali perché non sono tutte uguali. Esistono infatti le cold email, che servono per promuovere i servizi a potenziali clienti, le soft spam, strumento utile per contattare clienti già acquisiti, e le spam. 

Nel primo caso, si tratta di potenziali clienti dai quali è stato ottenuto il consenso per l’invio di comunicazioni promozionali, nel pieno rispetto del GDPR, mentre le soft spam, ossia email inviate a destinatari già fidelizzati, devono rispettare i seguenti requisiti:

  • L’interessato deve essere maggiorenne;
  • L’email deve riguardare prodotti e/o servizi del titolare del trattamento;
  • Il cliente deve avere la possibilità di opporsi al trattamento in modo semplice e gratuito (opt-out);
  • Non devono essere utilizzati sistemi automatizzati per l’attività di email marketing;
  • Il trattamento viene giustificato da un interesse legittimo del titolare del trattamento;
  • Al cliente deve essere fornita la Privacy Policy per comunicare tutti i dettagli sul trattamento dei dati.

Information security: quanto è importante la sicurezza delle informazioni per la tua azienda?

Information security: quanto è importante la sicurezza delle informazioni per la tua azienda?

Information security: che cos’è e quali sono gli attacchi cyber più pericolosi

Le informazioni sono una risorsa vitale per le aziende. Queste possono includere dati sensibili su clienti, dipendenti e fornitori, oltre a informazioni finanziarie e commerciali. Con l’aumento esponenziale dei cyber attacchi, l’Information security – spesso sintetizzata nell’acronimo angolosassoone InfoSec- è diventata una priorità assoluta per le aziende di qualsiasi dimensione e settore. Adottare misure appropriate per proteggere le informazioni da violazione della privacy, accesso non autorizzato e altre minacce alla sicurezza è fondamentale per la sopravvivenza aziendale.

Ma in che cosa consiste realmente la sicurezza delle informazioni? Il National Institute of Standards and Technology degli Stati Uniti definisce la sicurezza informatica come: “La protezione delle informazioni e dei sistemi informativi da accessi, usi, divulgazioni, interruzioni, modifiche o distruzioni non autorizzate, al fine di garantire riservatezza, integrità e disponibilità“. In altre parole, l’Information security è tutto ciò che riguarda la protezione delle informazioni aziendali da minacce interne ed esterne.

Le aziende, per difendersi dagli hacker e dalle minacce alla sicurezza informatica, devono adottare una strategia di InfoSec completa che tenga conto dei diversi livelli di rischio e preveda diverse soluzioni per mitigarli. 

La sicurezza delle informazioni è un processo continuo e in evoluzione che richiede l’adozione di misure adeguate ad affrontare le nuove minacce che si presentano nel mondo digitale. Gli attacchi dei cyber criminali, infatti, sono sempre più sofisticati e possono sfruttare diversi vettori di attacco per sfruttare le vulnerabilità dei sistemi informatici e rubare o compromettere le informazioni aziendali. Pertanto, è importante che le aziende si assicurino di mantenere un livello adeguato di protezione delle loro informazioni e dei loro sistemi.

Gli attacchi più comuni che costituiscono una minaccia per la sicurezza delle informazioni sono:

  • Phishing: si tratta di email o messaggi di testo che fingono di provenire da una fonte attendibile come la tua banca, un fornitore o un sito web di e-commerce, con lo scopo di indurre le vittime a cliccare su un link malevolo o fornire informazioni personali sensibili;
  • Malware: è un software dannoso che può infettare il tuo computer e causare gravi danni, come la cancellazione dei dati o il blocco dell’accesso ai tuoi file. I cyber criminali possono utilizzare il malware per rubare le tue informazioni personali, accedere alle tue credenziali di accesso o addirittura bloccare l’accesso al tuo computer finché non pagherai un riscatto;
  • Ransomware: è un tipo di malware che blocca l’accesso al computer o ai dati della vittima e chiede un riscatto per sbloccarlo. I cyber criminali possono utilizzare il Ransomware per bloccare l’accesso alle informazioni aziendali critiche o ai file personali delle vittime;
  • SQL injection: si tratta di un tipo di attacco in cui i cyber criminali inseriscono codice malevolo nel database di un sito web per eseguire operazioni dannose, come l’estrazione di dati sensibili o il blocco dell’accesso al sito;
  • Negligenza: i dipendenti possono involontariamente mettere a rischio la sicurezza delle informazioni aziendali, ad esempio se non utilizzano password sicure o condividono informazioni sensibili con persone non autorizzate. La negligenza può anche manifestarsi sotto forma di errori umani, come l’invio di email a destinatari errati o la divulgazione di informazioni sensibili sui social media.

Una sicurezza dei dati debole può tradursi nella perdita di informazioni chiave, creare problemi di reputazione per l’azienda e, in alcuni casi, portare addirittura alla chiusura dell’attività se un’azienda non implementa protezioni sufficienti e si trova coinvolta in un cyber attacco. Al contrario, una solida sicurezza informatica riduce i rischi di attacchi ai sistemi informatici, applica controlli per impedire l’accesso non autorizzato ai dati sensibili e previene l’interruzione dei servizi tramite attacchi informatici, come gli attacchi denial-of-service (DoS).

Le 3 caratteristiche principali dell’Information security

Le informazioni sono un elemento fondamentale di un’organizzazione, al pari di dipendenti, locali e attrezzature, ed esprimono conoscenze, esperienze e valori che derivano da una pluralità di fonti interne ed esterne all’organizzazione. La sicurezza delle informazioni è dunque indispensabile per la tutela dell’immagine, della reputazione e della continuità del business di un’azienda. 

L’Information security si basa su tre pilastri fondamentali:

  1. Integrità: le informazioni devono essere protette da modifiche non autorizzate che ne possano compromettere la validità, l’accuratezza o la completezza. Le autorizzazioni dei file, la gestione delle identità e i controlli degli accessi degli utenti sono alcuni dei meccanismi che possono essere utilizzati per garantire l’integrità delle informazioni;
  2. Riservatezza: le informazioni devono essere accessibili solo agli utenti autorizzati e protette da accessi non autorizzati da parte di soggetti interni ed esterni all’organizzazione. La privacy è uno dei componenti più importanti dell’InfoSec e strumenti come la crittografia dei dati o l’autenticazione a più fattori possono aiutare a proteggere le informazioni da accessi non autorizzati;
  3. Disponibilità: le informazioni devono essere disponibili agli utenti autorizzati quando ne hanno bisogno, secondo i requisiti di servizio stabiliti. Ciò significa che le informazioni devono essere protette da eventi che possano comprometterne la disponibilità, come guasti hardware o interruzioni delle connessioni di rete. La continuità dei servizi è un aspetto cruciale della sicurezza delle informazioni e gli strumenti come i backup dei dati e le procedure di disaster recovery sono essenziali per garantire la disponibilità delle informazioni in caso di eventi imprevisti.

Information security vs Cybersecurity

Esiste davvero una differenza tra Information security e Cybersecurity? Uno dei motivi principali per cui questi due termini vengono usati in modo intercambiabile è che sia la sicurezza delle informazioni che la Cyber security sono legate alla sicurezza e alla protezione di un sistema informatico contro le minacce ai dati e le violazioni delle informazioni. Tuttavia esistono alcune sottili differenze tra i due termini.

Information security è un termine più ampio che include la cyber sicurezza, ma si concentra principalmente sulla prevenzione di fughe, distorsioni e distruzione di informazioni. Con Cyber security, invece, si fa riferimento alla protezione di reti, dispositivi, programmi e dati da attacchi o accessi non autorizzati.È importante notare che la linea tra i due termini può essere piuttosto sottile e in alcuni casi è difficile fare una netta distinzione tra sicurezza informatica e cyber security information. 

Ricapitolando, in generale, si può dire che la sicurezza delle informazioni è più orientata alla difesa delle informazioni aziendali da minacce interne ed esterne, mentre la Cybersecurity si concentra principalmente sulle qualità di resilienza, robustezza e reattività che un sistema informatico deve avere per resistere agli attacchi.

Scelti dalla Redazione