Firma digitale e firma elettronica semplice: ecco tutte le differenze

Firma digitale e firma elettronica semplice: ecco tutte le differenze

Che cos’è la firma digitale?

La dematerializzazione dei documenti cartacei e la diffusione di nuovi strumenti informatici, come la firma digitale, hanno semplificato i rapporti tra Pubblica Amministrazione, imprese e privati cittadini, rendendo i flussi di lavoro più rapidi ed efficienti con un conseguente risparmio di tempo e denaro.

In particolare, la firma digitale consente di firmare in pochi secondi qualsiasi documento (ad esempio: contratti, bilanci, atti amministrativi, visure camerali, fatture eccetera) direttamente da pc o smartphone, garantendo l’autenticità, il non ripudio è l’integrità del messaggio.

In altre parole, questo tipo di firma è l’equivalente informatico di una firma autografa apposta su carta e di fatto ha il suo stesso valore legale: infatti, l’apposizione della firma digitale garantisce l’identità del sottoscrittore, la provenienza del documento e l’inalterabilità delle informazioni in esso contenute.

Nell’ordinamento giuridico italiano la firma digitale è regolata dal Codice dell’amministrazione digitale (CAD) che la definisce “un particolare tipo di firma elettronica avanzata basata su un sistema crittografato, che consente al titolare e al destinatario di rendere manifesta e di verificare la provenienza e l’integrità di un contratto/documento informatico”.

L’adozione delle nuove tecnologie e la digitalizzazione dei processi di firma favorisce il totale abbandono della carta, garantisce una maggiore sicurezza e tracciabilità dei dati, ottimizza la gestione documentale, incrementa la produttività e snellisce i rapporti tra fornitori e clienti favorendo una più rapida condivisione dei documenti in formato digitale.

Firma elettronica semplice e firma digitale: caratteristiche e differenze

La Firma Digitale è una tipologia di firma elettronica qualificata (FEQ) prevista solo in Italia e regolamentata dal CAD e non deve essere confusa con la firma elettronica semplice.

Per meglio comprendere le differenze tra la firma digitale e la firma elettronica semplice si deve fare riferimento al Regolamento UE n° 910/2014 sull’identità digitale, noto con l’acronimo eIDAS (electronic IDentification Authentication and Signature), che stabilisce la non discriminazione dei documenti elettronici rispetto ai documenti cartacei e spiega le caratteristiche delle due tipologie di sottoscrizione elettronica:

  • Firma elettronica semplice (FES): il regolamento elDAS la descrive come un “insieme di dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare”.È considerata la tipologia di firma più comune nonché la più “debole” in ambito informatico perché non prevede l’uso di strumenti in grado di garantire l’autenticità e l’integrità del documento firmato: infatti, il valore probatorio del documento su cui è apposta la firma elettronica semplice può essere determinato solo da un giudice. Esempi di firma elettronica semplice sono il PIN del Bancomat e la combinazione username e password della propria casella di posta elettronica;
  • Firma elettronica qualificata (FEQ): la FEQ è un particolare tipo di firma elettronica avanzata (FEA) che possiede le seguenti caratteristiche:
  • Deve essere connessa unicamente al firmatario;
  • Deve essere idonea a identificare il firmatario;
  • Deve essere creata mediante dati per la creazione di una firma elettronica che il firmatario può, con un elevato livello di sicurezza, utilizzare sotto il proprio esclusivo controllo;
  • Deve essere collegata ai dati sottoscritti in modo da consentire l’identificazione di ogni successiva modifica di tali dati;
  • È creata su un dispositivo qualificato per la creazione di una firma elettronica;
  • È basata su un certificato elettronico qualificato;
  • Ha effetto giuridico equivalente a quello di una firma autografa.

L’articolo 24 del CAD stabilisce che la firma digitale deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all’insieme di documenti cui è apposta o associata. L’apposizione di tale firma sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente.

Inoltre, al comma 3 dello stesso articolo, si legge che “Per la generazione della firma digitale deve adoperarsi un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso

FES e FEQ: come si utilizzano?

Il processo di digital transformation e l’integrazione delle tecnologie digitali in ogni aspetto della società implicano l’uso di particolari strumenti che abilitano i processi di firma elettronica.

In base alle norme previste dal Regolamento elDAS e dal Codice dell’Amministrazione Digitale per utilizzare la firma elettronica semplice è necessario il codice PIN o una combinazione username e password, mentre per sottoscrivere un documento con la firma digitale bisogna adoperare un kit composto da un supporto fisico, come una business key o una smart card con apposito lettore, contenente i certificati di firma.

Il kit può essere rilasciato solo da uno degli enti certificatori accreditati presso l’Agenzia per l’Italia Digitale (AgID) mentre i titolari di impresa possono rivolgersi anche alla Camera di Commercio di competenza territoriale.

Le soluzioni Namirial per la firma digitale

L’Agenzia per l’Italia digitale (AgID) specifica che per dotarsi di un dispositivo di firma digitale è necessario rivolgersi ai prestatori di servizi fiduciari accreditati, soggetti pubblici o privati che, sotto la vigilanza di AgID, emettono certificati qualificati (per la firma digitale) e certificati di autenticazione (per le carte nazionali dei servizi).

Namirial è uno dei prestatori di servizi fiduciari attivi in Italia e offre diverse soluzioni per la firma digitale:

  • Firma Digitale Usa Getta: utilizza un particolare certificato qualificato denominato Disposable caratterizzato dalla durata non superiore a 60 minuti. Con il servizio di Firma Digitale Usa e Getta è possibile sottoscrivere on-line un documento PDF o un file XML di dimensione non superiore a 10MB. I formati di firma supportati sono PAdES, CAdES e XAdES. Le tipologie di file al momento supportati sono .pdf e .xml.
    Per poter usufruire di questo servizio e’ obbligatorio che il richiedente sia in possesso di:

    • Un’identità SPID Attiva, con Namirial oppure con uno qualsiasi degli altri gestori accreditati AgID.
    • Oppure di una Carta d’Identità Elettronica (CIE). Nel secondo caso sono necessari anche il PIN della CIE ed un lettore per card NFC per computer oppure uno smartphone dotato di tecnologia NFC.
      La firma digitale usa e getta ha un costo di 2,99 € + IVA;
  • Lettore USB Smart Card MiniLector EVO: realizzato per ottimizzare le operazioni di firma digitale e autenticazione attraverso certificati digitali (strong authentication), il lettore USB Smart Card di Namirial è un dispositivo Plug&Play: infatti, essendo compatibile agli standard CCID l’installazione di driver risulta superflua. È inoltre compatibile con gli standard ISO-7816 e EMV (livello 1) ed è in grado di supportare smart card certificate Common Criteria e FIPS. Sistemi operativi supportati: Win 2000 | Win XP | Win 7 | Win 8 | Win 8.1 | Win 10 | Windows Server 2003 | Windows Server 2008 | Windows Server CE 5.0 | Mac OS X | Linux | Android ™ 3.1 e superiori (compatibile con sistemi a 32 e 64 bits)”. Il costo è di 20,00 € + IVA;
  • Simcard CNS per Token USB: la Simcard CNS consente di firmare documenti digitali a valore legale e di accedere in modo sicuro ai servizi offerti dalla Pubblica Amministrazione (INPS, Agenzia del Territorio, Agenzia delle Entrate, INAIL, Equitalia). Ideale per coloro che posseggono già un lettore USB e vogliono acquistare la sola Simcard CNS. Il costo è di 49,00 € + IVA;
  • Smart Card CNS: LaSmart Card ha le dimensioni di una comune carta di credito con microchip e consente di firmare documenti digitali e di accedere in modo sicuro a siti web. Per poter funzionare deve essere presente sul computer un lettore di Smart Card. Il costo è di 49,00 € + IVA;
  • Kit Smart Card – CNS + Lettore (con certificati di Firma Digitale e CNS): rappresenta una soluzione pratica ed affidabile per coloro che desiderano utilizzare la firma digitale da una postazione fissa. Il costo è di 64,00 € + IVA;
  • Token Sim Card-CNS 2 GB: il Token Sim Card con certificato di Firma Digitale e CNS è un dispositivo compatto, pratico da utilizzare e portatile. Può essere installato su qualsiasi PC portatile o fisso e permette di firmare digitalmente ed autenticarsi online ai servizi offerti dalla Pubblica Amministrazione (INPS, Agenzia delle entrate, Equitalia, Fascicolo Sanitario, etc). Il costo è di 64,00 € + IVA;
  • Token USB 2 GB: è il Token FirmaCerta per tessere formato Simcard con software di firma preinstallato e 2GB di memoria. Il dispositivo per il suo funzionamento necessita di una Simcard e ha un costo di 20,00 + IVA.

Tutti i vantaggi del lettore smart card

Tutti i vantaggi del lettore smart card

Che cos’è un lettore smart card?

La digital transformation ha rivoluzionato qualunque aspetto della società, da quello economico a quello sociale, favorendo l’adozione di tecnologie innovative e la diffusione di nuovi strumenti digitali come la smart card e il lettore smart card che permettono di firmare digitalmente un documento.

Che cos’è la firma digitale? La firma digitale è un particolare tipo di Firma Elettronica Qualificata (FEQ) prevista solo in Italia e disciplinata dal Codice Amministrazione Digitale (CAD). È basata su un sistema di codifica crittografica a chiavi asimmetriche, una pubblica e una privata, correlate tra loro.

Il comma 1 e 2 dell’art. 24, Sezione II-Firme elettroniche e certificatori, stabiliscono che la firma digitale “deve riferirsi in maniera univoca ad un solo soggetto ed al documento o all’insieme di documenti cui è apposta o associata. L’apposizione di firma digitale integra e sostituisce l’apposizione di sigilli, punzoni, timbri, contrassegni e marchi di qualsiasi genere ad ogni fine previsto dalla normativa vigente”.

Inoltre, il comma 3 specifica che per generare una firma digitale è necessario adoperare un certificato qualificato che, al momento della sottoscrizione, non risulti revocato o sospeso. Tale certificato, equivalente elettronico di un tradizionale documento di identità cartaceo, come il passaporto o la carta d’identità, è custodito all’interno di una chiavetta USB o una smart card.

La firma digitale semplifica e velocizza l’invio e la validazione di documenti in rete sia in ambito aziendale e professionale che nei rapporti tra cittadini e Pubblica Amministrazione e può essere ottenuta utilizzando lo SPID come sistema di riconoscimento. Inoltre, deve soddisfare tre requisiti fondamentale:

  • Autenticità: il destinatario può verificare l’identità del mittente;
  • Non ripudio: il mittente non può disconoscere il documento che ha firmato;
  • Integrità: il messaggio non subisce alterazioni lungo il percorso dal mittente al destinatario.

Smart card e lettore smart card: come si usa la firma digitale?

Per utilizzare la firma digitale è necessario acquistare un apposito kit, composto da smart card e lettore smart card, presso uno dei prestatori di servizi fiduciari autorizzati dall’Agenzia per l’Italia Digitale (AgID) ad emettere certificati qualificati (per la firma digitale) e certificati di autenticazione (per le carte nazionali dei servizi).

Che cos’è una smart card? La smart card, in italiano “carta intelligente”, è un dispositivo hardware, dall’aspetto simile a una comune carta di credito, che contiene il certificato di firma digitale e possiede capacità di elaborazione e memorizzazione dati in grado di garantire elevati standard di sicurezza.

Più in generale, la smart card è un insieme di tecnologie, comprendenti circuiti integrati, microprocessori, memorie RAM, ROM, EEPROM, antenne e altri elementi, inseriti nello stesso circuito elettrico per formare un circuito integrato che ne costituisce il nucleo principale.

Lo standard internazionale ISO 7816, denominato “Identification Cards – Integrated circuit(s) cards with contact” definisce le caratteristiche fisiche, elettriche e operative della smart card a microprocessore e a sola memoria con contatti elettrici (contact), mentre per le smart card senza contatto, provviste di antenna RDIF, i riferimenti sono gli standard ISO 14443 e ISO 15693.

Il lettore smart card, invece, è il device in grado di decodificare le informazioni presenti all’interno di una smart card.

Come funziona il lettore di smart card? Una volta collegato alla porta USB del proprio computer e dopo l’installazione di un software dedicato che gli consente di comunicare con il pc, il lettore legge la smart card e permette all’utente di applicare la firma digitale.

I lettori più diffusi sono quelli contact, vale a dire i modelli che prevedono l’inserimento della smart card nel lettore, tuttavia negli ultimi anni si stanno diffondendo anche i lettori contactless, ovvero quelli che non richiedono il contatto fisico tra la carta e il lettore. Inoltre, alcuni lettori sono progettati per leggere diverse tipologie di smart card e consentire agli utenti di effettuare differenti tipi di operazioni utilizzando un solo device.

Grazie al lettore è possibile utilizzare la smart card per accedere in sicurezza a tutti i servizi online della Pubblica Amministrazione e, ad esempio, prenotare esami clinici o pagare tributi regionali comodamente da casa.

Lettore smart card: le soluzioni firmate Namirial

Namirial è uno dei prestatori di servizi fiduciari autorizzati dall’Agenzia per l’Italia Digitale (AgID) e offre diverse soluzioni per la gestione dei processi di firma:

  • Lettore USB smart card MiniLector EVO: realizzato per ottimizzare le operazioni di firma digitale e autenticazione attraverso certificati digitali (strong authentication), il lettore smart card Namirial è un dispositivo Plug&Play: infatti, essendo compatibile agli standard CCID l’installazione di driver risulta superflua. MiniLector EVO è compatibile anche con gli standard ISO-7816 e EMV (livello 1) ed è in grado di supportare smart card certificate Common Criteria e FIPS. Inoltre, supporta i seguenti sistemi operativi:
    • Win 2000
    • Win XP
    • Win 7
    • Win 8
    • Win 8.1
    • Win 10
    • Windows Server 2003
    • Windows Server 2008
    • Windows Server CE 5.0
    • Mac OS X
    • Linux
    • Android ™ 3.1 e superiori (compatibile con sistemi a 32 e 64 bits).

Ecco quali sono le principali applicazioni e campi di utilizzo del lettore smart card di Namirial:

  • Firma digitale;
  • Carta Regionale dei Servizi (CRS)
  • Carta d’identità Elettronica (CIE)
  • Carta Nazionale dei Servizi (CNS)
  • Carte di fidelizzazione (con software di fidelizzazione)
  • Logon a Windows (con software di win logon).
  • Kit Smart Card – CNS + Lettore con certificati di Firma Digitale e CNS: rappresenta la soluzione pratica e affidabile per coloro che desiderano utilizzare la firma digitale da una postazione fissa. Per utilizzare questa tipologia di firma digitale è sufficiente collegare il lettore al computer, tramite porta USB, inserire la smart card nel lettore e scaricare il software di firma FIRMACERTA.I vantaggi sono diversi:
    • Lettore da tavolo per pc fisso;
    • Compatto e semplice da usare;
    • Facile da collegare e installare;
    • Accesso ai servizi della PA.

La Smart Card ha le dimensioni di una comune carta di credito con microchip e consente di firmare documenti digitali e di accedere in modo sicuro a siti web. La Smart Card CNS contiene:

  • Certificato Qualificato di Sottoscrizione (validità 3 anni);
  • Certificato di Autenticazione CNS (validità 3 anni).

Rischi ed opportunità della transizione digitale per la PA

Rischi ed opportunità della transizione digitale per la Pubblica Amministrazione

Transizione digitale della Pubblica Amministrazione: cosa prevede il PNNR

Il processo di transizione digitale della Pubblica Amministrazione è al centro del Piano Nazionale di Ripresa e Resilienza (PNRR), detto anche Recovery Plan, il pacchetto di riforme e investimenti che si inserisce all’interno del programma Next Generation EU e si sviluppa intorno a tre assi strategici condivisi a livello europeo: digitalizzazione e innovazione, transizione ecologica e inclusione sociale.

La missione n°1 del PNNR, denominata “Digitalizzazione, innovazione, competitività, cultura e turismo” è dare nuova linfa al sistema economico e produttivo italiano attraverso un vero e proprio cambiamento strutturale che investe diversi settori a partire da quello della Pubblica Amministrazione.

Gli investimenti previsti dal PNNR hanno un duplice obiettivo: garantire un deciso salto di qualità nel percorso di digitalizzazione del Paese e fare della Pubblica Amministrazione la migliore alleata di cittadini e imprese grazie a un’offerta di servizi sempre più̀ efficienti e facilmente accessibili.

Le azioni da intraprendere per realizzare la transizione digitale della PA sono indicate nella Relazione della V Commissione Bilancio della Camera e prevedono quanto segue:

  • Istituzione di un’Agenzia nazionale per il cloud computing volta a semplificare lo sviluppo e la fruizione di servizi resi dalla pubblica amministrazione o destinati ad essa;
  • Coniugare il processo di innovazione tecnologica della Pubblica Amministrazione con una complessiva azione di semplificazione del contesto normativo e procedurale, al fine di ridurre gli oneri burocratici;
  • Realizzare appieno il principio cosiddetto “once only” in base al quale il cittadino o l’impresa non possono essere chiamati a fornire certificazioni, attestazioni, dichiarazioni o altri atti o documenti di cui la Pubblica Amministrazione nel suo complesso già dispone. L’obiettivo è garantire, attraverso il principio di “once only” l’interoperabilità e la condivisione di informazione tra le PA;
  • Implementare il processo di semplificazione a tutti i livelli di governo;
  • Digitalizzare il comparto della pubblica sicurezza, con un focus sulla sicurezza ambientale oltre che sulla formazione specifica del personale delle Forze di polizia e della Pubblica Amministrazione nel suo complesso chiamato ad interagire con le donne vittime di violenza.

Pubblica Amministrazione: chi è il Responsabile per la transizione digitale?

La figura del Responsabile per la transizione digitale (RTD), introdotta con i decreti legislativi n. 179 del 26 agosto 2016 e n. 217 del 13 dicembre 2017 di modifica al Codice dell’Amministrazione Digitale (CAD), gioca un ruolo chiave nel processo di riorganizzazione e digitalizzazione della PA.

Chi è il Responsabile per la transizione digitale? Il Responsabile per la transizione digitale è la figura dirigenziale all’interno della PA la cui principale funzione è quella di garantire operativamente la trasformazione digitale dell’amministrazione, coordinandola nello sviluppo dei servizi pubblici digitali e nell’adozione di nuovi modelli di relazione trasparenti e aperti con i cittadini. Tale figura è disciplinata dall’articolo 17 del CAD che al comma 1-ter specifica quanto segue: “Il responsabile dell’ufficio è dotato di adeguate competenze tecnologiche, di informatica giuridica e manageriali e risponde, con riferimento ai compiti relativi alla transizione, alla modalità digitale direttamente all’organo di vertice politico”.

Inoltre, è importante ricordare che la Circolare n.3/2018 ha integrato la previsione del CAD, stabilendo che nelle pubbliche amministrazioni in cui non sono previste posizioni dirigenziali, le funzioni per la transizione al digitale possono essere affidate a un dipendente in posizione apicale o, in alternativa, a un titolare di posizione organizzativa in possesso di adeguate competenze tecnologiche e di informatica giuridica.

Ecco quali sono i compiti che spettano all’ufficio del RTD:

  • Coordinamento strategico dello sviluppo dei sistemi informativi di telecomunicazione e fonia;
  • Indirizzo e coordinamento dello sviluppo dei servizi, sia interni sia esterni, forniti dai sistemi informativi di telecomunicazione e fonia dell’amministrazione;
  • Indirizzo, pianificazione, coordinamento e monitoraggio della sicurezza informatica relativamente ai dati, ai sistemi e alle infrastrutture anche in relazione al sistema pubblico di connettività;
  • Accesso dei soggetti disabili agli strumenti informatici e promozione dell’accessibilità;
  • Analisi periodica della coerenza tra l’organizzazione dell’amministrazione e l’utilizzo delle tecnologie dell’informazione e della comunicazione, al fine di migliorare la soddisfazione dell’utenza e la qualità dei servizi nonché di ridurre i tempi e i costi dell’azione amministrativa;
  • Cooperazione alla revisione della riorganizzazione dell’amministrazione;
  • Indirizzo, coordinamento e monitoraggio della pianificazione prevista per lo sviluppo e la gestione dei sistemi informativi di telecomunicazione e fonia;
  • Progettazione e coordinamento delle iniziative rilevanti ai fini di una più efficace erogazione di servizi in rete a cittadini e imprese mediante gli strumenti della cooperazione applicativa tra pubbliche amministrazioni, inclusa la predisposizione e l’attuazione di accordi di servizio tra amministrazioni per la realizzazione e compartecipazione dei sistemi informativi cooperativi;
  • Promozione delle iniziative attinenti l’attuazione delle direttive impartite dal Presidente del Consiglio dei Ministri o dal Ministro delegato per l’innovazione e le tecnologie;
  • Pianificazione e coordinamento del processo di diffusione, all’interno dell’amministrazione, dei sistemi di identità e domicilio digitale, posta elettronica, protocollo informatico, firma digitale o firma elettronica qualificata e mandato informatico, e delle norme in materia di accessibilità e fruibilità nonché del processo di integrazione e interoperabilità tra i sistemi e servizi dell’amministrazione;
  • Pianificazione e coordinamento degli acquisti di soluzioni e sistemi informatici, telematici e di telecomunicazione, al fine di garantirne la compatibilità con gli obiettivi di attuazione dell’agenda digitale e, in particolare, con quelli stabiliti nel Piano triennale.

Il Responsabile per la transizione digitale è una figura trasversale che si interfaccia con diversi interlocutori: i dirigenti interni alla propria amministrazione, il Governo, le altre pubbliche amministrazioni, l’Agenzia per l’Italia Digitale (AGID), il Difensore civico per il digitale, i cittadini e le imprese.

Piano Triennale per l’informatica della PA: opportunità e rischi della transizione digitale

Il Piano Triennale per l’informatica della Pubblica Amministrazione 2020-2022 è lo strumento che promuove la transizione digitale della PA e contiene la strategia da attuare per migliorare l’accesso online ai servizi al fine di:

  • Favorire lo sviluppo di una società digitale, dove i servizi mettono al centro i cittadini e le imprese, attraverso la digitalizzazione della pubblica amministrazione che costituisce il motore di sviluppo per tutto il Paese;
  • Promuovere lo sviluppo sostenibile, etico ed inclusivo, attraverso l’innovazione e la digitalizzazione al servizio delle persone, delle comunità e dei territori, nel rispetto della sostenibilità ambientale;
  • Contribuire alla diffusione delle nuove tecnologie digitali nel tessuto produttivo italiano, incentivando la standardizzazione, l’innovazione e la sperimentazione nell’ambito dei servizi pubblici.

Il documento, inoltre, illustra le opportunità offerte del percorso di transizione digitale per la PA e spiega come contenere i possibili rischi:

  • Digital & mobile first per i servizi, che devono essere accessibili in via esclusiva con sistemi di identità digitale definiti dalla normativa assicurando almeno l’accesso tramite SPID;
  • Cloud first (cloud come prima opzione): le pubbliche amministrazioni, in fase di definizione di un nuovo progetto e di sviluppo di nuovi servizi, devono adottare primariamente il

paradigma cloud, tenendo conto della necessità di prevenire il rischio di lock-in;

  • Servizi inclusivi e accessibili che vengano incontro alle diverse esigenze delle persone e dei singoli territori e siano interoperabili by design in modo da poter funzionare in modalità integrata e senza interruzioni in tutto il mercato unico esponendo le opportune API;
  • Sicurezza e privacy by design: i servizi digitali devono essere progettati ed erogati in modo sicuro e garantire la protezione dei dati personali;
  • User-centric, data driven e agile: le amministrazioni devono sviluppare i servizi digitali, prevedendo modalità agili di miglioramento continuo, partendo dall’esperienza dell’utente e basandosi sulla continua misurazione di prestazioni e utilizzo e rendono disponibili a livello transfrontaliero i servizi pubblici digitali rilevanti secondo il principio transfrontaliero by design;
  • Once only: le pubbliche amministrazioni devono evitare di chiedere ai cittadini e alle imprese informazioni già fornite;
  • Dati pubblici un bene comune: il patrimonio informativo della pubblica amministrazione è un bene fondamentale per lo sviluppo del Paese e deve essere valorizzato e reso disponibile ai cittadini e alle imprese, in forma aperta e interoperabile;
  • Codice aperto: le pubbliche amministrazioni devono prediligere l’utilizzo di software con codice aperto e, nel caso di software sviluppato per loro conto, deve essere reso disponibile il codice sorgente.

Particolare attenzione merita il “Capitolo 6. Sicurezza informatica” del Piano Triennale in cui si evidenzia l’importanza dei servizi digitali erogati dalla Pubblica Amministrazione per il corretto funzionamento del Sistema Paese.

Il cuore del capitolo sono i temi relativi al Cyber Risk e alla Cyber Security che evidenziano la necessità di aumentare sia la consapevolezza della minaccia cibernetica nella PA, sia i livelli di sicurezza informatica nei portali della Pubblica Amministrazione allo scopo di contenere i rischi connessi alle potenziali minacce informatiche.

Contrastare tali minacce è fondamentale poiché assicura la disponibilità, l’integrità, la riservatezza e la protezione delle informazioni e ha come conseguenza diretta l’aumento della fiducia nei servizi digitali erogati dalla Pubblica Amministrazione.

Cyber Risk: come riconoscere e gestire i rischi informatici?

Che cosa si intente per cyber risk?

Che cos’è il Cyber Risk?

In un mondo sempre più iperconnesso, internet è uno strumento che permette di ampliare le proprie conoscenze e offre numerose opportunità, ma la rete nasconde anche dei pericoli come il cosiddetto cyber risk (rischio informatico).

Che cosa si intente per cyber risk? L’Institute of Risk Management definisce cyber risk qualsiasi rischio di perdita finanziaria, interruzione o danno alla reputazione di un’organizzazione, derivante da eventi accidentali (ad esempio: spegnimento del server) o dolosi (ad esempio: furto dei danni sensibili) ai danni del sistema informatico.

Gli attacchi informatici rappresentano una minaccia per qualsiasi tipo di settore e, secondo i dati dell’ultimo Rapporto Clusit sulla sicurezza ICT in Italia e nel mondo, redatto dall’Associazione Italiana per la Sicurezza Informatica, nel 2020 sono stati registrati 1.871 gli attacchi gravi di dominio pubblico, ovvero con un impatto sistemico in ogni aspetto della società, della politica, dell’economia e della geopolitica. In media, si tratta di 156 attacchi gravi al mese contro i 139 rilevati nel 2019.

In termini percentuali, nell’anno della pandemia, gli eventi di cyber crime hanno registrato un +12% rispetto all’anno precedente, facendo segnare un aumento degli attacchi gravi del 66% rispetto al 2017.

Dal report emerge che i settori maggiormente colpiti sono stati il “Multiple Targets”(20% del totale degli attacchi), che comprende attacchi realizzati verso molteplici obiettivi spesso indifferenziati, il settore Governativo, militare, forze dell’ordine e intelligence (14% del totale degli attacchi), la sanità, (12% del totale degli attacchi), la ricerca e istruzione (11% del totale degli attacchi) e i servizi online (10% del totale degli attacchi).  Inoltre, sono cresciuti gli attacchi verso Banking & Finance (8%), produttori di tecnologie hardware e software (5%) e infrastrutture critiche (4%).

Gli esperti Clusit hanno anche evidenziato un incremento di attacchi diffusi tramite l’abuso di supply chain, ovvero attraverso la compromissione di terze parti, che consente ai criminali informatici di colpire i clienti, fornitori e partner di un’azienda.

Cyber Risk: che cosa sono gli eventi accidentali e gli eventi dolosi?

Nel report Wild Wide Web – Consequences of Digital Fragmentation, il World Economic Forum sottolinea l’importanza delle tecnologie che caratterizzano la quarta rivoluzione industriale (4 Industrial Revolutions – 4IR) e stanno già portando enormi benefici economici e sociali a gran parte della popolazione globale. Infatti, secondo i dati del WEF oggi più del 50% della popolazione mondiale ha accesso a internet e circa due terzi dell’umanità possiede un dispositivo mobile.

Inoltre, la prossima ondata di tecnologie 4IR rimodellerà radicalmente le economie e le società: basti pensare che la medicina di precisione, i veicoli autonomi e i droni sono tutti mercati in rapida crescita, mentre l’intelligenza artificiale (AI) da sola dovrebbe portare un contributo alla crescita economia globale pari a un +14% entro il 2030.

Le tecnologie intelligenti hanno un enorme potenziale e sono in grado di migliorare sia la vita umana che la salute del pianeta ma hanno anche conseguenze indesiderate, come i cyber risk diventati ormai un pericolo sia per gli individui che per le aziende.

Il cyber risk può avere diverse forme:

  • Eventi accidentali: sono tutte quelle azioni causate accidentalmente dall’utente, come incompatibilità delle parti hardware, guasti o imprevisti, che possono compromettere la sicurezza del sistema informatico;
  • Eventi dolosi: sono tutte quelle azioni effettuate da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Gli eventi dolosi possono essere:
    • Privilege escalation: accesso a sistemi o aree da parte di utenti non autorizzati.
  • Attacchi malevoli: questo tipo di attacchi, realizzati tramite la rete Internet o altra connessione, sono opera di utenti che, utilizzando software particolari, si inseriscono all’interno di un sistema riuscendo ad ottenere la disponibilità della macchina per gestire risorse e dati nonostante siano privi dei requisiti necessari per effettuare tali operazioni. Sono considerati attacchi malevoli: Buffer overflow, DoS, Hacking, Ingegneria sociale, Keylogging, Backdoor, Spoofing, Social Network Poisoning, Spyware, Malware, Phishing.

Gli attacchi informatici possono causare:

  • Danni materiali ai sistemi elettronici e informatici;
  • Interruzione dell’attività con una conseguente perdita economica;
  • Richieste di risarcimento danni da parte di terzi;
  • Perdita di clienti e fornitori cui si aggiunge un danno reputazionale;
  • Costi legati ai servizi professionali necessari a contenere la crisi causata dall’attacco informatico.

Prevenire e gestire i rischi informatici: le linee guida del NIST e il GDPR

Sono tre gli elementi fondamentali che caratterizzano il cyber risk:

  1. Paura: diffondere il terrore in individui e gruppi sociali;
  2. Spettacolarità: il clamore causato dai danni provocati dall’attacco informatico;
  3. Vulnerabilità: sfruttare i punti deboli e la vulnerabilità informatica di un’organizzazione, un’impresa o un istituto governativo al fine di evidenziare la fragilità dei sistemi informativi.

Il cyber risk non è un rischio da sottovalutare e attività di prevenzione e protezione del sistema sono fondamentali per individuare le minacce, le vulnerabilità e i rischi collegati agli asset informatici al fine di proteggerli da eventi accidentali e/o dolosi.

Quando si parla di cyber security, il riferimento principale sono le linee guida del National Institute of Standards and Technology (NIST) che spiegano come prevenire un attacco informatico e come gestirlo nel caso si verifichi:

  • Identifica (Identify): identificare i rischi, le risorse digitali e fisiche esistenti, i ruoli e le responsabilità all’interno di un determinato contesto;
  • Proteggi (Protect): sviluppare e implementare le misure di sicurezza adeguate allo scopo di ridurre gli effetti di un possibile attacco informatico. Per proteggere i dati e garantire la fornitura dei servizi, l’accesso alle risorse deve essere controllato attraverso l’autenticazione dell’identità;
  • Rileva (Detect): prevedere misure appropriate per identificare tempestivamente qualunque tipo di attacco informatico;
  • Rispondi (Respond): avere un piano d’azione chiaro e ben definito per limitare i danni in caso di un attacco informatico e ripristinare i servizi compromessi;
  • Ripristina (Recover): recupero immediato del sistema oggetto dell’attacco e ritorno delle normali operazioni.

È importante ricordare che in Europa la protezione dei dati personali nell’ambito della cyber security è disciplinata dal Regolamento Generale sulla Protezione dei Dati, anche noto come GDPR (General Data Protection Regulation), approvato con Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio il 27 aprile 2016.  Pubblicato sulla Gazzetta ufficiale dell’Unione europea il 4 maggio 2016, ed entrato in vigore il 24 maggio dello stesso anno, è operativo dal 25 maggio 2018.

L’applicazione del nuovo regolamento europeo mira a rafforzare la protezione dei dati personali dei cittadini dell’Unione europea e dei residenti nell’UE, sia all’interno che all’esterno dei confini dell’UE, e a semplificare il contesto normativo che riguarda gli affari internazionali, unificando i regolamenti dentro l’UE.

Inoltre, il regolamento affronta il tema dell’esportazione di dati personali al di fuori dell’Unione europea e obbliga tutti i titolari del trattamento dei dati (anche con sede legale fuori dall’UE), che trattano dati di residenti nell’UE ad osservare e adempiere agli obblighi previsti.

Quali sono le misure di sicurezza contro gli attacchi informatici?

Esistono due diversi livelli di protezione contro gli attacchi informatici:

  1. Sicurezza passiva (o sicurezza fisica): è l’insieme delle tecniche e degli strumenti di tipo difensivo il cui obiettivo è impedire ad utenti non autorizzati di accedere a risorse, sistemi, impianti, dispositivi e informazioni di natura riservata. Ad esempio: utilizzo di porte blindate per impedire l’accesso a locali protetti cui si aggiungono sistemi di identificazione personale;
  2. Sicurezza attiva (o sicurezza logistica): è l’insieme delle tecniche e degli strumenti che consento di proteggere le informazioni e i dati di natura riservata da utenti non autorizzati e dalla possibilità che gli stessi possano modificarli. Nella sicurezza logistica rientrano:
    • Strumenti hardware e software;
    • L’autenticazione dell’utente le cui operazioni sono tracciate in file di log. Tale processo di tracciamento delle attività è detto accountability;
    • L’autorizzazione all’accesso delle risorse (ad esempio: file, programmi, dispositivi informatici).

È quindi fondamentale adottare misure di carattere tecnico e organizzativo per proteggere gli asset informatici e assicurare:

  • Riservatezza: l’accesso protetto e controllato ai dati e la possibilità che solo gli utenti autorizzati possono leggere le informazioni;
  • Integrità: la completezza e leggibilità delle informazioni;
  • Disponibilità: accesso ai dati nei tempi e nei luoghi previsti.

Oltre al già citato sistema di autenticazione, tra le contromisure utili a difendere un sistema informatico dal cyber risk troviamo:

  • Mandatory Access Control (MAC);
  • Firewall;
  • Intrusion detection system (IDS);
  • Network Intrusion Detection System (NIDS);
  • Honeypot;
  • Backup;
  • Antispyware;
  • Steganografia;
  • Firma digitale.

Cyber Defence: le soluzioni Namirial contro gli attacchi informatici

Cyber Assessment di Namirial è la piattaforma innovativa in grado di eseguire una valutazione delle minacce informatiche da un punto di vista esterno e senza installare alcun software.

I risultati dell’analisi aiutano a misurare l’efficacia dei controlli di sicurezza, identificare le minacce cibernetiche e individuare le lacune di presenti nelle aree tecnologiche. In questo modo le organizzazioni sono in grado di individuare i settori in cui è necessario dare priorità agli investimenti al fine di proteggere il sistema informatico e prevenire la perdita di risorse a causa di attacchi informatici.

Inoltre, Cyber Assessment permette alle organizzazioni di rispettare l’articolo 32 d) a cui devono conformarsi ai sensi del regolamento generale sulla protezione dei dati (GDPR).

La piattaforma fornisce due tipi di analisi:

  • Vulnerability Assessment (VA): il servizio di Vulnerability Assessment (VA) consiste nell’analisi dei sistemi informatici con l’obiettivo rilevare le vulnerabilità note delle infrastrutture informatiche sul perimetro esposto della rete. Il servizio consente di ridurre il rischio derivante da attacchi informatici in maniera rapida e tempestiva prima che le vulnerabilità possano essere sfruttate dagli hacker. Alla fine del test viene generato un report contenente l’elenco di tutte le vulnerabilità individuate a cui è associata la relativa classe di rischio e la remediation per correggerle;
  • Cyber Threat Assessment (CTA): il servizio di valutazione delle minacce informatiche (che il include il Vulnerability Assessment) è in grado di rilevare le minacce informatiche, gli incidenti occorsi all’interno dell’organizzazione e le vulnerabilità dei sistemi e dei servizi esposti sulla rete pubblica. Questo tipo di analisi si basa su tecniche di cyber intelligence esterna, non prevede l’installazione di alcun software presso il cliente e analizza:
    • L’esposizione della superficie di attacco;
    • Le vulnerabilità tecniche dei sistemi;
    • La violazione dei dati;
    • Le infezioni da malware;
    • La condivisione di file su protocolli peer-to-peer e molto altro.

I report prodotti dall’analisi permettono all’azienda d’individuare e/o prevenire le violazioni dei dati e mettere in atto azioni mirate a mitigare il rischio informatico, salvaguardando così il proprio business. Nello specifico il servizio di valutazione delle minacce informatiche consente di:

  • Scoprire e porre rimedio alle minacce informatiche relative alle infezioni da malware;
  • Accertare credenziali trapelate (data breach);
  • Riconoscere violazioni di dati attraverso l’analisi del deep web;
  • Individuare trasferimenti di dati pericolosi e/o che violano diritti d’autore su reti peer-to-peer;
  • Identificare e dare priorità alla riparazione delle vulnerabilità.

Green pass: cos’è e come scaricare la certificazione verde Covid-19

Green pass: cos’è e come scaricare la certificazione verde Covid-19

Che cos’è il Green Pass?

È online la piattaforma per ottenere la Certificazione verde Covid-19 – EU digital Covid, il cosiddetto Green Pass Europeo, nata su proposta della Commissione europea per agevolare la libera circolazione in sicurezza dei cittadini nell’Unione europea durante la pandemia di Covid-19.

Che cos’è il Green Pass? Il Green Pass è una certificazione in formato digitale e stampabile che contiene un codice a barre bidimensionale, ossia un QR Code, e un sigillo elettronico qualificato. In Italia, viene emessa soltanto attraverso la piattaforma nazionale del Ministero della Salute.

La Certificazione verde Covid-19, che si applicherà dal 1° luglio 2021 e resterà in vigore per 12 mesi, attesta una delle seguenti condizioni:

  • Aver fatto la vaccinazione anti Covid-19
  • Essere negativi al test molecolare o antigenico rapido nelle ultime 48 ore
  • Essere guariti dal Covid-19 negli ultimi sei mesi

Il certificato, gratuito e valido in tutti i paesi dell’UE, contiene informazioni fondamentali, quali nome, data di nascita, data di rilascio e informazioni pertinenti su vaccino, test e guarigione, che rimangono sul certificato e non sono memorizzati o conservati quando lo stesso viene verificato in un altro Stato membro.
Infatti, ai fini della verifica, vengono controllate solo la validità e l’autenticità del certificato, accertando da chi è stato rilasciato e firmato. Ciò significa che tutti i dati sanitari sono conservati nello Stato membro che ha rilasciato il certificato Covid digitale dell’UE.

Come funziona la Certificazione verde Covid-19?

In Italia è il Ministero della Salute a rilasciare la Certificazione verde Covid-19 attraverso la piattaforma nazionale, attiva dal 17 giugno 2021, e sulla base dei dati trasmessi dalle Regioni e Province Autonome.

Ecco come funziona il Green Pass:

  1. Dopo la vaccinazione o un test negativo o la guarigione da Covid-19, la certificazione viene emessa automaticamente in formato digitale e stampabile dalla piattaforma nazionale;
  2. Quando la certificazione sarà disponibile, l’utente riceve un messaggio via SMS o via email che contiene un codice di autenticazione (AUTHCODE) e brevi istruzioni per recuperare la certificazione;
  3. È possibile acquisire la certificazione da diversi canali, in modo autonomo e in combinazione con il codice univoco ricevuto via email o SMS. I canali sono:
    • Identità digitale (SPID/Cie);
    • Tessera Sanitaria o documento di identità se non si è iscritti al SSN;
    • Fascicolo sanitario elettronico;
    • App “Immuni”.

    In caso non si disponesse di strumenti digitali, è possibile recuperare il certificato sia in versione digitale che cartacea rivolgendosi al medico di medicina generale, al pediatra di libera scelta o al farmacista. Sarà sufficiente fornire all’intermediario i dati della propria tessera sanitaria per ricevere il formato cartaceo del Green Pass;

    • La certificazione contiene un QR Code con le informazioni essenziali. Agli operatori autorizzati al controllo deve essere mostrato soltanto il QR Code sia nella versione digitale, direttamente da smartphone o tablet, sia nella versione cartacea;
    • La verifica dell’autenticità del certificato è effettuata dagli operatori autorizzati esclusivamente tramite l’app VerificaC19 che garantisce il rispetto della privacy. Se il certificato è valido, il verificatore vedrà soltanto un segno grafico sul proprio dispositivo mobile (semaforo verde) e i dati anagrafici del viaggiatore. Il verificatore può chiedere che gli venga mostrato anche un documento di identità in corso di validità;
    • L’emissione della certificazione, oltre ad essere gratuita per tutti, è disponibile in italiano e in inglese e, per i territori dove vige il bilinguismo, anche in francese o in tedesco;
    • Le certificazioni verdi Covid-19 associate a tutte le vaccinazioni effettuate a partire dal 27 dicembre 2020 verranno generate in automatico entro il 28 giugno;
    • Per un periodo transitorio, fino al 30 giugno 2021, le documentazioni rilasciate dalle Asl, laboratori, medici e farmacie attestanti l’avvenuta vaccinazione, la guarigione dall’infezione o l’esito negativo di un test molecolare o antigenico effettuato nelle 48 ore antecedenti avranno la stessa validità della Certificazione verde Covid-19 – EU digital Covid certificate;
    • Il Green Pass Europeo renderà più semplice viaggiare da e per tutti i Paesi dell’Unione europea e dell’area Schengen.

    «Non hai ancora lo SPID? Attivalo ora con Namirial in modo semplice, rapido e sicuro»

    Come ottenere il Green Pass con lo SPID?

    Per acquisire in modo semplice e veloce la propria Certificazione verde Covid-19 è possibile utilizzare l’identità SPID, acronimo di Sistema Pubblico d’Identità Digitale.

    Che cos’è lo SPID? Lo SPID è il sistema di autenticazione che, mediante un’identità digitale unica, permette a cittadini ed imprese di accedere sia ai servizi online della Pubblica Amministrazione che ai servizi europei. Inoltre, grazie alle credenziali SPID è possibile contrastare il fenomeno del furto di identità.

    Vediamo quali sono gli step per ottenere il Green Pass Europeo tramite SPID:

    1 – Collegarsi al sito web dedicato al Green Pass e cliccare su “Identità digitale (SPID/Cie);

    Come richiedere il Green Pass - Step 1

    2 – Inserire le proprie credenziali SPID per accedere al servizio;

    Come richiedere il Green Pass - Step 2

    3 – Selezionale la lingua con cui si vuole scaricare la certificazione (Italiano – Inglese, Italiano – Inglese – Tedesco e Italiano – Inglese – Francese);

    Come richiedere il Green Pass - Step 3

    4 – Infine, cliccare su “Recupera Certificazione”.

    Per quanto tempo è valido il Green Pass?

    La validità del Green Pass Europeo varia a seconda della prestazione sanitaria a cui è collegata:

    • In caso di vaccinazione: per la prima dose dei vaccini che ne richiedono due, la certificazione sarà generata dal 15° giorno dopo la somministrazione e avrà validità fino alla dose successiva;
    • Nei casi di seconda dose o dose unica per pregressa infezione: la certificazione sarà generata entro un paio di giorni e avrà validità per 270 giorni (circa nove mesi) dalla data di somministrazione;
    • Nei casi di vaccino monodose: la certificazione sarà generata dal 15° giorno dopo la somministrazione e avrà validità per 270 giorni (circa nove mesi);
    • Nei casi di tampone negativo la Certificazione sarà generata in poche ore e avrà validità per 48 ore dall’ora del prelievo;
    • Nei casi di guarigione da Covid-19 la Certificazione sarà generata entro il giorno seguente e avrà validità per 180 giorni (6 mesi).

«Attiva lo SPID come e quando vuoi. Creare la tua identità digitale con Namirial ID è semplicissimo»

Token vs Criptovalute: differenze e potenzialità

Token vs Criptovalute: differenze e potenzialità

Che cosa sono le criptovalute?

Le parole token e criptovalute sono spesso utilizzate come sinonimi per indicare le monete virtuali, ma in realtà i due termini non sono interscambiabili ed esistono delle differenze.

Che cosa sono le criptovalute? La criptovaluta, detta anche criptomoneta e nota in inglese con il nome di cryptocurrency, è una nuova forma di denaro che utilizza la crittografia per proteggere e verificare le transazioni. Tali transazioni sono registrate in un database decentralizzato e immutabile chiamato blockchain (catena di blocchi) in cui le voci vengono raggruppate in blocchi concatenati in ordine cronologico. Una blockchain è generalmente gestita da una rete peer-to-peer che aderisce collettivamente a un protocollo per la convalida di nuovi blocchi. In genere, ogni blocco contiene un puntatore hash, che lo collega al precedente, una marca temporale e dati sulle transazioni.

Una definizione di criptovaluta è contenuta all’interno della normativa antiriciclaggio (art. 1, comma 2, lett. qq. del D.lgs. n. 231/2007) che la descrive come una “rappresentazione digitale di valore, non emessa né garantita da una banca centrale o da un’autorità pubblica, non necessariamente collegata a una valuta avente corso legale, utilizzata come mezzo di scambio per l’acquisto di beni e servizi o per finalità di investimento e trasferita, archiviata e negoziata elettronicamente”.

Le criptovalute sono dunque le vere e proprie valute che possono essere suddivise in due categorie:

  1. Criptovalute supportate dalle proprie blockchain, come Ethereum e Bitcoin (BTC);
  2. Criptovalute costruite su blockchain esistenti e note anche come token (ad esempio: Ox e Jibrel Network Token-JNT).

Secondo Lansky, ricercatore dell’Università di Praga, una criptovaluta, per essere definita tale, deve soddisfare sei requisiti:

  1. Il sistema non richiede un’autorità centrale poiché il suo stato è mantenuto attraverso un consenso distribuito;
  2. Il sistema mantiene un controllo delle unità di criptovaluta e della loro proprietà;
  3. Il sistema determina se possono essere create nuove unità di criptovaluta. Se tali unità si possono creare, il sistema definisce la loro origine e come determinare il loro possessore;
  4. La proprietà di una criptovaluta può essere provata solo crittograficamente;
  5. Il sistema consente di eseguire transazioni nelle quali avviene un cambio di proprietà delle unità crittografiche. La conferma della transazione può essere rilasciata solo da un ente che può provare la proprietà delle criptovalute oggetto della transazione;
  6. Se vengono date simultaneamente due diverse istruzioni per il cambio di proprietà delle stesse unità crittografiche, il sistema esegue al massimo una delle due.

I tipi di criptovalute: quante ne circolano in tutto il mondo?

Esistono oltre 5.000 criptovalute e ognuna ha le proprie caratteristiche. Vediamo insieme quali sono le cinque più conosciute:

  1. Bitcoin (BTC o XBT): è nata a gennaio2009 da un informatico (o gruppo di informatici) del quale è noto solo lo pseudonimo: Satoshi Nakamoto. La criptovaluta si basa sul protocollo proof-of-work ed è stata la prima criptomoneta ad essere riconosciuta come forma di pagamento da diversi commercianti e siti Internet;
  2. Ethereum (ETH): è una piattaforma decentralizzata deleb 3.0 rilasciata nel 2015 per la creazione e pubblicazione peer-to-peer di smart contracts creati in un linguaggio di programmazione Turing-completo;
  3. Litecoin (LTC): è una criptovaluta peer-to-peered un progetto di software open source rilasciato con licenza MIT/X11. La Litecoin elabora un blocco ogni 2.5 minuti contro i 10 minuti del Bitcoin. Secondo Wall Street Journal, CNBC e New York Times, Litecoin è un’alternativa, o addirittura un possibile successore, di Bitcoin;
  4. Ripple (XRP): è la criptovaluta nata nel 2012 per offrire alle banche e alle istituzioni finanziarie un sistema di trasferimento di fondi in tempo reale (Real-time gross settlement), consentendo transazioni sicure e istantanee a livello globale;
  5. IOTA: è la criptovaluta nata nel 2015 con l’obiettivo di rendere più rapide le transazioni tra dispositivi connessi tramite l’IOT (Internet of things). Le informazioni sulle transazioni sono organizzate in una struttura detta tangle anziché nella tradizionale blockchain. Tale caratteristica rende IOTA potenzialmente scalabile all’infinito, permettendo un enorme numero di transazioni simultanee senza appesantire la rete.

Che cos’è un token e quali sono le diverse tipologie?

Come abbiamo già detto, i token vengono creati su blockchain esistenti e sono gettoni virtuali il cui valore è stabilito dalla società d’emissione.

In altre parole, i token sono un insieme di informazioni digitali all’interno di una blockchain che conferiscono un diritto di proprietà a un determinato soggetto e hanno un valore preciso solo in un contesto ben definito.

Per semplificare ulteriormente un concetto così astratto e capire cosa sono i token e come funzionano si può utilizzare l’esempio dei bollini del supermercato.

Quando paghiamo la spesa, i bollini che il cassiere ci consegna insieme allo scontrino sono dei token, vale a dire degli oggetti a cui viene attribuito un valore riconosciuto solo all’interno del contesto in cui è possibile usarli. Infatti, i bollini non hanno alcun valore in quanto tali ma possono essere utilizzati come moneta di scambio all’interno del supermercato che li emette e permettono di ricevere in cambio uno o più prodotti scelti dal catalogo.

Altri esempi di token sono le fiches del casinò, i bracciali indossati dagli ospiti di una SPA, i buoni pasto, i gettoni in plastica di una sala giochi o quelli utilizzati nelle location in cui si svolgono eventi, come festival musicali e fiere.

L’Osservatorio Digital Innovation del Politecnico di Milano definisce un token come “un’informazione digitale, registrata su un registro distribuito, univocamente associata a uno e un solo specifico utente del sistema e rappresentativa di una qualche forma di diritto: la proprietà di un asset, l’accesso a un servizio, la ricezione di un pagamento, e così via”.

Esistono differenti tipologie di token:

  • Security: sono utilizzati come mezzo di investimento e generano aspettative di ottenere vantaggi economici;
  • Equity: sono quelli che rappresentano il possesso di un’attività (ad esempio: azioni di una società, un debito, eccetera);
  • Utility: non generano aspettative di ottenere benefici economici e sono utilizzati per fornire alle persone l’accesso ad un prodotto o ad un servizio;
  • Payment: sono un mezzo di pagamento per l’acquisto di beni o servizi.

Token fungibili e non fungibili: che cosa sono?

È possibile dividere le applicazioni dei token su blockchain in due grandi famiglie:

  1. Token fungibili: i beni fungibili, detti anche interscambiabili, sono quelli che possono essere sostituiti con altri della stessa tipologia poiché hanno caratteristiche simili. A questa categoria appartengono i token utilizzabili come criptovalute;
  2. Token non fungibili: i non fungible-token sono oggetti digitali unici e riconoscibili, non sono intercambiabili tra loro e dotati di un codice identificativo. Rappresentano la copia digitale o il certificato di proprietà digitale di oggetti del mondo fisico. I token non fungibili sono utilizzati per la gestione dell’identità digitale e garantiscono la privacy dei dati archiviati.

Differenze tra token e criptovalute ed effetti delle tokenizzazione

  • Le criptovalute funzionano con una propria blockchain indipendente e possono essere minate, ovvero ricavate attraverso l’elaborazione dei dati tramite computer;
  • I token sono creati su blockchain esistenti e non sono minabili. Inoltre, le applicazioni dei token sono molteplici poiché possono rappresentare, ad esempio, il diritto di utilizzo di un servizio o la proprietà di un bene fisico o finanziario;
  • I token sono unità di valore e possono quindi riguardare le criptovalute (Payment Tokens), mentre non è possibile il contrario.

Tokenizzare asset, prodotti e servizi, ovvero sfruttare la possibilità di generare un token nel mondo virtuale e collegarlo a un bene reale mediante uno smart contract (contratto intelligente), si tradurrà nel prossimo futuro in un’economia interamente tokenizzata, dove le transazioni saranno più rapide, sicure e meno costose. Inoltre, non va dimenticato che il processo di tokenizzazione attrae investimenti, crea opportunità di business, genera nuovi posti di lavoro e riduce i rischi grazie a una migliore trasparenza del mercato.

Quanto costa registrare un marchio e perché farlo

Quanto costa registrare un marchio e perché farlo

Che cos’è un marchio?

Se avete deciso di avviare la vostra impresa o state per lanciare un nuovo prodotto sul mercato probabilmente la prima domanda a cui state cercando una risposta è: quanto costa registrare un marchio?

Il termine marchio indica un qualunque segno suscettibile di essere rappresentato graficamente e serve a contraddistinguere i prodotti o servizi di un’impresa da quelli dei competitors.

In Italia la registrazione del marchio è disciplinata dall’articolo 7 all’articolo 28 del Codice della Proprietà Industriale (CPI). In particolare, l’art. 7 stabilisce che: “Possono costituire oggetto di registrazione come marchio d’impresa tutti i segni, in particolare le parole, compresi i nomi di persone, i disegni, le lettere, le cifre, i suoni, la forma del prodotto o della confezione di esso, le combinazioni o le tonalità cromatiche, purché siano atti:

  • a distinguere i prodotti o i servizi di un’impresa da quelli di altre imprese;
  • ad essere rappresentati nel registro in modo tale da consentire alle autorità competenti ed al pubblico di determinare con chiarezza e precisione l’oggetto della protezione conferita al titolare”.

Esistono anche dei casi particolari come:

  • Ritratti di persone: la legge prevede che non possono essere registrati come marchi senza il consenso delle stesse e, dopo la morte, senza il consenso del coniuge e dei figli o dei parenti fino al quarto grado incluso;
  • Nomi di persona diversi da quelli di chi chiede la registrazione: l’art.8 del CPI chiarisce che possono essere registrati come marchi a patto che il loro uso non sia tale da ledere la fama, il credito o il decoro di chi porta quel nome;
  • Stemmi, emblemi e segni contenenti simboli, inclusi i segni riconducibili alle forze dell’ordine e alle forze armate e i nomi di Stati e di enti pubblici territoriali italiani, non possono costituire oggetto di registrazione come marchio d’impresa, a meno che l’autorità competente non ne abbia autorizzato la registrazione.

Le diverse tipologie di marchio: quali sono i segni che possono essere registrati?

In base agli elementi che lo compongono un marchio può essere:

  1. Denominativo: costituito solo da parole;
  2. Figurativo: consiste in una figura o in una riproduzione di oggetti reali o di fantasia. È considerato figurativo anche il marchio misto, ovvero quello composto da parole e elementi figurativi;
  3. Di forma o tridimensionale: costituito da una forma tridimensionale e che può comprendere i contenitori, gli imballaggi, il prodotto stesso o il loro aspetto;
  4. Sonoro: costituito esclusivamente da un suono o da una combinazione di suoni
  5. Di movimento: caratterizzato da un cambiamento di posizione degli elementi del marchio;
  6. Multimediale: costituito dalla combinazione di immagine e di suono;
  7. Marchio a motivi ripetuti;
  8. Marchio di posizione;
  9. Marchio olografico: costituito da elementi con caratteristiche olografiche.

Marchio registrato: quali caratteristiche deve avere?

Per poter essere registrato, e quindi tutelato giuridicamente, un marchio deve rispettare i seguenti requisiti:

  • Originalità: un marchio deve avere carattere distintivo e consentire l’individuazione dei prodotti contrassegnati fra tutti i prodotti dello stesso genere presenti sul mercato. Ciò significa che non possono essere utilizzai come marchi:
    • Le denominazioni generiche del prodotto o del servizio o la figura generica. In caso di denominazioni generiche in lingua straniera, le stesse sono tutelabili come marchi solo se la lingua non è conosciuta in Italia o se il significato delle parole straniere non è noto al consumatore medio italiano. Inoltre, è possibile utilizzare come marchio denominazioni generiche o parole di uso comune modificate o combinate fra loro in modo fantasioso;
    • Le indicazioni descrittive dei caratteri essenziali come la qualità, la quantità, la destinazione e, ad eccezione dei marchi collettivi, la provenienza geografica del prodotto;
    • I segni di uso comune nel linguaggio corrente come le parole “super” o “lusso”.
  • Verità: è vietato inserire nel marchio segni relativi alla natura, alla provenienza geografica o alla qualità dei prodotti o servizi che possono ingannare il pubblico;
  • Novità: il marchio non deve essere stato usato in precedenza come marchio, ditta o insegna per prodotti o servizi identici o simili a quelli per cui è richiesta la registrazione. Inoltre, il marchio non deve ricordare né riprendere alcun marchio registrato esistente o già esistito in passato;
  • Liceità: un marchio non deve contenere segni contrari alla legge, all’ordine pubblico e al buon costume oltre a stemmi o altri segni protetti da convenzioni internazionali.

Il mancato rispetto di uno dei requisiti sopra elencati comporta la nullità del marchio in base a quanto stabilito dall’art. 25 del CPI. In alcuni casi, tale nullità può riguardare solo parte dei prodotti o servizi per il quale il marchio è stato registrato.

I diversi tipi di marchio registrato: nazionale, comunitario, europeo

Esistono tre diversi tipi di marchio registrato:

  • Marchio Nazionale: la tutela giuridica del marchio è limitata al solo territorio italiano. Per registrare un marchio su territorio italiano: UIBM, Ufficio Italiano Brevetti e Marchi;
  • Marchio Comunitario: la tutela giuridica del marchio è valida per tutti i Paesi membri dell’Unione Europea. La domanda di registrazione del marchio europeo può essere presentata presso l’Ufficio dell’Unione Europea per la Proprietà Intellettuale (EUIPO) con sede ad Alicante (Spagna);
  • Marchio internazionale: la tutela giuridica del marchio è valida in tutti i Paesi europei ed extraeuropei che aderiscono a due accordi internazionali: Accordo di Madrid e Protocollo di Madrid.

Quanto costa registrare un marchio?

Il costo della registrazione di marchio varia in base al mercato di riferimento:

  1. Marchio Nazionale

Le tasse per il primo deposito, la cui validità è 10 anni, comprendono:

  • 101,00 euro: tassa di registrazione comprensiva di 1 classe;
  • 34,00 euro: per ogni classe aggiunta;
  • 67 euro: tassa di registrazione comprensiva di 1 classe.

A queste cifre vanno aggiunte le varie imposte di bollo e la mora in caso di ritardo pagamento. Inoltre, i costi possono cambiare se le operazioni relative ai titoli di proprietà industriale sono compiute attraverso un mandatario (consulente in proprietà industriale o avvocato iscritto al relativo albo professionale).

  1. Marchio Comunitario

Il sistema di protezione del marchio comunitario prevede una tassa per classe, ovvero:

  • Prima classe: 850 euro
  • Seconda classe: 50 euro
  • Terza classe: 150 euro
  • Quarta classe e tutte le classi successive: 150 euro
  1. Marchio Internazionale

Le tasse internazionali previste per la registrazione di un marchio sono le seguenti:

  • 653 franchi svizzeri se il marchio viene riprodotto in bianco e nero;
  • 903 franchi svizzeri se il marchio viene riprodotto a colori.

A queste cifre vanno aggiunti 100 franchi svizzeri per ogni Paese designato tra quelli aderenti all’Accordo di Madrid, mentre per i Paesi aderenti solo al Protocollo di Madrid viene applicata una tassa individuale diversa per ciascun Paese.

Perché registrare un marchio: 5 vantaggi

Ecco cinque motivi che spiegano perché registrare un marchio è importante per qualsiasi tipo di business:

  1. Maggior tutela dell’identità aziendale;
  2. Rafforza la brand reputation;
  3. Possibilità di sfruttare il valore commerciale del marchio mediante contratti di licenza, cessioni, sponsorizzazioni, merchandising e franchising;
  4. Il marchio può essere utilizzato per accedere a fonti di finanziamento (ad esempio: mutui o leasing) o a soluzioni studiate specificatamente per le esigenze dell’impresa (ad esempio: cartolarizzazioni dei contratti di licenza).
  5. La registrazione impedisce l’uso non autorizzato da parte di altre imprese dello stesso marchio o di un marchio simile.

Cos’è e come funziona il codice OTP

Cos'è e come funziona il codice OTP

Che cos’è un codice OTP?

In un mondo sempre più tecnologico e connesso, l’accesso e l’identificazione tramite codice OTP è uno dei metodi più diffusi nei processi di registrazione e autenticazione poiché permette di effettuare acquisti in sicurezza e utilizzare strumenti come la firma digitale remota.

Che cos’è il codice OTP? L’acronimo OTP deriva dal termine inglese One-Time Password che in italiano significa “password valida una sola volta”. Il codice OTP è quindi una password usa e getta, valida solo per una singola sessione di accesso o una transazione, che garantisce elevati standard di sicurezza e risolve i problemi legati all’utilizzo della tradizionale password.

Un codice OTP, infatti, a differenza di una password statica, non è vulnerabile ai replay-attack (attacchi con replica), ossia quelle azioni compiute da singoli individui o organizzazione ai danni di sistemi informatici, infrastrutture, reti di calcolatori e/o dispositivi elettronici allo scopo di impossessarsi di una credenziale di autenticazione, comunicata da un host ad un altro, per utilizzarla successivamente simulando l’identità dell’utente.

Ciò significa che se un potenziale intruso riesce ad intercettare una password usa e getta – già utilizzata per accedere a un servizio o per eseguire una transazione – non potrà riutilizzarla perché la stessa non sarà più valida.

Il codice OTP può essere utilizzato come unico fattore di autenticazione o associato ad altri elementi (ad esempio: password dell’utente o PIN della carta di credito), in caso di autenticazione a due fattori, conosciuta anche con il nome di Two Factor Authentication (2FA), un protocollo di sicurezza che si basa sull’utilizzo congiunto di due metodi di autenticazione al fine di prevenire la violazione dei dati sensibili.

Va inoltre ricordato che una password usa e getta, diversamente da una statica, non può essere memorizzata e richiede quindi una tecnologia supplementare, come uno smartphone o un token fisico, per poter essere utilizzata.

La tecnologia dietro il codice OTP: come funzionano le One-Time Password?

Un codice OTP è una password usa e getta formata da un codice alfanumerico che viene generato in automatico da appositi dispositivi, detti token, oppure inviato all’utente tramite SMS, email o applicazioni per smartphone.

Ogni password usa e getta viene generata applicando una funzione crittografica ad una serie di valori univoca, tuttavia gli algoritmi OTP sono abbastanza diversi tra loro per evitare il rischio che un hacker possa facilmente prevedere la OTP futura dopo aver analizzato quelle precedenti.

Ecco quali sono i diversi approcci per la generazione delle One-Time Password:

  • Algoritmi basati sulla sincronizzazione temporale tra server di autenticazione e client che fornisce la password. In questo caso le OTP sono valide solo per un breve periodo di tempo e il valore da cui viene generata la OTP è l’ora corrente. In genere, un codice OTP basato sulla sincronizzazione temporale è collegato a un componente hardware chiamato token. Il token è un dispositivo personale di sicurezza dotato di display e dal design simile a una tradizionale chiavetta USB;
  • Algoritmi matematici che generano una nuova password in base alla password precedente. Il valore da cui viene generata la OTP è un numero all’interno di una sequenza predefinita;
  • Algoritmi matematici dove la password è basata su una challenge (per esempio, un numero casuale scelto dal server di autenticazione o dai dettagli della transazione) e/o su un contatore.

Dispositivo con display e applicazione per codice OTP: le soluzioni firmate Namirial

Namirial, l’azienda IT che fornisce servizi fiduciari digitali, come firme elettroniche, e-mail certificate, fatturazione elettronica e archiviazione digitale a lungo termine, propone due soluzioni per richiedere e ottenere il codice OTP:

  1. Dispositivo OTP con display: l’OTP con Display è un dispositivo sicuro, semplice e pratico per la generazione del codice OTP. Compatibile con App di Firma Remota Namirial per Smartphone e Tablet (iOS/Android) e con FirmaCerta per Win/Mac, il dispositivo non richiede porte USB ed è intuitivo e facile da utilizzare da qualsiasi postazione remota: basta premere l’apposito tasto ed il codice verrà visualizzato nello schermo LCD. Ha un costo di 25,00 € + IVA;
  2. Namirial OTP: è l’applicazione disponibile per dispositivi Android e iOS che permette di accedere in maniera sicura gli account gestiti da Namirial, ad esempio per la gestione delle transazioni digitali, SPID, firma elettronica e schema eID riconosciuto da eIDAS. L’applicazione, che genera un codice di 6 cifre sul proprio smartphone o tablet da usare come secondo step di autenticazione quando si effettua il login, è stata approvata con successo come credenziale all’interno dello schema eID italiano sotto l’articolo 9 di eIDAS. Se non si possiede un dispositivo in grado di supportare il download dell’app e possibile richiedere all’assistenza Namirial l’attivazione gratuita del servizio OTP via SMS.

Con il recapito elettronico certificato piena evidenza anche alla comunicazione aziendale

Oltre a garantire un processo di autenticazione sicura dei propri utenti, oggi le imprese e i professionisti hanno sempre più bisogno anche di dare certezza probatoria alla propria comunicazione.

Essere in grado di provare con certezza l’avvenuta consegna o l’avvenuta lettura di un messaggio inviato a uno o più destinatari, di certificare la data e l’ora in cui è avvenuta la comunicazione o anche lo stesso contenuto del messaggio, sono opzioni che possono rivelarsi estremamente utili per ogni azienda o professionista.

Grazie al servizio di Recapito Certificato di Namirial è possibile provare la consegna elettronica e l’accettazione di documenti tramite email o SMS standard.

In qualità di Trust Service Provider Europeo, Namirial è in grado di certificare l’evidenza che si crea tra mittente e destinatario e di aggiungere un sigillo per dare certezza alla data della comunicazione. Grazie al recapito certificato, inoltre, è possibile rendere il deposito notarizzato come opzione e mantenere on line tutta l’evidenza creata durante il processo di comunicazione.

La soluzione proposta da Namirial è basata sul cloud ed è Software-as-a-Service (SaaS), accessibile tramite una web application o tramite Application Programming Interface (API).

Fatture web: dal supporto cartaceo al documento informatico

Il passaggio dalle fatture cartacee alle fatture web per le piccole imprese

Il passaggio dalle fatture cartacee alle fatture web per le piccole imprese

Il processo di digitalizzazione delle imprese, unito alla dematerializzazione documentale, ha segnato il passaggio dalle fatture cartacee alle fatture web anche per le piccole imprese, ovvero tutte quelle aziende che hanno meno di 50 occupati e un fatturato annuo, oppure un totale di bilancio annuo, non superiore a 10 milioni di euro.

A partire dal 1°gennaio 2019, in base a quanto previsto dalla Legge di Bilancio 2018, la fattura elettronica è obbligatoria sia in ambito B2C (verso un consumatore finale), sia in ambito B2B (verso un altro soggetto IVA).
Gli unici professionisti esclusi dal provvedimento sono quelli che rientrano nel regime forfettario e nel regime dei minimi, insieme alla categoria dei “Piccoli produttori agricoli”.

Sono esenti dall’obbligo di fatturazione elettronica anche le operazioni transfrontaliere. Ciò significa che le attività di cessione di beni e prestazioni di servizi da e verso l’estero possono continuare ad essere registrate con fatture cartacee. Tali fatture devono seguire la numerazione adottata per identificare le fatture elettroniche emesse e ricevute da venditori e committenti che operano in Italia.

Che cos’è una fattura elettronica? La fattura elettronica è un documento digitale che contiene le stesse informazioni normalmente presenti in una fattura cartacea. La e-fattura è emessa in formato strutturato (XML, eXstensible Markup Language), trasmessa in modalità telematica al Sistema di Interscambio (SdI) dell’Agenzia delle Entrate e recapitata tramite lo stesso mezzo al soggetto ricevente. Inoltre, al fine di garantire l’autenticità del mittente, l’integrità e leggibilità del contenuto ogni e-fattura deve essere firmata digitalmente.

SdI e fatture web: che cos’è il Sistema di Interscambio?

Il Sistema di Interscambio, gestito dall’Agenzia delle Entrate, svolge il ruolo di “postino digitale” ed è un sistema informatico che permette di:

  • Ricevere le fatture sotto forma di file con le caratteristiche della Fattura PA;
  • Effettuare controlli sui file ricevuti;
  • Inoltrare le fatture verso le amministrazioni pubbliche destinatarie, o verso cessionari/committenti privati (B2B e B2C).

La fattura elettronica, per consentire al Sistema di Interscambio di smistare il documento verso il giusto destinatario, deve contenere i seguenti dati relativi al soggetto ricevente:

  • Per gli uffici della Pubblica Amministrazione si utilizza il Codice Univoco Ufficio composto da 6 caratteri;
  • Per identificare i consumatori privati si utilizza il Codice Fiscale;
  • Per imprese, professionisti e altri destinatari B2B i metodi sono due: 1) Codice destinatario: se il soggetto ricevente è accreditato presso il Sistema di Interscambio; 2) Indirizzo PEC;

Le fatture web, in base a quanto stabilito dall’art.39 del Dpr n.633/1972, devono essere conservate digitalmente per 10 anni sia da chi le emette, sia da chi le riceve. Il processo di conservazione elettronica è regolamentato dal Codice dell’Amministrazione Digitale (CAD) e permette all’utente di:

  • Non perdere mai le fatture;
  • Riuscire sempre a leggerle;
  • Poter recuperare in qualsiasi momento l’originale del documento.

Come compilare una fattura elettronica?

Per emettere una fattura elettronica è necessario disporre di:

  • Un PC, un tablet o uno smartphone in grado di connettersi a internet;
  • Un programma (software) che consenta la compilazione del file della fattura nel formato XML previsto dal provvedimento dell’Agenzia delle Entrate del 30 aprile 2018.

Una volta compilata la e-fattura con i propri dati fiscali, i dati fiscali del cliente e le informazioni relative al prodotto/servizio erogato, il documento elettronico deve essere firmato digitalmente tramite firma elettronica qualificata e inviata al destinatario mediante il Sistema di Interscambio.

Il Sistema di Interscambio, prima di consegnare il documento alla Pubblica Amministrazione o al soggetto privato a cui è indirizzato, effettua i seguenti controlli:

  • Verifica che siano presenti le informazioni minime obbligatorie previste per legge;
  • Verifica che la partita IVA o il codice fiscale del cliente siano esistenti e presenti in Anagrafe Tributaria;
  • Verifica che sia inserito in fattura l’indirizzo telematico dove recapitare il file;
  • Verifica che ci sia coerenza tra i valori dell’imponibile, dell’aliquota e dell’Iva.

Invio fatture web: qual è il termine di emissione di una e-fattura?

Il termine di emissione di una e-fattura dipende dal tipo di documento:

  • Nel caso di fattura immediata, l’invio della fattura elettronica al Sistema di Interscambio (SdI) è possibile entro 12 giorni dalla data di effettuazione dell’operazione, ovvero dalla data del documento;
  • Nel caso di fattura differita, l’emissione e l’invio telematico della fattura elettronica deve avvenire entro il giorno 15 del mese successivo a quello in cui è stata effettuata l’operazione.

Quali sono le differenze tra i due tipi di fattura? La fattura immediata viene emessa o spedita al cliente il giorno stesso in cui avviene la cessione di un bene o la prestazione di un servizio.

La fattura differita, al contrario, viene emessa o spedita al cliente in un momento successivo a quello in cui avviene la cessione di un bene o la prestazione di un servizio e consente di riepilogare una serie di operazioni, avvenute durante lo stesso mese, all’interno di un unico documento fiscale.

Sanzioni e fatture web: cosa dice la normativa?

La normativa vigente prevede alcune sanzioni per le fatture elettroniche inviate in ritardo, con errori, scartate dal Sistema di Interscambio (SdI) oppure omesse.

In particolare, l’articolo 6, comma 1, del D.lgs n. 471/1997 stabilisce che in caso di fattura elettronica inviata in ritardo o non emessa si applica “la sanzione amministrativa compresa tra il 90% e il 180% dell’imposta relativa all’imponibile non correttamente documentato o registrato nel corso dell’esercizio. Alla stessa sanzione, commisurata all’imposta, è soggetto chi indica, nella documentazione o nei registri, una imposta inferiore a quella dovuta.”

La sanzione minima è pari a 500 euro. Se la violazione non incide sulla corretta liquidazione del tributo, la sanzione va da un minimo di 250 euro a un massimo di 2.000 euro.

Va inoltre ricordato che l’Agenzia delle entrate, con la risposta all’Interpello n. 129 del 14 maggio 2020, precisa che la trasmissione della fattura immediata emessa oltre la scadenza dei 12 giorni dall’effettuazione dell’operazione, anche se cade in un giorno festivo, è punibile con le sanzioni previste dalla normativa.

Cosa significa? Che non è possibile applicare la norma secondo cui “i versamenti e gli adempimenti, anche se solo telematici, previsti da norme riguardanti l’Amministrazione economico-finanziaria che scadono il sabato o in un giorno festivo sono sempre rinviati al primo giorno lavorativo successivo” (articolo 7, lettera h, Dl n. 70/2011).

Il pagamento della sanzione deve essere eseguito tramite modello F24, compilando la sezione erario ed utilizzando il codice tributo 8911.

Personal di Namirial: la soluzione per le piccole imprese

Personal di Namirial è il servizio dedicato ad una sola Partita iva (Cedente/Prestatore) che permette all’utente d’inserire in autonomia nel sistema web i dati delle fatture da inviare o caricare (upload) e il file fatture XML se prodotto dal proprio gestionale o ricevuto da altro gestore.

Il servizio prevede la trasmissione, la ricezione e conservazione per 10 anni della pratica prodotta ed è la soluzione perfetta per i singoli professionisti e le piccole aziende che devono inviare e ricevere modeste quantità di fatture elettroniche.

Il costo di Personal Namirial è di 49,00 euro + iva per 200 fatture.

Registro imprese Telemaco: ecco come può esserti utile

Che cos’è il Registro imprese Telemaco?

Che cos’è il Registro imprese Telemaco?

Il Registro imprese Telemaco è uno strumento semplice e intuitivo che le Camere di Commercio Italiane mettono a disposizione di imprese, professionisti, privati e semplici cittadini per compiere ricerche complesse, acquistare online tutti i documenti ufficiali del Registro Imprese e di altri registri camerali (ad esempio: Registro Protesti e Registri Europei), spedire pratiche telematiche di Comunicazione Unica, di deposito bilanci, ed effettuare ulteriori adempimenti.

Che cos’è il Registro delle imprese? Il Registro delle imprese, detto anche Registro imprese, è il registro informatico pubblico al quale le imprese italiane, le imprese estere con sede dell’amministrazione in Italia e gli enti, come fondazioni e associazioni, che esercitano un’attività economica rivolta a terzi sono tenuti ad iscriversi. Sono escluse dall’iscrizione le libere professioni regolamentate (ad esempio: medici e avvocati) fatta eccezione per l’esercizio di attività d’impresa (ad esempio: direzione di una clinica privata).

Il registro, che funge anche da strumento di pubblicità giuridica, è di competenza delle Camere di Commercio italiane su base provinciale, collegate tramite la società di informatica InfoCamere S.C.p.A. e le imprese registrate sono circa 6 milioni. È diretto dal Conservatore, nominato dalla Giunta Camerale nella persona del Segretario Generale o di un dirigente camerale, che ha il potere di respingere le richieste di iscrizione considerate non conformi e di inibire le attività delle imprese che non rispettano i requisiti di legge.

Il Registro delle imprese unifica quelli che un tempo erano il registro delle società, tenuto dalle cancellerie commerciali dei tribunali, e il registro ditte, di competenza delle Camere di Commercio, ed era già previsto dal Codice Civile del 1942 ma venne attuato completamente con la legge n.580 del 23 dicembre 1993 e reso operativo in forma cartacea con il DPR n.581 del 1995.

Iscrizione al Registro imprese: sezione ordinaria e sezioni speciali

Il Registro delle imprese è diviso in una sezione ordinaria e in cinque sezioni speciali che prevedono quanto segue:

  • Sezione ordinaria: si iscrivono gli imprenditori individuali esercenti imprese commerciali di non modeste dimensioni, le società di persone (tranne la società semplice), le società di capitali, i consorzi fra imprenditori con attività esterna, i gruppi europei di interesse economico con sede in Italia (G.E.I.E.), gli enti pubblici che hanno per oggetto esclusivo o principale un’attività commerciale e le società estere che hanno in Italia la sede dell’amministrazione, ovvero l’oggetto principale della loro attività;
  • I sezione speciale: si iscrivono, con diverse qualifiche gli imprenditori agricoli individuali (persone fisiche e persone giuridiche), i piccoli imprenditori commerciali, le società semplici e gli imprenditori artigiani;
  • II sezione speciale: si iscrivono le società tra professionisti (società tra avvocati);
  • III sezione speciale: si iscrivono società o enti che esercitano attività di direzione e coordinamento e quelle che vi sono soggette;
  • IV sezione speciale: si iscrivono le organizzazioni private qualificabili come “imprese sociali” ai sensi del D. Lgs. 155/2006;
  • V sezione speciale: vanno iscritti gli atti di società di capitali in lingua comunitaria diversa dall’italiano.

Le funzionalità del Registro imprese Telemaco: come utilizzarlo?

Il Registro delle imprese Telemaco permette di ottenere informazioni dettagliate sulle singole imprese in base a vari parametri di ricerca combinati tra loro. Infatti, è possibile individuare le aziende attraverso:

  • Nome impresa o settore attività
  • Codice Fiscale
  • Partita IVA
  • Gruppo Iva
  • Numero REA
  • Area geografica
  • Forma giuridica
  • Capitale Sociale
  • Altri parametri economici e giuridici

Inoltre, se necessario, è possibile rintracciare solo le sedi legali, escludendo dalla ricerca le unità le unità locali o le imprese cancellate.

I prospetti ottenibili dal Registro imprese sono:

  • Visure (ordinarie e storiche) e Certificati, Visure e Certificati in Inglese, Fascicoli ordinari e storici;
  • Copia del Bilancio aziendale d’esercizio (sia l’ultimo depositato, sia quelli storici), in formato pdf. Inoltre, è possibile ottenere, se disponibile, il solo Prospetto Contabile XBRL nei formati Pdf, Html, Xls, Csv e in lingua inglese, francese e tedesca;
  • Elenchi di imprese che consente di estrarre un insieme di imprese attraverso vari e articolati criteri di selezione (localizzazione, stato dell’impresa, forma giuridica, dislocazione geografica, attività, procedure in corso, classe di capitale sociale, range di fatturato, classe di numero di addetti, range di date di iscrizione, o di cancellazione;
  • Registro Protesti, Visura Protesti e Visura di non esistenza protesti
  • Accesso al mondo degli imprenditori, degli amministratori, dei soci e di tutte le persone fisiche e giuridiche compresi i dettagli sulle loro attuali cariche, qualifiche, partecipazioni, trasferimenti d’azienda e informazioni storiche.

Oltre alle funzioni di interrogazione e di acquisizione documenti, è possibile attivare anche il servizio Sportello Pratiche da remoto che permette di gestire le Pratiche semplici per l’iscrizione della PEC o per l’iscrizione/cancellazione di un’impresa individuale, l’invio Protesti (solo per gli Ufficiali Levatori), la Comunicazione Unica d’Impresa, il Deposito bilanci e diversi altri assolvimenti per i registri delle Camere di Commercio.

Registro imprese Telemaco: la soluzione Namirial per consultare le banche dati

In qualità di Distributore Ufficiale Infocamere, Namirial S.p.A. ha accesso alle Banche Dati Camerali sia per l’erogazione di documenti in formato ufficiale, sia per l’estrazione di dati “grezzi” da combinare con altre fonti e permette di consultare il patrimonio informativo delle Camere di Commercio, il Registro Imprese, il Registro Protesti, l’archivio dei Marchi e Brevetti.

Namirial rappresenta una delle principali fonti di informazioni economico-commerciali utilizzate per la realizzazione di report che aiutano le imprese e gli operatori commerciali e professionali nella valutazione dell’affidabilità di clienti e fornitori.

Infatti, tramite l’accesso online è possibile consultare le Banche dati ufficiali con dati attendibili e garantiti dalla legge, 6 milioni di imprese, 10 milioni di persone, 900.000 bilanci depositati l’anno, 7 milioni di protesti e oltre 1 milione di marchi. È inoltre possibile provvedere all’invio delle pratiche di Comunicazione Unica e dei Bilanci dei propri clienti o imprese grazie al software gratuito Comunica e Bilancio, verificando lo stato di avanzamento delle pratiche in qualsiasi momento.

Scopri ora la soluzione per consultare le Banche dati: Camere di Commercio, Registro Imprese, Registro Protesti, Archivio Marchi e Brevetti.

Scelti dalla Redazione