malware

Cosa fare se avete preso un malware

Se pensate di aver preso un malware e non sapete cosa fare, in questo articolo troverete informazioni utili sia nel momento dell’emergenze, sia per migliorare la vostra protezione dai virus.

COS’È UN MALWARE

Con malware si intende un software malevolo che consente agli hacker di sottrarre informazioni personali o denaro degli utenti, oppure impedisce a questi di accedere ai propri file o di usare i propri dispositivi.

Siamo quasi certi che abbiate sentito parlare di Cryptolocker, il virus che “sequestra” i pc, impedendone l’accesso fintantoché il proprietario non paga un riscatto.
Cryptolocker è un tipo di ransomware, cioè malware che criptano i dati.

I malware vengono diffusi soprattutto tramite gli allegati contenuti in email apparentemente innocue che sembrano provenire da amici o aziende.

COME PROTEGGERSI DAI VIRUS INFORMATICI

Due sono gli aspetti su cui puntare per difendersi dai malware: sistemi di protezione e comportamenti adeguati.

– sistemi di protezione

Un buon antivirus è capace di offrire una certa protezione anche dai malware: controlla regolarmente file e programmi, si aggiorna costantemente, avvisa l’utente sulla pericolosità dei siti che visita.
Molti antivirus comprendono la funzione di rimozione dei malware, altrimenti esistono software appositi.

– comportamenti adeguati

In molti casi, potete evitare di infettare il vostro computer semplicemente prestando attenzione a ciò che fate, soprattutto quando si tratta di mail.

Questi sono i nostri consigli:
non aprire una mail inviata da un mittente che non conoscete, tantomeno gli allegati;
– se avete ricevuto una mail e siete dubbioso, provate a contattare il mittente per avere la conferma che la mail è stata davvero inviata da lui/lei;
– controllate se la mail sospetta presenta altri destinatari. Se sì, potrebbe trattarsi di una mail infettante; 
– osservate l’allegato: ha un nome strano? È un file .exe (ovvero, un programma)?
– fate un backup regolare per salvare i dati;

COSA FARE SE AVETE PRESO UN MALWARE

Sfortunatamente avete aperto l’allegato di una mail e ora il vostro pc è bloccato? Ecco cosa fare:

scollegate il prima possibile il computer dalla rete aziendale o di casa, così eviterete che il virus raggiunga altri computer collegati;
– se abitate nei pressi di Venezia, non perdete tempo e portateci subito il computer: ve lo sistemeremo noi!

Per la sicurezza di aziende e studi legali, Servicematica offre AVG Business Antivirus. Scopri di più

———-

LEGGI ANCHE:

Data Breach: cosa significa e cosa è meglio fare

Hai difficoltà a depositare con Service1? Forse è colpa dell’antivirus!

fatture elettroniche

Valore delle fatture elettroniche come documenti da allegare al ricorso per decreto ingiuntivo

L’introduzione delle fatture elettroniche sta influenzando non solo le abitudini all’interno di aziende e studi professionali, ma anche il Processo Civile Telematico.

Segnaliamo quanto deciso da un Giudice del Tribunale Ordinario di Ivrea, Sezione Civile.

Letto il ricorso per la concessione di decreto ingiuntivo depositato nell’interesse di una Società a Responsabilità Limitata, il Giudice ha invitato la parte ricorrente a presentare la prova del credito azionato in via monitoria attraverso le fatture emesse.

La novità risiede nella richiesta di presentazione anche del duplicato delle fatture elettroniche in formato .xml generato dal Sistema di Interscambio.

Se, in passato, in caso di ricorso per decreto ingiuntivo diventava necessario presentare il libro contabile autenticato da un notaio, ora, grazie alla fatturazione elettronica, è possibile presentare i file .xml.

Tale possibilità trova la sua giustificazione nelle caratteristiche della fatturazione elettronica.

Le fatture elettroniche devono essere infatti create seguendo parametri specifici che poi vengono verificati dal Sistema di Interscambio.
Una volta verificare la correttezza delle fatture, il Sistema le trasmetterle al destinatario.

Le fatture elettroniche sono quindi dei documenti informatici immodificabili, autentici (l’apposizione della firma digitale è prevista per le fatture verso le P.A. ed è facoltativa verso gli altri soggetti), ma anche garantiti dalla presenza di una marca temporale.

Una cosa importante da sottolineare è che le fatture da allegare al ricorso per decreto ingiuntivo sono duplicati di documenti informatici, e non copie, quindi sono del tutto uguali agli originali. Ecco quindi spiegato perché viene meno la necessità della autenticazione notarile.

In conclusione, grazie alla fatturazione elettronica, fornire i documenti da allegare al ricorso per decreto ingiuntivo diventa molto più veloce ma anche molto più economico.

Non solo PCT! Service1 è il software che ti permette anche di creare, trasmettere e conservare senza limiti le tue fatture elettroniche. Scopri di più.

 

———-

LEGGI ANCHE:

La validità della fattura elettronica ai fini del decreto ingiuntivo

Come effettuare un’opposizione a un decreto ingiuntivo


LEGGI ANCHE

Il governo accelera sulla riforma forense: verso una legge delega e il riconoscimento costituzionale dell’avvocato

Il Ministro Nordio risponde all’interrogazione del deputato Dori: “La figura dell’avvocato è presidio della giurisdizione, necessario inserirla in Costituzione. Pronto il disegno di legge, iter…

avvocatura incontra la città padova 2024

“L’Avvocatura incontra la città”: un servizio di consulenza legale gratuita a Padova

L’Ordine degli Avvocati di Padova e la Fondazione forense patavina ha organizzato l’edizione 2024 de “L’Avvocatura incontra la città”. Fino al prossimo 25 maggio gli…

La Commissione investe 140 milioni di € per la diffusione delle tecnologie digitali fondamentali

La Commissione ha pubblicato quattro nuovi inviti a presentare proposte per un valore di 140 milioni di € nell'ambito del programma Europa digitale (DIGITAL) per promuovere il lancio dell'intelligenza…

differenza tra le firme CAdES e PAdES

Alla scoperta della differenza tra le firme CADES e PADES

Conoscere la differenza tra le firme CAdES e PAdES è utile nel momento in cui ci si trova a dover firmare un documento digitale.

La prima cosa da sapere è che CAdES e PAdES sono due acronimi.

CAdES sta per CMS Advanced Electronic Signatures e PAdES per PDF Advanced Electronic Signatures.

Prima di capire qual è l’effettiva differenza tra le firme CAdES e PAdES, proviamo a capire meglio cosa sia una firma digitale.

Cos’è la firma digitale

Firmare un documento cartaceo è facile: basta impugnare la penna e scrivere! Ma come si firma un documento elettronico?

La firma digitale è la versione informatizzata della firma autografa, ma comporta molti più vantaggi. Primo fra tutti, riduce la presenza di documenti cartacei, rendendo le procedure più snelle e veloci.

La firma digitale possiede anche i seguenti attributi:

autenticità: garantisce l’identità del sottoscrittore,
integrità: assicura che il documento non sia stato modificato una volta firmato,
non ripudio: il firmatario non può rinnegare la sua firma,
– piena validità legale.

Nella sostanza, la firma digitale si basa su un software che permette di creare, in base al certificato del firmatario, un file da associare al documento elettronico.

La firma digitale si compone di un dispositivo fisico, generalmente una chiavetta USB, e il certificato che attesta l’autenticità della propria firma.    

Puoi avere la tua firma digitale cliccando qui.

La firma PAdES

La firma PAdES può essere apposta solo su documenti PDF.

Una volta apposta, si crea una busta crittografata, ovvero un nuovo file con la medesima estensione pdf. Per esempio, il file rapporto.pdf continuerà ad avere lo stesso nome anche una volta firmato.

Il vantaggio della firma PAdES è proprio questo: il file firmato può essere aperto da chiunque con un semplice lettore di file pdf, come Adobe Acrobat Reader.

Un altro vantaggio è che permette di aggiungere una firma grafica, cioè visibile. 

La firma CAdES

La firma CAdES permette di firmare documenti di vario genere: pdf, file di testo, fogli di calcolo, immagini.

Anche quando si firma in CAdES si genera automaticamente una busta crittografata, ma questa volta l’estensione sarà .p7m. Per esempio, il file rapporto.doc diventerà rapporto.doc.p7m.

La firma CAdES è preferibile quando si firma un documento non PDF. Non permette di aggiungere una firma grafica e visibile.

Per essere aperti, i documenti firmati in CAdES necessitano di programmi di lettura specifici, come Service1. Questa firma è quindi preferibile quando si è certi che il destinatario del documento ha un programma che ne permette l’apertura.

A cosa serve sapere la differenza tra le firme PAdES e CAdES

Per chi si occupa del Processo Telematico, è bene sapere quali firme sono richieste.
Il PCT,  Processo Civile Telematico, prevede l’uso sia della firma PAdES che della firma CAdES.
Il PAT, Processo Amministrativo Telematico, prevede l’uso solo della firma PAdES.
Il PTT, Processo Tributario Telematico, solo della firma CAdES.

Service1 è la prima piattaforma in Italia che consente di effettuare le notifiche del Processo Tributario Telematico. Scopri di più.

Ora che hai capito la differenza tra le firme CAdES e PAdES, impara a firmare i tuoi documenti con le nostre guide dedicate alla firma digitale. Clicca qui.

———-

LEGGI ANCHE:

Indirizzo PEC errato e notifica in rinnovazione nulla

Gli allegati nel pct: regole e formati

allegati nel pct

Gli allegati nel pct: regole e formati

Con questa articolo cercheremo di fare chiarezza su tutto ciò che riguarda gli allegati nel PCT.

QUANTITÀ DI ALLEGATI CONCESSI NEL PCT

Il Processo Civile Telematico non prevede un numero minimo o massimo di allegati da inserire in una medesima busta di deposito; l’importante è che l’intera busta non superi i 30 MB, come suggerito dall’art. 14 del Provvedimento del Direttore Generale S.I.A. del 16/4/2014.

ALLEGATI CHE SUPERANO I 30 MB

Nel caso in cui la busta dovesse superare questo limite, si può frazionare l’invio in più buste.

Nel caso in cui si volesse prevenire il problema, è possibile ridurre il peso degli allegati scansionando i documenti originali alla risoluzione più bassa (circa 100/150 dpi), in bianco e nero e preferibilmente in modalità “testo.

Intervenire sulle impostazioni dello scanner è anche il modo per ridurre il peso di un singolo allegato che potrebbe, da solo, superare il limite dei 30 MB.

In ogni caso, allegati più leggeri permettono sempre una trasmissione della busta più veloce.

TIPOLOGIE DI ALLEGATI NEL PCT

Si potrebbe credere che gli allegati nel PCT debbano essere tutti in formato .pdf.
In realtà, il .pdf è il formato obbligatorio da utilizzare per l’atto principale, mentre per gli allegati sono concessi anche altri formati.

L’art. 13 del Provvedimento DGSIA 16.4.2014 (specifiche tecniche) indica i seguenti:

.rtf 
È un formato di file di testo che contiene delle stringhe di codice relative alla formattazione; è spesso utilizzato come allegato nei messaggi email;

.txt 
Si tratta di file di testo semplice senza alcuna formattazione e, pertanto, leggibile senza la necessità di software particolari. È utilizzato spesso quando si salvano dati da un database.

.jpg 
È l’estensione dei file di immagini ed è quindi il formato delle scansioni, delle foto scattate con macchine digitali o smartphones. Nel momento in cui salva in .jpg, l’immagine perde alcuni dettagli che però non incidono sul risultato visivo finale.

.gif 
È un formato destinato alle immagini digitali e alle immagini in movimento.

.tiff 
Anche questo è un formato per immagini. A differenza del .jpeg, .tiff mantiene inalterata la qualità delle immagini.

.xml.
I file con questa estensione sono usati per archiviare e trasferire dati via Internet, Per essere aperti hanno bisogno di programmi specifici. File istruzioni macchina.

.eml 
Si tratta di messaggi di posta elettronica completi di ogni parte, allegati compresi. Possono essere aperti dai programmi di posta elettronica più comuni. 

.msg 
È il formato Microsoft di salvataggio delle mail. Anche in questo caso, i messaggi di posta elettronica sono salvati in ogni loro parte, ma possono essere letti solo dal programma Microsoft Outlook. 

Sono permessi anche i formati compressi .zip, .rar e .arj. a patto che contengano file nei formati sopra indicati.
Vi consigliamo di preferire il formato .zip poiché è il più diffuso e non richiede l’uso di software particolari per l’estrapolazione dei documenti.

COME FIRMARE GLI ALLEGATI NEL PCT

Gli allegati nel PCT si possono sottoscrivere con firma elettronica qualificata, anche quando si tratta di file compressi. In questo caso, la firma deve essere apposta dopo la compressione.

Vi capita di avere difficoltà ad inviare la busta di deposito perché pesa più di 30 MB? Passate a Service1! La nostra piattaforma procede automaticamente alla creazione di più buste. Scopri di più.

———-

LEGGI ANCHE:

Errori in fase di deposito pct. Cosa significano warn, error e fatal

I requisiti per eseguire il processo civile telematico


LEGGI ANCHE

Tempestività della notifica: c’è tempo fino alle 24 dell’ultimo giorno

Tempestività della notifica: c’è tempo fino alle 24 dell’ultimo giorno

Torniamo a parlare della tempestività delle notifiche, tema che continua a genera confusione. Con l’ordinanza 18235/2020, la Cassazione offre nuovamente una prospettiva chiarificatrice. IL CASO…

COVID-19 e il reato di epidemia omissiva

COVID-19 e il reato di epidemia omissiva

Paolo Piras, sostituto procuratore presso la Procura della Repubblica di Sassari, ha pubblicato sul sito Sistema Penale un interessante articolo sulla possibile configurabilità dell’epidemia omissiva,…

Pnrr, monitoraggio giustizia: obiettivo intermedio centrato

Obiettivo intermedio raggiunto per lo smaltimento delle pendenze civili più risalenti, previsto per la fine del 2024. Nelle Corti d'appello l'arretrato del 2019 è quasi…

Pop3 o Imap

Pop3 o Imap: quale scegliere?

Ti è stato chiesto di scegliere tra Pop3 o Imap e non sai come procedere?

Quando configuri il tuo indirizzo email su un computer Windows, Apple o un dispositivo mobile come iPhone, iPad o Android, ti viene richiesto di scegliere tra due protocolli: POP3 o IMAP.

La differenza tra queste due modalità è, tutto sommato, semplice.
Pop3 nasce per l’utilizzo della stessa mail su singolo client/pc, mentre Imap nasce per l’utilizzo su più dispositivi.

Un’altra fondamentale differenza consiste nel rapporto tra la casella di posta che viene consultata e il server. Vediamo  di capire meglio questo aspetto.

POP3

La modalità POP3 consente di scaricare tutti i messaggi della posta in arrivo dal server direttamente sul pc o sul dispositivo che stai utilizzando, senza mantenere una copia sul server stesso.

Il vantaggio di questo protocollo è che non incorrerai mai nel problema di avere la casella di posta piena (nel server). Questo perché, ogni volta in cui cancellerai una mail ricevuta o inviata all’interno della tua posta, automaticamente la cancellerai anche dal server.

Inoltre, poiché la mail sono salvate nel dispositivo, saranno sempre accessibili anche se non si è connessi a internet.

Lo svantaggio è che, non rimanendo più una copia, non puoi recuperare i messaggi cancellati.

Oltre a ciò, se controlli la tua posta da un altro dispositivo o tramite webmail, non troverai nulla.

Quella di eliminare la posta dal server è una caratteristica di base di Pop3 che però può essere mediata selezionando l’opzione “Mantieni i messaggi sul server. Come suggerisce il nome stesso, questa opzione permette di mantenere una copia delle mail sul server.
Se leggi, modifichi o cancelli un messaggio, le modifiche occorreranno sia sul server che nel dispositivo scelto.

Puoi anche selezionare l’opzione “Mantieni i messaggi sul server per [xx] giorni” .

IMAP

Il protocollo IMAP lascia tutta la posta sul server, rendendo così possibile la completa consultazione da più dispositivi e anche da webmail.

Configurando la casella email in IMAP, visualizzerai sul tuo dispositivo, come sulla Webmail, tutti i messaggi di tutte le sottocartelle (Posta inviata, Bozze, Cestino, e così via …).

Se elimini un messaggio dalla webmail, questo sparirà anche da tutti i dispositivi configurati con IMAP, e viceversa, ma la copia sul server non verrà intaccata.

Il vantaggio principale di IMAP è che non perdi nessun messaggio e tutta la posta è accessibile a più utenti.

Lo svantaggio è che le mail si accumulano nel server con la possibilità di portare a problemi di spazio.

Se decidi di utilizzare IMAP per le tue caselle di posta, assicurati che tutti gli altri dispositivi che leggono tale casella utilizzino la stessa modalità: se un solo dispositivo fosse configurato in modalità POP3, infatti, questo dispositivo scaricherebbe tutti i messaggi, eliminandoli dalla webmail e da tutti gli altri dispositivi configurati in IMAP.

Ora che hai capito cosa scegliere tra Pop3 o Imap, è tempo di configurare la tua mail!

Abbiamo preparato delle guide dedicate sia agli account di posta elettronica tradizionale che a quelli di posta elettronica certificata PEC.

adeguarsi al gdpr

Adeguarsi al GDPR

In un precedente articolo abbiamo analizzato cosa sia un dato personale in base alle direttive del Regolamento (UE) n. 2016/679. Oggi cercheremo di capire cosa fare per adeguarsi al GDPR.

La normativa del GDPR è molto ampia ed è difficile darne un quadro completo nello spazio limitato di un articolo. Pertanto, in questa sede indicheremo solo un numero limitato di aspetti ai quali prestare attenzione.

  • Le finalità del trattamento.

Il GDPR impone alle aziende di indicare agli utenti in maniera chiara e comprensibile i motivi della raccolta dei dati personali.
Inoltre, le aziende devono anche offrire agli utenti informazioni trasparenti sulle modalità di conservazione dei loro dati.

  • Il consenso esplicito.

Il consenso esplicito è l’elemento fondamentale per adeguarsi al GDPR.
Se si desidera raccogliere e trattare i dati delle persone, è indispensabile ottenere il loro consenso chiaro e consapevole.
Significa che la richiesta deve essere espressa usando un linguaggio semplice, deve essere ben distinta da altre richieste e deve spingere l’utente a compiere un’azione o a rilasciare una dichiarazione che possa essere dimostrata in un momento successivo. 

Un esempio tipico di applicazione del consenso esplicito riguarda i form da compilare nei siti. Prima del GDPR molti presentavano opzioni preselezionate oppure opzioni che includevano più richieste (esempio?“Inviando la tua richiesta accetti il trattamento dei tuoi dati personali e l’invio delle nostre offerte commerciali”). Oggi, questo non è più possibile.

  • La revoca del consenso.

Agli utenti deve essere concessa la possibilità di revocare facilmente il consenso al trattamento dei suoi dati in qualsiasi momento. 
Gli utenti devono essere informati preventivamente di questo diritto e delle modalità per esercitarlo.

  • La sicurezza dei dati.

Il titolare del trattamento dei dati e il responsabile del trattamento devono mettere in atto tutte le misure tecniche e organizzative necessarie a garantire la sicurezza dei dati.
Queste due figure hanno anche la responsabilità di garantire che chiunque acceda ai dati raccolti lo faccia rispettando istruzioni precise.
Anche le misure di sicurezza devono essere comunicate agli utenti.

  • Il diritto alla cancellazione.

Gli utenti hanno diritto di chiedere la rettifica, la limitazione e la cancellazione dei propri dati personali.

  • La conservazione dei dati.

La conservazione è un altro aspetto molto importante nello sforzo di adeguarsi al GDPR.

Le aziende devono comunicare fin da subito agli utenti la modalità e la durata della conservazione dei loro dati.
L’art.11 dice che i dati vanno conservati “in una forma che consenta l’identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati”.

Una conservazione più lunga è prevista solo in caso di pubblico interesse, di ricerca scientifica o storica o a fini statistici.

Le aziende devono informare gli utenti se i loro dati sono conservati e/o trattati da soggetti terzi e, in caso affermativo, chi siano questi soggetti terzi.

  • Le garanzie per i minori.

Se un’azienda è interessata a raccogliere dati personali di minori, deve sapere che, in Italia, il consenso è valido solo se questi hanno più di 14 anni, altrimenti è necessaria l’autorizzazione del genitore. L’autorizzazione deve essere verificabile.

  • Il data breach

Tra le sue responsabilità, il titolare del trattamento è tenuto a informare il Garante di eventuali violazioni alla sicurezza dei dati raccolti e conservati e su come intenda limitare eventuali danni. Il titolare non è tenuto a informare gli utenti di cui ha raccolto i dati se ritiene che la violazione non comporti un rischio elevato o se ha già adottato misure di sicurezza.

Le informazioni contenute in questo articolo sono chiaramente molto limitate e servono solo a dare una visione generale su cosa sia importante considerare per adeguarsi al GDPR ora che l’iniziale periodo di tolleranza concesso dopo l’introduzione del regolamento sulla privacy è ormai giunto a conclusione.

Se desideri adeguare al GDPR la tua azienda o il tuo studio professionale, contattataci per una consulenza personalizzata o acquista i nostri moduli privacy

———-

LEGGI ANCHE:

Data Breach: cosa significa e cosa è meglio fare

Regolamento GDPR sulla Privacy e dati personali


LEGGI ANCHE

Cassazione: no all’improcedibilità dell’appello per mancato deposito telematico

La sentenza chiarisce le conseguenze della costituzione analogica dopo notifica PEC

Giustizia, le proposte degli avvocati amministrativisti dal Congresso nazionale

Modernizzare la governance aprendo agli avvocati, puntare sull’efficienza e sulla tutela dei diritti dei cittadini e delle imprese. Positiva la convergenza emersa con la magistratura…

Fermo sistemi settore civile per attività di straordinaria manutenzione

Nell’ambito di un’attività straordinaria di aggiornamento, miglioramento ed upgrade tecnologico dei sistemi giustizia sono programmate attività tecniche per migliorare l’usabilità e le prestazioni dei servizi…

fatturazione elettronica

Cos’è la fatturazione elettronica e come funziona

Con fatturazione elettronica ci si riferisce al sistema con cui si emettono e conservano le fatture in formato digitale.

Questo nuovo sistema permette alle autorità di controllare in tempo reale il rapporto tra Iva dichiarata e Iva versata e di intervenire velocemente in caso di operazioni sospette. Il risultato atteso è una riduzione dell’evasione fiscale.

Cerchiamo di capire meglio il suo funzionamento.

COME FUNZIONA LA FATTURAZIONE ELETTRONICA

Dal 1° gennaio 2019, i titolari di partita Iva devono creare le proprie fatture in versione digitale e trasmetterle al cliente tramite il Sistema di Interscambio (SdI).

Il Sistema di Interscambio verifica che le fatture contengano i dati obbligatori per le finalità fiscali (per esempio, il numero di p.Iva), l’indirizzo PEC del destinatario e il cosiddetto “codice destinatario”, cioè un codice alfanumerico che contraddistingue quest’ultimo. 

Una volta verificata la fattura, il Sistema di Interscambio la inoltra al destinatario e invia all’emittente la ricevuta di recapito in cui sono visibili data e ora di avvenuta consegna.

La fatturazione elettronica riguarda le cessioni di beni e servizi tra imprese, tra imprese e privati e tra imprese e pubblica amministrazione.

Al momento, sono esclusi titolari di p.iva che aderiscono al regime forfettario e al regime di vantaggio o che appartengono a settori speciali (medici, farmacie, operatori sanitari, società sportive dilettantistiche, piccoli produttori agricoli).
Se si devono inviare fatture elettroniche a questi soggetti, il codice destinatario da inserire è “0000000″.

COM’È FATTA UNA FATTURA ELETTRONICA

La fatturazione elettronica può essere eseguita tramite software appositi che permettano la creazione, l’invio e la conservazione dei documenti.

La fattura, nella sua forma finale, deve seguire determinati standard. In particolare, deve presentarsi come un file in formato XML.

Il formato .xml permette di archiviare e trasmettere dati via internet, ed è l’unico formato accettato dal Sistema di Interscambio.

A parte questo, i dati inseriti in una fattura elettronica sono simili a quelli di una comune fattura cartacea.
Sono:
– gli estremi del destinatario (P.A., privato o azienda);
– il tipo di documento (fattura, parcella, nota di credito/debito, ecc.);
– la data di emissione della fattura;
– il numero di fattura (univoco e progressivo).

L’autenticità e l’integrità della fattura elettronica sono garantite dalla firma digitale apposta al documento stesso.
La firma digitale è obbligatoria in caso di fatture emesse verso la P.A. ed è facoltativa per quelle verso aziende o privati.

OBBLIGHI LEGATI ALLA FATTURAZIONE ELETTRONICA

Ogni fattura elettronica deve essere emessa entro 10 giorni dalla prestazione e deve essere registrata entro il 15 del mese successivo.

Una volta emessa, la fattura deve essere conservata, sempre in formato digitale, per 10 anni.

Se sei alla ricerca di un software di fatturazione elettronica che ti permetta di creare, trasmettere e conservare senza limiti le tue fatture, prova Service1!

 

———-

LEGGI ANCHE:

La validità della fattura elettronica ai fini del decreto ingiuntivo

Un anno di fatturazione elettronica

Regolamento GDPR sulla privacy

Regolamento GDPR sulla Privacy e dati personali

Il nuovo regolamento GDPR sulla privacy è entrato in vigore ormai da più di un anno ma, nonostante questo, molte aziende e molti professionisti faticano ancora ad adeguarsi.
Considerato il fatto che il 19 maggio 2019  è scaduto l’iniziale periodo di tolleranza concesso dalle autorità, il rischio di incorrere in sanzioni diventa sempre più concreto.

Per evitarle, è importante conoscere quali siano gli obblighi ai quali si deve sottostare.
Ogni azienda o studio professionale ha le proprie peculiarità, per tale motivo ti invitiamo a contattarci per una consulenza personalizzata.  

Intanto, con questo articolo cercheremo di fare chiarezza su cosa sia il regolamento GDPR e quali siano gli ambiti di sua applicazione.

COS’È IL REGOLAMENTO GDPR SULLA PRIVACY E COSA PREVEDE

GDPR è l’acronimo di General Data Protection Regulation, ovvero Regolamento Generale sulla Protezione dei Dati, ed è il nome con il quale ci si riferisce al Regolamento (UE) n. 2016/679.

Il suo scopo principale è garantire ai cittadini e ai residenti dell’Unione Europea una maggiore certezza e trasparenza a proposito della raccolta e del trattamento dei dati personali, soprattutto davanti alle sfide proposte dall’innovazione tecnologica.

Per farlo, la Commissione UE ha raccolto, semplificato e chiarito le diverse normative nazionali vigenti in materia per creare un nuovo regolamento comune a tutti i paesi.

Ogni paese rimane comunque libero di legiferare per facilitare l’applicazione del GDPR. 

L’ambito trattato dal GDPR che più di tutti suscita interesse e dubbi riguarda il consenso esplicito ed informato degli utenti al trattamento dei loro dati personali.

Prima di capire di cosa si tratti, dobbiamo definire cosa si intenda per dati personali?

COSA SONO I DATI PERSONALI SECONDO IL GDPR

Con dato personale (art.4 par. 1) si intende “qualunque informazione relativa a un individuo, collegata alla sua vita sia privata, sia professionale o pubblica. Può riguardare […] nomi, foto, indirizzi email, dettagli bancari, interventi su siti web di social network, informazioni mediche o indirizzi IP di computer”.

In altre parole, i dati personali sono ciò che rendono possibile l’identificazione di una persona, direttamente o indirettamente.
Questa definizione può creare qualche perplessità, poiché siamo portati a etichettate come “dati personali” informazioni che non lo sono nell’ambito del GDPR. Per esempio, le risposte che diamo a un questionario anonimo sulle nostre abitudini d’acquisto sono informazioni che possiamo considerare private, ma non sono dati personali perché, essendo anonime, non permettono ad altri di identificarci.

C’è poi da precisare che il GDPR si riferisce solo ai dati personali di persone fisiche, mentre i dati che rendono identificabili imprese, enti, associazioni, organizzazioni o soggetti aventi personalità giuridica sono esclusi.
Un discorso a parte sono le ditte individuali, poiché nel loro caso l’identità fisica e professionale coincidono.

Oltre alla protezione dei dati personali come descritti sopra, il GDPR contempla anche la protezione di dati relativi alle condanne penali o a reati (art. 10), il cui trattamento può avvenire solo sotto il controllo dell’autorità pubblica e nel rispetto del diritto dell’Unione Europea.

Infine, il GDPR si concentra anche sulla tutela dei dati sensibili.

I dati sensibili (art.9, par. 1) sono quei dati personali legati a razza o etnia, orientamento politico e sessuale, credo religioso o filosofico, appartenenza sindacale, ma anche dati biometrici o genetici derivanti da campioni biologici e dati sulla salute fisica e mentale o sul ricorso a servizi di assistenza sanitaria.

Vuoi raccogliere e trattare in sicurezza i dati dei tuoi utenti in conformità al GDPR? Acquista i nostri moduli privacy

———-

LEGGI ANCHE:

Adeguarsi al GDPR

Data Breach: cosa significa e cosa è meglio fare

errori in fase di deposito PCT

Errori in fase di deposito pct. Cosa significano warn, error e fatal

Non tutti gli errori in fase di deposito PCT sono uguali. Alcuni possono essere superati, altri bloccano completamente l’operazione.

Ma come si fa a capire se abbiamo fatto tutto in modo corretto? Parte della risposta è contenuta nella Terza PEC.

LE RICEVUTE PEC NEL PCT

Quando si procede con un deposito telematico, si ricevono 4 PEC.

La Prima PEC, la Ricevuta di Accettazione, attesta l’avvenuto invio della busta di deposito.

La Seconda PEC, la Ricevuta di Consegna, certifica che i file inviati sono giunti nella casella di posta del destinatario.

La Terza PEC comunica l’esito dei controlli automatici sul deposito.
I file inviati vengono infatti sottoposti a un primo controllo automatico per verificarne la correttezza.
I criteri considerati sono:
– l’indirizzo del mittente (deve essere censito in ReGIndE);
– il formato del messaggio (deve aderire agli schemi xsd di riferimento);
– la dimensione della busta (non deve superare i 30 MB).

La Quarta PEC contiene l’esito del controllo da parte del Cancelliere.

CATEGORIE DI ERRORI IN FASE DI DEPOSITO PCT

Gli errori in fase di deposito indicati in Terza PEC possono essere divisi in 3 categorie: WARN, ERROR e FATAL.

Gli errori WARN sono allarmi che non incidono sull’esito positivo del deposito.

Nella categoria ERROR rientrano errori diversi che vengono segnalati nella Terza PEC, anche se in modo non sempre chiaro, soprattutto a causa dell’uso di termini informatici.
Sono errori che richiedono l’intervento da parte della Cancelleria per verificare se possano essere superati, consentendo la conclusione del deposito, o meno. Infatti, non sempre possono essere forzati.

Gli errori FATAL invece bloccano il deposito e non concedono al Cancelliere alcuna possibilità di intervento.

Potete visionare la lista dei possibili errori in fase di deposito PCT pubblicata dal Ministero, con l’indicazione della categoria di riferimento e anche delle azioni correttive da eseguire.

Queste azioni correttive sono 2: effettuare un nuovo deposito privo di errori o attendere l’intervento del Cancelliere.

Vuoi limitare il rischio di commettere errori in fase di deposito PCT? Prova la nostra piattaforma Service1. 

———-

LEGGI ANCHE:

Differenza tra copia e duplicato informatico

Corretta l’ordinanza sulla mancata validità del registro INI-PEC


LEGGI ANCHE

Niente esame solo per chi è regolarmente abilitato in un paese UE

Validità dei titoli di avvocato stranieri

Niente esame solo per chi è regolarmente abilitato in un paese UE Lo scorso 31 maggio, il Ministero della Giustizia elabora il provvedimento prot.n. 0042043.…

Giustizia riparativa, nessuna nullità se manca l’avviso in appello

La Cassazione chiarisce: l’omissione dell’informativa sulla possibilità di accedere a percorsi di giustizia riparativa non invalida la citazione a giudizio. È solo un obbligo informativo,…

Sulle notizie di stampa a proposito dell’applicativo APP: la nota del Ministero

La nota integrale del Ministero della Giustizia a proposito dei depositi telematici nei procedimenti penali

differenza tra copia e duplicato

Differenza tra copia e duplicato di un documento informatico

Sapere qual è la differenza tra copia e duplicato di un documento informatico serve a capire meglio l’utilità dell’attestazione di conformità all’interno del processo telematico.

L’attestazione di conformità è quella procedura con la quale si certifica che una copia di un documento è del tutto fedele all’originale.

Le modalità di attestazione sono regolate dall’art.6, comma 3 del DPCM 13/11/2014.

Prima di addentrarci a capire la differenza tra copia e duplicato, vediamo cosa sia esattamente un documento informatico.

COS’È UN DOCUMENTO INFORMATICO

Il Codice dell’Amministrazione Digitale (CAD-DLgs 82/2005) definisce il documento informatico come la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti”.

Da un punto di vista tecnico, ogni documento informatico, sia esso un’immagine, un testo o un audio, non è altro che una lunga sequenza di bit.

I bit sono le unità di misura delle informazioni e hanno valore 0 o 1.

Il discorso meriterebbe una spiegazione più approfondita, ma quello che ci interessa è capire che ogni documento informatico ha la propria specifica sequenza di bit.

LA DIFFERENZA TRA COPIA E DUPLICATO NEL CARTACEO

Quando provvediamo a fare una fotocopia di un documento cartaceo, oppure lo scansioniamo e lo stampiamo, la copia e l’originale sono due fogli diversi, quindi sono due entità diverse anche se perfettamente uguali.
Possiamo quindi dire che nel “mondo cartaceo” non è possibile clonare i documenti e, per tale motivo, quando il processo non era ancora telematico, l’attestazione di conformità era fondamentale per garantire che ogni copia fosse fedele all’originale.

LA DIFFERENZA TRA COPIA E DUPLICATO NELL’INFORMATICA

Nel mondo dell’informatica è invece possibile clonare i documenti.

Questi cloni sono i duplicati informatici e si riconoscono perché possiedono la medesima sequenza di bit dell’originale.

Pensate a quando copiate e incollate un file del vostro computer: di fatto state creando un duplicato.

Una copia informatica, invece, possiede una sequenza di bit diversa, anche se visivamente può apparire uguale al file originale.

Se, per esempio, copiate un file di testo, lo aprite e lo salvate nuovamente senza apportare modifiche, ecco che avete creato una copia e non un duplicato.

Si evince che, rispetto al processo cartaceo, nel processo telematico è molto più frequente incappare in duplicati, proprio per la facilità con cui è possibile crearli. Ma è anche più facile confondere copie e duplicati, proprio perché non è possibile capire a priori se un file è l’originale, la copia o il duplicato.

Questo spiega l’importanza dell’attestazione di conformità anche nel processo telematico.

Scopri Service1, la piattaforma per la gestione del processo telematico. Clicca qui.

 

———-

LEGGI ANCHE:

I requisiti per eseguire il processo civile telematico

Notifica telematica dopo le 21: valida o no?


LEGGI ANCHE

formazione continua

Obbligo di formazione continua non valido dopo 25 anni di iscrizione all’albo

L’art. 11 della legge 247/12 stabilisce che gli avvocati sono soggetti all’obbligo di formazione continua e costante al fine di assicurare la qualità delle loro…

Giustizia, le proposte degli avvocati amministrativisti dal Congresso nazionale

Modernizzare la governance aprendo agli avvocati, puntare sull’efficienza e sulla tutela dei diritti dei cittadini e delle imprese. Positiva la convergenza emersa con la magistratura…

CNF: l’attività professionale e l’autoformazione non sostituiscono l’obbligo di aggiornamento continuo

Il caso è emerso dal ricorso di un’avvocata sospesa per due mesi dal Consiglio Distrettuale di Disciplina di Milano per mancato adempimento dell’obbligo formativo.

Iso 27017
Iso 27018
Iso 9001
Iso 27001
Iso 27003
Acn
RDP DPO
CSA STAR Registry
PPPAS
Microsoft
Apple
vmvare
Linux
veeam
0
    Prodotti nel carrello
    Il tuo carrello è vuoto