Articoli

Criptovalute crollo: cos’è successo e qual è la situazione

Nei mesi successivi al novembre del 2021 sui giornali era comune leggere: “criptovalute crollo del 70% del loro valore” , o titoloni simili. Infatti, dalla fine dell’anno scorso a oggi, le criptovalute hanno perso, complessivamente, oltre il 70% del loro valore e la stessa Bitcoin, criptovaluta originale di riferimento, è scesa sotto il 18.000 dollari USA. In molti si chiedono se questo non sia l’ennesimo crollo del mercato volatile delle criptovalute, oppure l’inizio della fine per la moneta digitale. Nonostante tutto, però, gli investitori vedono ancora un possibile futuro per la moneta digitale.

Criptovalute: un nuovo tipo di asset

Il Bitcoin è stato introdotto nel 2009 e ha rappresentato un innovativo asset. Nonostante un tiepido approccio iniziale, in poco tempo i Bitcoin sono arrivati a valere quasi 20.000 dollari alla fine del 2017. A dicembre 2017, i primi bitcoin futures su una borsa regolamentata sono stati quotati dal Chicago Board Options Exchange. Le opzioni su bitcoin sono seguite al Chicago Mercantile Exchange nel gennaio 2020. Nell’ottobre del 2020 è arrivato anche il primo bitcoin exchange-traded fund (ETF), facendo lievitare l’attenzione alle criptovalute.

All’inizio dell’era delle criptovalute, i Bitcoin erano piuttosto disconnessi dal circuito tradizionale dei mercati finanziari. Da quando, però, hanno iniziato a essere considerati come un altro semplice “asset”, hanno anche cominciato a risentire dei macrofattori che influenzano i mercati classici.

Criptovalute crollo, guerra in Ucraina, aumento dei prezzi del petrolio e aumento dei tassi d’interesse dello 0,75% a giugno 2022, sono tutti collegati tra loro. Tutti questi fattori hanno impattato violentemente sulle criptovalute, non solo sui Bitcoin.

Crollo criptovalute oggi: ecco la situazione

Oltre alla situazione generale mondiale, ci sono altri fattori che hanno decretato un drastico crollo delle criptovalute:

  1. Tra maggio e giugno del 2022 i valori delle stablecoin sono crollati;
  2. Binance (il principale exchange di criptovalute) ha sospeso i prelievi di Bitcoin a causa una “transazione bloccata”;
  3. la piattaforma di prestito Celsius Network ha bloccato prelievi e trasferimenti citando condizioni di mercato “estreme“.

Criptovalute crollo

Alla luce di tutto questo, gli utenti della piattaforma blockchian pubblica Solana ne hanno assunto il controllo temporaneo, per evitare che il proprietario dell’account mettesse in liquidazione le proprie posizioni e facesse scendere ulteriormente i prezzi. Solana è, infatti, la più grande piattaforma con circa 20 milioni di dollari USA. La situazione generale ha fatto diminuire notevolmente la fiducia degli investitori nel settore e nelle criptovalute.

Il Crypto Fear & Greed Index è quasi al minimo storico di 9/100, un dato che indica “paura estrema“. L’indice era a 75/100 quando Bitcoin ha raggiunto il suo massimo di novembre 2021.

Criptovalute crollo e prospettive per il futuro

Alla luce di questo drastico crollo, le prospettive future sono piuttosto nebbiose e molteplici. Il mondo della moneta digitale è estremo e volatile, soggetto anche a bruschi cambiamenti e influenzato da elementi insospettabili. Alcuni credono che sia il momento buono per “acquistare al ribasso”. Altri, invece, più pessimisti, pensano che ormai sia arrivata la fine delle criptovalute.

Alcuni bitcoiner più risoluti vedono questo periodo come un momento in cui la monta digitale inizierà un periodo di accumulo basato sulla storia passata. Sono in molti, comunque, a cercare segnali di riferimento più solidi e durevoli.

Molti altri sostengono che questa sia l’ennesima bolla di criptovalute. Una bolla che si inserisce in un tipico ciclo di mercato. Prevedono, quindi, un mercato che tenderà a rialzarsi e un settore che si riprenderà in modo soddisfacente per tutti.

Le bolle di mercato sono, da sempre, studiate con interesse dagli economisti. Studi e ricerche che hanno comunque messo in evidenza quanto gli asset colpiti da una bolla, non riescano mai a tornare ai massimi precedenti la bolla stessa. Lo stesso ex segretario al lavoro statunitense Robert Reich ha equiparato le criptovalute agli ormai (purtroppo) famosi schemi Ponzi. Non regolamentati seguono una strada che porta all’inevitabile crollo e alla fine definitiva.

Crollo delle criptovalute: conclusioni

Le criptovalute, oggi, devono anche affrontare altri problemi, legati all’energia, alla privacy e alla sicurezza (cyber security). Inoltre l’interesse della banca centrale per il mondo delle cripto, rischia di erodere ulteriormente l’interesse dei suoi principali investitori.

In conclusione criptovalute, crollo e investimenti sono elementi comuni della stessa storia, intrecciati tra loro come una trama per studiata a tavolino. Investire nelle criptovalute è sempre stato rischioso, ma oggi lo è ancora di più. È necessario, quindi, fare molta attenzione e non perdere mai di vista la situazione generale dei mercati, oltre che quella socio economica mondiale.

Garante della Privacy: GDPR e protezione dei dati personali

Il Garante della Privacy è un’autorità amministrativa indipendente. A istituirla è stata la Legge n°675 31 dicembre 1996, poi disciplinata dal Codice in materia di protezione dei dati personali. Al Garante è demandato il compito di controllare la corretta applicazione del Regolamento generale sulla protezione dei dati personali (UE) 2016/679 art 51.

Garante della Privacy: i compiti

Tutti i compiti in carico al Garante della Privacy sono riportati nel Regolamento 2016/679 e dal Codice in Materia di protezione dei dati. I doveri del GPDP (Garante per la protezione dei dati personali) sono:

  • controllare la conformità del trattamento dei dati personali al Regolamento e alle leggi nazionali;
  • prescrivere ai responsabili dei trattamenti le misure da adottare per svolgere il proprio lavoro correttamente;
  • collaborare con le altre autorità di controllo garantendo reciproca assistenza;
  • esaminare e rispondere ai reclami;
  • inoltrare ammonimenti a chi non rispetta il Regolamento, prescrivendo, ove necessario:
    • limitazioni provvisorie o definitive del trattamento
    • divieti di trattamento
    • rettifiche
    • cancellazione di dati personali
    • limitazione del trattamento
  • applicare i provvedimenti previsti dalla normativa;
  • consigliare e segnalare al Parlamento atti amministrativi necessari alla tutela dei dati personali;
  • redigere una relazione annuale sull’attività svolta;
  • prendere parte all’attività svolta in materia dall’Unione europea;
  • gestire e curare l’informazione divulgativa in materia di protezione dei dati personali (con particolare riguardo alla tutela dei minori);
  • registrare internamente le violazioni commesse;
  • imporre sanzioni pecuniarie previste dal Regolamento.

Violazione dei dati personali: gestione reclami

Nell’elenco precedente abbiamo visto che tra i numerosi compiti del Garante è presente quello di vagliare e gestire i reclami ricevuti. Un onere che prevede, nella maggior parte dei casi, una successiva applicazione di sanzioni, qualora risultassero violati i dettami previsti nel Regolamento.

Il fine ultimo, però, non è quello di applicare una sanzione, quanto di cercare di fare luce su determinati quesiti che spesso, aziende ed enti pubblici, si trovano a dover affrontare relativamente alla normativa da applicare. I reclami quindi sono dei canali attraverso i quali il GDPD chiarisce la norma da applicare e indica la corretta interpretazione della legge.

GDPD e informazione attiva

Tra gli altri obblighi, il GDPD deve provvedere alla promozione della consapevolezza del pubblico e dei titolari e responsabili del trattamento. In altre parole, deve aiutare a far comprendere meglio tutti i rischi correlati a una possibile violazione dei dati, deve istruire sulle norme e sui regolamenti che tutelano i dati e fornire tutte le garanzie del caso affinché la protezione sia costante e puntuale.

Garante della Privacy

È importante quindi che contribuisca a creare una vera e propria cultura in materia di protezione dei dati personali, in Italia e in Europa. Un obbligo al quale ottempera attraverso la realizzazione di diversi infografiche messe a disposizione del grande pubblico ed elaborando linee guida chiare ed esaustive.

Volendo riportare a titolo di esempio una vecchia infografica realizzata dal Garante della Privacy, ricordiamo quella relativa al phishing e all’importanza della cyber security:

“Il phishing è una tecnica illecita utilizzata per appropriarsi d’informazioni riservate relative a una persona o a un’azienda – username e password, codici di accesso (come il PIN del cellulare), numeri di conto corrente, dati del bancomat e della carta di credito – con l’intento di compiere operazioni fraudolente.”

Oltre a definire chiaramente cos’è il phishing, il GDPD chiarisce anche i modi efficaci per riconoscerlo, evitarlo e segnalarlo.

Garante della Privacy e ruolo consultivo

Infine, una breve parentesi per quanto riguarda il ruolo consultivo del Garante. Deve fornire il proprio parere sulle proposte di atti normativi. Infatti, in base all’ Art. 57, comma 1, c), Regolamento generale sulla protezione dei dati, il Garante deve fornire:

“Consulenza, a norma del diritto degli Stati membri, al parlamento nazionale, al governo e ad altri organismi e istituzioni in merito alle misure legislative e amministrative relative alla protezione dei diritti e delle libertà delle persone fisiche con riguardo al trattamento”.

Alla luce di tutto questo, è chiaro che il GDPD non svolge solo una mera funzione sanzionatoria. Piuttosto rappresenta un organo preposto a creare consapevolezza sull’importanza di trattare e proteggere correttamente tutti i dati personali in essere.

Cyber Security: l’importanza della sicurezza digitale nelle aziende

Nell’articolo: “Cyber crime: come possono difendersi le aziende” abbiamo visto cos’è e con quali mezzi si manifesta il cyber crime in Italia (e non solo). Una piaga dilagante che, purtroppo, sta prendendo sempre più piede con l’avvento delle nuove tecnologie. Per combattere la criminalità digitale le aziende, oggi, hanno a disposizione diversi sistemi, più o meno efficaci, che possono (e devono) attuare per salvaguardare la propria privacy e incolumità imprenditoriale. La cyber security è un quindi un tema attuale e di primissima importanza per qualunque società. Si tratta di un insieme di azioni, strumenti e metodi da adottare per proteggere computer, sistemi, dispositivi mobile, reti e sistemi elettronici da possibili attacchi dannosi.

Cyber Security: categorie e diverse tipologie

Esistono differenti categorie in cui può essere classificata la sicurezza digitale:

  1. Di rete – serve a proteggere le reti informatiche aziendali dalle iniziative dannose di cyber criminali.
  2. Delle applicazioni – è utile a difendere software e dispositivi da minacce informatiche. Infatti, un’applicazione compromessa può lasciare aperta una porta di accesso su dati e informazioni riservate. La cyber security, in questo caso, deve iniziare proprio dalla progettazione, molto prima del deployment di un programma o di un dispositivo.
  3. Delle informazioni – atta a proteggere tutte le informazioni private ed essenziali, sia archiviate che temporanee.
  4. Operativa – è l’insieme di processi e decisioni che servono a gestire e proteggere gli asset dei dati. In questo genere di cyber security rientrano, ad esempio, tutte le autorizzazioni rilasciate agli utenti per l’accesso alle reti aziendali e i sistemi che servono all’archiviazione dei dati condivisi.

Cyber Security

  1. Disaster recovery e business continuity – sono le strategie e i processi adottati dalle aziende per rispondere ad attacchi cyber subiti che abbiano provocato perdita di dati, operazioni e danni generali. In altre parole consistono nelle operazioni da attuare per ripristinare il più velocemente possibile le operazioni e le informazioni aziendali.
  2. Formazione utenti – La formazione aziendale è uno dei sistemi migliori e più importanti per applicare una valida e solida cyber security. Le persone sono il cardine attorno al quale girano tutte le procedure e i metodi di sicurezza aziendale applicati. È importante insegnare a ciascun utente come deve comportarsi in ogni occasione.

Cyber Security: perché conviene applicarla

In campo aziendale, ma in realtà in qualunque altro settore, la prevenzione è la formula migliore per evitare disastri e problemi. Riuscire a rendere i sistemi informatici più forti e resistenti a eventuali attacchi è un mantra imprescindibile per garantire il corretto funzionamento di un’impresa. Un’azienda ha diversi validi motivi per interessarsi e occuparsi di cyber security:

  • Evitare il blocco totale o rallentamenti nel proprio lavoro – quando un sistema informatico è attaccato, si blocca. Di conseguenza si blocca anche tutto il lavoro correlato a quel sistema. Anche se venisse evitato il blocco totale, subirebbe comunque dei rallentamenti che comporterebbero perdite economiche ingenti, diminuzione di produttività e clienti insoddisfatti.
  • Proteggere tutti i dati sensibili – gli attacchi informatici possono mettere a rischio sicurezza i dati sensibili, relativa all’azienda stessa, oppure dei propri clienti. Perdere dati, oggi, significa perdere clienti e rischiare molti problemi legali.
  • Migliorare la propria reputazione – la cattiva pubblicità non fa mai bene a un’azienda. Essere conosciuti e riconosciuti perché vittime di ripetuti attacchi informatici andati a segno, abbassa la credibilità e il livello di affidabilità percepito sul mercato. Non pensare quindi alla prevenzione della sicurezza digitale potrebbe significare perdere vecchi clienti e avere difficoltà a trovarne di nuovi.

Con l’aumento di attacchi informatici sempre più forti, insistenti e dannosi, la cyber security è diventata una vera e propria priorità per tutte le aziende. Nuove tecnologie e innovativi sistemi digitali permettono ai cyber criminali di attaccare ovunque e in qualunque momento. I sistemi adottati oggi dalle aziende, potrebbero risultare inefficaci già domani. Per questo motivo è importante prevenire, rimanere sempre aggiornati sulle nuove tecnologie in essere e restare al passo con i tempi sui sistemi da adottare in difesa del proprio business.

Cyber crime: come possono difendersi le aziende

Il mondo della tecnologia è in continua evoluzione. Il rapporto che le persone hanno con internet è cambiato nel corso del tempo. Prima l’unica cosa di cui si dovevano preoccupare le persone erano le e-mail. Poi sono arrivate le piattaforme di social media, internet banking, smartphone, ecc… Oggi, anche il ciclo della fatturazione elettronica, che coinvolge moltissime aziende e privati, si svolge interamente online. Un’enorme quantità di dispositivi e sistemi che scambiano di continuo dati e informazioni. Informazioni che ogni giorno sono sottoposte al cyber crime che ha rafforzato la presenza online in maniera consistente negli ultimi anni. La sicurezza informatica aziendale è quindi diventata una priorità per tutti.

Cyber crime: cosa rientra in questa denominazione

Il cyber crime è inteso come reato informatico, vale a dire un’attività criminosa correlata a un sistema informatico. In questa categoria rientrano moltissimi reati, molto comuni, commessi semplicemente con l’ausilio di un computer: diffamazione, le molestie online, istigazione a delinquere, istigazione all’odio razziale, alla pedopornografia, furto di dati privati e personali, danneggiamento dati, frodi, accesso abusivo ai sistemi informativi, diffusione di codici d’accesso, falsificazione di documenti informatici, interferenza in comunicazioni telematiche, ecc… La lista è molto lunga e conta diverse attività criminali legate ai sistemi informatici. E così, mentre il commercio elettronico, diretto o indiretto continua la sua espansione e il piano di digitalizzazione aziendale nazionale sta andando avanti, aumentano anche i reati informatici e il cyber crime cresce esponenzialmente.

Crimine informatico e danni alle aziende

Il cyber crime può causare molteplici danni alle aziende. La criminalità informatica ha purtroppo il potere di rallentare o bloccare il lavoro che si traduce in perdite economiche piuttosto ingenti per molte società. Senza contare che attacchi informatici fanno perdere tempo e risorse, oltre che denaro e investimenti. Un’azienda deve infatti considerare anche il tempo impiegato dai propri dipendenti, o da specifici specialisti, per rimediare e sistemare ai danni informatici subito a seguito, ad esempio, di attacchi hacker. A causa di questo dilagante fenomeno le aziende rischiano di compromettere il proprio sviluppo, perdendo anche di credibilità, affidabilità e immagine.

Cyber crime

Cyber crime: le diverse tipologie

Esistono diversi sistemi attraverso i quali è possibile subire un cyber crime. Per citarne alcuni:

  1. Attacchi di phishing – si tratta di mail ricevute da mittenti presumibilmente affidabili, ma che in realtà sono inviate con l’unico scopo di far “abboccare pesci all’amo del pescatore”. Meglio detto, attraverso un’innocua email, o altra comunicazione fraudolente, la vittima è persuasa a fornire informazioni riservate (come, ad esempio, login e password per l’home banking, i propri dati bancari, oppure i dati della carta di credito). In alcuni casi, inoltre, il malcapitato scarica addirittura un malware che infetta il computer.
  2. Infezioni da malware – il malware è un virus che può infettare un pc o altri device. Attacca alcuni specifici file e li danneggia in modo permanente e irreparabile.
  3. Attacchi Ransomware – i virus ransomware sono, a tutti gli effetti, dei malware che operano in modo tale da poter richiedere un “riscatto”. In pratica questo virus blocca il device su cui è riuscito ad approdare in modo che l’utente non lo possa più utilizzare. Il virus manda poi un messaggio con una richiesta di riscatto che, se pagato, permette di sbloccare il device. Virus di questa natura, possono essere presi semplicemente navigando online, oppure attraverso allegati a email sospette.
  4. Scraping – di per sé lo scraping non rappresenta una vera e propria azione criminale. Il web scraping infatti consiste nel raschiare dati che sono già pubblici sul web, aggregandoli poi in database. Quello che conta però è l’utilizzo dei dati acquisiti. Possono infatti essere sfruttati per perpetrare delle truffe realizzate su misura a svariati malcapitati, oppure per creare campagne di spam e phishing, o per bypassare sistemi di sicurezza.

Cyber crime: come possono difendersi le aziende

Il cyber crime è una versa e propria piaga che minaccia la stabilità e la libertà di aziende e persone. Per contrastarlo è necessario rivolgersi a esperti del settore, utilizzare software di protezione e sicurezza specifici e soprattutto usare tanto buon senso. Essere e rimane informati costantemente sulle nuove tecniche che si sviluppano nel mondo della criminalità informatica, aiuta a prevenire moltissimi reati informatici.  È consigliato quindi fare affidamento su una realtà IT specializzata che possa garantire sistemi di sicurezza personalizzati e di alto livello, che possa garantire anche una costante gestione e un monitoraggio di qualità.

Fattura elettronica europea: la proposta INT

L’INT – Istituto Nazionale Tributaristi ha inviato, alla Commissione Europea, un contributo sulla fattura elettronica europea. Le proposte sono contenute in un comunicato risalente a 10 giorni fa, esattamente il 7 febbraio 2022, dove l’INT chiede di semplificare l’iter per gli adempimenti d’imprese e contribuenti. È inoltre auspicata un omogeneità normativa in Unione Europea per quando riguarda IVA e fatturazione elettronica.

Fattura elettronica europea: in cosa consiste la proposta dell’INT

L’INT ha manifestato uno spiccato gradimento nei confronti del piano d’azione adottato dalla Commissione Europea e invita a non fermarsi e a implementare nuove attività. L’INT propone la fattura elettronica europea, sottolineando come questo strumento possa essere necessario ed efficace a combattere l’evasione fiscale.

Suggerisce alla Commissione di semplificare le procedure burocratiche a cui, imprese e contribuenti, devono adempiere. Le parole testuali dell’INT sono state:

“Semplificare i rapporti commerciali intracomunitari riducendo gli adempimenti burocratici.”

La Commissione deve lavorare per cercare di armonizzare il più possibile la normativa che vige nei vari paesi dell’UE relativa all’imposta sul valore aggiunto. Deve inoltre adoperarsi per semplificare al massimo gli adempimenti tra i paesi dell’Unione. I punti obbligatori, presi in esame, sono:

Fattura elettronica europea 2022: le parole del presidente Alemanno

Il presidente dell’INT, Riccardo Alemanno, si è espresso sull’argomento IVA e fattura elettronica europea:

“I sistemi digitali applicati alla fiscalità possono sicuramente avere grande efficacia sia in termini di lotta all’evasione sia di semplificazione. Occorre però che a monte dell’utilizzo di tali strumenti informatici si attui una politica di omogeneità delle norme all’interno dell’Unione europea, in particolare su aliquote IVA e fatturazione elettronica. Pertanto si è assolutamente d’accordo sull’introduzione di una partita IVA europea e si auspica che quanto prima si possa avere anche un’unica piattaforma digitale per la gestione degli scambi intracomunitari.”

Con queste parole, il presidente, ha voluto sottolineare che, grazie a un’auspicabile uniformità normativa, all’interno dell’UE, anche le operazioni commerciali, ne gioverebbero e migliorerebbero sicuramente.

Fattura elettronica europea

Modifiche che si ripercuoterebbero positivamente, anche su contribuenti e consumatori. Alemanno, infatti, sostiene che è necessario arrivare progressivamente ad aliquote armonizzate, così da evitare difformità negli scambi commerciali tra Paesi membri. Inoltre, propone e si augura, che l’obbligo della fatturazione elettronica potrebbe già adesso essere imposto a b2b  e b2c. Così facendo, molte procedure burocratiche che gravano sui consumatori, verrebbero snellite grandemente.

Per la precisione, le parole del Presidente sono state le seguenti:

“È evidente che l’introduzione di sistemi digitali in ambito fiscale possa produrre il massimo beneficio e apportare una semplificazione effettiva degli adempimenti, solo se le attuali normative saranno riformate e adattate all’era digitale. È necessario in ambito IVA arrivare gradualmente ad aliquote armonizzate per evitare difformità negli scambi commerciali dei Paesi membri e semplificarne gli aspetti burocratici e amministrativi. Nell’immediato si potrebbe già attuare l’obbligo di fatturazione elettronica b2b e b2c che, oltre a contribuire alla riduzione dell’evasione dell’IVA, semplificherebbero lo scambio di documentazione evitando una serie di adempimenti che attualmente gravano sulle attività produttive e conseguentemente sui consumatori.”

Fattura elettronica europea e sicurezza nella gestione dei dati

Argomento delicato e spinoso, è trattato con lungimiranza dal presidente Alemanno che esplicita la necessità di una revisione generale delle norme che regolano la privacy in ciascuno Stato membro. Un riesame che porterebbe anche a garantire una sicurezza digitale superiore ai contribuenti, attraverso l’applicazione di strumenti anti intrusione delle piattaforme digitali.

La Commissione Europea ha proposto al Parlamento Comunitario la redazione di una dichiarazione di diritti e principi che guidino in modo condiviso la trasformazione digitale all’interno dell’Unione europea. Alemanno si augura che questa “dichiarazione” possa trovare inserimento anche nel contesto degli scambi commerciali di beni e servizi. Solo così si potranno salvaguardare dati e privacy, senza aggravare ulteriormente gli adempimenti burocratici.

Infine il presidente ha sottolineato la necessità che il legislatore italiano renda al più presto operative le misure previste all’interno della Legge Delega della Riforma Fiscale.

eIDAS: electronic IDentification, Authentication and trust Services

eIDAS, acronimo di electronic IDentification, Authentication and trust Services, è il Regolamento Europeo relativo all’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche. Il Regolamento è nato nel 2014 con la legge UE n° 910/2014 presentata il 23 luglio dello stesso anno. Il 3 giugno del 2021, è stata presentata una proposta per il nuovo regolamento. Vediamo quali e quante novità ha introdotto.

eIDAS: cos’è e cosa disciplina

Lo scopo dell’eIDAS è quello di andare a individuare e disciplinare tutti gli strumenti elettronici necessari a identificare, autenticare e firmare i rapporti d’interoperabilità giuridica e tecnica tra i Paesi dell’UE. In pratica è uno strumento che mira a rafforzare il commercio elettronico tra i Paesi dell’Unione. Si tratta di una normativa applicabile direttamente da tutti gli stati membri, senza necessità di atti di recepimento nei singoli Stati.

eIDAS: com’è strutturato

Il Regolamento è suddiviso in quattro parti principali:

  • Definizioni
  • Identificazione e autenticazione elettronica – è un processo che utilizza i dati di autenticazione personale in forma elettronica per identificare univocamente una persona fisica e una persona giuridica. In Italia si utilizza il Sistema Pubblico d’Identità Digitale (SPID).
  • Firme elettroniche – nella nuova proposta del 2021, questa sezione non ha presentato delle significative modifiche. È confermato, ad esempio, il principio del non disconoscimento del documento informatico e delle firme elettroniche. In base a detto principio non può essere negata dignità e rilevanza giuridica a una firma elettronica, solo in ragione della sua forma, appunto elettronica. Rimangono invariate anche le definizioni di firma elettronica avanzata e firma elettronica qualificata. È introdotto, invece, il concetto di sigillo elettronico. Si tratta di un insieme di dati in forma elettronica acclusi o connessi tramite associazione logica, ad altri dati in forma elettronica, per garantirne la provenienza e l’integrità.
  • Servizi fiduciari o trust services – il nuovo regolamento introduce la valutazione temporale elettronica. In altre parole è un insieme di dati in forma elettronica che associano altri dati sempre in forma elettronica a una particolare ora e data. Tale associazione permette di provare che questi ultimi esistevano in quel preciso momento.

eIDAS

eIDAS: le novità

Il nuovo Regolamento presentato nel giugno dell’anno scorso, vuole definire un quadro di riferimento per un’identità digitale europea. Un obiettivo che sembra oggi essere più facile, grazie al portafoglio europeo d’identità digitali (cioè la carta d’identità digitale a portata di wallet). Un progetto ambizioso che tiene in considerazione anche un aspetto particolarmente delicato: la tutela dei dati personali. Un principio secondo il quale, salvo  il consenso dell’interessato, rimane vietato raccogliere o condividere le informazioni del soggetto.

Tra le novità introdotte troviamo anche quella relativa all’erogazione ai cittadini del servizio di wallet. È compito di ciascun stato erogare tale servizio, i forma gratuita, rilasciandolo direttamente, oppure delegando il compito a soggetti terzi. Queste novità hanno lo scopo di spingere gli Stati verso una maggiore digitalizzazione dei servizi pubblici e privati.

Infine, in materia di archiviazione elettronica sono introdotti i registri elettronici per un’archiviazione qualificata. La definizione dei registri trova molte analogie con la tecnologia dei registri distribuiti e della blockchian. Sono inoltre espressi anche i concetti relativi ai dispositivi per la creazione di firme e sigilli elettronici qualificati in modalità remota.

Data protection: il regolamento per disciplinare il trattamento dei dati personali

L’argomento privacy, negli ultimi anni, ha assunto una grandissima importanza a livello mondiale. La possibilità di acquisire e condividere informazioni e dati personali, attraverso piattaforme digitali, ha aumentato la possibilità di facili violazioni della privacy. Alla luce di tutto questo, dal 2016, è entrata in vigore, in tutti i paesi dell’Unione Europea, un regolamento specifico della materia. La disciplina che regolamenta il trattamento dei dati personali si chiama: “Data Protection”. Si tratta quindi di un insieme di discipline, norme e regolamenti che hanno lo scopo di proteggere nel migliore dei modi possibili il trattamento dei dati personali. Argomento molto importante a livello individuale, ma anche e soprattutto per le aziende, le imprese in genere e le start up.

Data protection: equilibrio tra privacy e scopi commerciali

Regolamento Generale sulla Protezione dei Dati in sigla RGPD (o GDPR in inglese General Data Protection Regulation), è quindi l’insieme delle norme e procedure rivolte alla protezione dei dati personali. Ufficialmente l’argomento è stato regolamentato con la norma dell’UE n°2016/679. Le regole sono entrate in vigore a partire dal 27 aprile 2016 e la pubblicazione ufficiale sulla Gazzetta dell’Unione Europea è avvenuta il 4 maggio 2016.

Lo scopo della Commissione Europea è stato quello di rafforzare la protezione dei dati personali dei cittadini dell’UE (all’interno e all’esterno dei confini dell’unione). La data protection ha, in generale, lo scopo di tutelare la raccolta e la diffusione dei dati personali, trovando il giusto compromesso tra tutela della privacy e utilizzo dei dati a scopi commerciali.

In altre parole questo significa che chi acquisisce i dati di un utente (ad esempio quando un utente si registra su un sito e-commerce per eseguire un acquisto per il quale richiede regolare emissione di fattura elettronica), deve garantire che le informazioni acquisite saranno utilizzate esclusivamente per scopi consentiti dalla legge. Inoltre il soggetto che acquisisce i dati personali degli utenti, deve essere stato esplicitamente autorizzato (mediante richiesta di consenso) dal soggetto interessato.

GDPR: Regolamento Generale sulla Protezione dei Dati

Il GDPR è il principale riferimento normativo al quale attenersi in materia di tutela dei dati personali. Il regolamento stabilisce:

“norme relative alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché norme relative alla libera circolazione di tali dati” e si propone di proteggere “i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla protezione dei dati personali”.

Il GDPR fa riferimento a tutti quei dati attraverso i quali è possibile l’identificazione univoca di una persona:

  1. personali
  2. personali particolari
  3. genetici
  4. biometrici
  5. sulla salute
  6. dati personali relativi a condanne penali o reati

Dati personali

Si tratta dei dati che consentono di identificare in modo univoco un soggetto. L’identificazione del soggetto può essere fatta in modo diretto o indiretto. Rientrano in questa categoria dati come: come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale.

Data protection

Dati personali particolari

In italiano sono chiamati “Dati Sensibili”. In questa categoria troviamo: origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, dati relativi alla vita sessuale o all’orientamento sessuale della persona.

Sono considerati dati sensibili anche quelli genetici, biometrici e quelli sulla salute.

Dati genetici

Con questi si identificano i dati ereditati o acquisiti, ottenuti tramite analisi di DNA ed RNA da un campione biologico della persona fisica in questione.

Dati biometrici

Categoria particolare nella quale rientrano: immagine facciale, grazie ai quali è possibile identificare una e una sola persona fisica.

Dati sulla salute

Sia fisica che mentale, passata, presente o futura. Inoltre anche informazioni su servizi di assistenza sanitaria, laddove presenti, indipendentemente dalla fonte, quale, ad esempio, un medico.

Dati personali relativi a condanne penali o reati

Il trattamento dei dati personali relativi a reati o condanne deve avvenire sotto il controllo dell’autorità pubblica o se è autorizzato dal diritto dell’Unione.

Data protection a regola d’arte

Il trattamento dei dati personali è ritenuto valido quando il titolare ha dato il proprio consenso all’acquisizione degli stessi. Questo implica l’obbligo da parte del soggetto che acquisisce i dati, di poter dimostrare l’ottenimento del consenso da parte del soggetto interessato. Chi ha rilasciato i propri dati deve sempre avere la possibilità di revocarli in qualsiasi momento.

Inoltre il trattamento dei dati personali è ritenuto valido quando:

  • deve avvenire per l’esecuzione di un contratto
  • per l’adempimento di un obbligo legale
  • per la salvaguardia dell’interessato
  • in casi di esecuzione di un compito di pubblico interesse
  • per il perseguimento di un legittimo interesse del titolare del trattamento o di un soggetto terzo

Data protection e i dati che non possono essere trattati

La Data protection definisce anche tutti i dati che non possono essere trattati:

“dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona”.
Tutti questi dati possono essere trattati solo in presenza dell’esplicito consenso dell’interessato (e negli altri casi di liceità sopra elencati).

Firma elettronica avanzata: cos’è, come funziona e come ottenerla

FEA, acronimo di firma elettronica avanzata è definita e regolata dall’art n° 82 del decreto legislativo 7 del marzo del 2005:

“… è l’insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”.

Un’evoluzione “potenziata” della normale firma elettronica semplice. Connessa unicamente al firmatario, lo identifica e ha validità legale al pari di una firma autografa.

Firma elettronica avanzata: come funziona

Il Regolamento Europa la chiama eIDAS, acronimo di Electronic IDentification Authentication and Signature. La normativa ha stabilito che la firma elettronica avanzata:

  • identifica esclusivamente il firmatario
  • è connessa esclusivamente al soggetto che appone la firma
  • è creata attraverso una serie di dati che il firmatario può, sotto il proprio controllo, usare in maniera esclusiva. È collegata ai dati sottoscritti e permette l’identificazione di ogni successiva modifica. In altre parole permette di rilevare se i dati sono stati modificati successivamente all’apposizione della firma elettronica avanzata.

L’art. 21, comma 2 del Codice dell’Amministrazione Digitale, dispone che:

“… Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all’ articolo 20, comma 3, che garantiscano l’identificabilità dell’autore, l’integrità e l’immodificabilità del documento, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”.

Firma elettronica avanzata: quando e come utilizzarla

La firma elettronica avanzata sostituisce in pieno quella analogica. É utilizzata in moltissimi ambiti, che vanno da quello fiscale (per sottoscrizione di contratti, bolle, fatture elettroniche, ecc…), a quello bancario ed assicurativo.

I documenti sui quali è apposta la firma elettronica avanzata hanno delle limitazioni:

  • ambito di validità limitato ai soli rapporti intercorrenti tra il sottoscrittore e il soggetto l’erogatore della soluzione di firma;
  • può essere utilizzata per la sottoscrizione di tutti gli atti per la cui validità sia richiesta la forma scritta (come i contratti bancari o assicurativi), tranne atti e contratti aventi oggetto beni immobili;
  • non è valida per la sottoscrizione di atti da parte di pubblico ufficiale.

 

Firma elettronica avanzata

Tipologie di firma elettronica avanzata

Esistono alcune specifiche forme di firma elettronica avanzata:

  1. Firma Grafometrica
  2. Firma remota avanzata

Firma Grafometrica

Si tratta della firma elettronica avanzata apposta su un particolare dispositivo hardware (come ad esempio un tablet), dotato di una particolare appendice (pen drive) che consente di memorizzare e rilevare alcune caratteristiche biometriche del firmatario (come ad esempio la velocità di scrittura, la pressione della firma e l’accelerazione del movimento).

Firma remota avanzata

In questo caso è utilizzato il telefono cellulare del firmatario come strumento di strong authentication e identification.

Differenze tra FEA, FEQ, FE e Firma digitale

La firma elettronica avanzata non è una semplice firma elettronica (FE). La FE è un’operazione informatica attraverso la quale il firmatario si attribuisce la titolarità del documento firmato.

La FEQ invece (firma elettronica qualificata) è una forma più strutturata e complessa. Presenta tutte le caratteristiche della firma elettronica avanzata, ma il suo funzionamento si basa anche su un certificato qualificato rilasciato da un Certificatore accreditato dall’AgID.

Infine la firma digitale è una particolare tipologia di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia. Si trattano di una chiave pubblica e di una privata. Queste consentono al titolare, tramite la chiave privata, e al destinatario tramite la chiave pubblica di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici.

Tutti i vantaggi della firma elettronica avanzata

Primo fra tutti la possibilità di apporre firme senza necessità di stampare su supporto cartaceo i documenti. Inoltre le firme elettroniche avanzate possono essere apposte anche in mobilità, grazie all’ausilio di moderni software che consentono di inviare le richieste di firma e monitorarne tutti i processi.

I processi sono molto sicuri perché remotizzati, oltre a fornire una copertura assicurativa (obbligatoria secondo norma).