Articoli

Pagare con il telefono: facile, veloce e conveniente

Pagare con il telefono oggi è una realtà diffusa e affermata. Una modalità di pagamento semplice, veloce e sicura resa possibile da una tecnologia innovativa e testata in ogni paese d’Europa e del mondo.

Come pagare con il telefono

NFC acronimo di Near Field Communication è la tecnologia sfruttata per effettuare i pagamenti con il telefono. In italiano è tradotto come “Comunicazione di prossimità” e permette trasmissioni wireless dei dati. Si tratta della stessa tecnologia utilizzata per il pagamento contactless, usufruibile senza chip e molto spesso anche senza PIN (almeno per quanto riguarda le transazioni sotto i 25 euro).

Per utilizzare la tecnologia NFC e pagare con il cellulare, lo smartphone deve avere l’abilitazione NFC. Installata un’apposita app (come ad esempio Apple Pay oppure Google Pay) basta aggiungere la propria carta di credito/debito e il telefono si trasforma magicamente in un portafoglio.

Al momento del pagamento è sufficiente aprire l’applicazione di riferimento, selezionare la carta di pagamento che si desidera utilizzare e avvicinare il cellulare al terminal per la transazione. Anche la carta di credito/debito deve possedere l’abilitazione NFC (riscontrabile dalla presenza di un’icona raffigurante delle piccole onde bianche decrescenti).

Applicazione per pagare con il telefono

Esistono molte applicazioni per pagare con il telefono. È possibile scegliere in base al produttore del proprio smartphone. Apple Pay, ad esempio, è l’applicazione per effettuare pagamenti per chi possiede un iPhone. Invece Google Pay è usata dagli utenti titolari di un telefono Android. In entrambi i casi i passaggi da seguire per concludere una transazione sono davvero semplici.

Il cellulare va tenuto a una distanza di soli quattro centimetri dal terminale. Il pagamento è confermato sia sullo schermo del cellulare che su quello del terminal. In alcuni casi è presente anche un avviso sonoro. Basta seguire le indicazioni richieste sullo smartphone. Qualche volta è necessario inserire anche un Pin di sicurezza, oppure apporre l’impronta digitale, o una scansione facciale per un riconoscimento completo.

Pagare con il telefono

Smartphone NFC

Per poter essere utilizzati come mezzo di pagamento, gli smartphone devono avere la tecnologia NFC integrata. Si tratta di un apposito chip che, di norma, oggi, è presente su quasi tutti i cellulari più famosi e commercializzati. Ad esempio, tutti i modelli d’iPhone a partire dalla versione sei in poi, possiedono  un chip NFC.

Per quanto riguarda invece i modelli Android, per scoprire se hanno l’abilitazione necessaria a effettuare pagamenti contactless, basta verificare dalle impostazioni di sistema se è presente o meno la voce: “NFC e pagamento”.

Pagare con il telefono è possibile quando il cellulare è acceso, la batteria carica e in presenza di connessione internet stabile.

Pagare con smartphone: i vantaggi

Pagare con smartphone conviene a clienti ed esercenti e presenta molti vantaggi:

  • Velocità – bastano davvero pochi secondi per effettuare un pagamento. In questo modo la transazione risulta più facile e fluida e si evitano code di attesa inutile e frustrante. Inoltre il cellulare è sempre a portata di mano e pronto per essere utilizzato, molto di più rispetto a contanti e portafoglio.
  • Igiene – il denaro contante è molto sporco. Monete e banconote sono portatori d’innumerevoli agenti patogeni. Passando di mano in mano trasmettono e veicolano germi e batteri ovunque. Invece, il sistema di pagamento con smartphone è molto più igienico e sicuro per la salute di tutti. Pagare con il telefono significa non toccare nulla che non ci appartenga, niente soldi, niente terminali, nessuno scambio di virus e batteri. È sicuramente uno dei metodi di pagamento più igienici che esista.
  • Facilità – pagare con il telefono è ormai diventata una pratica comune e abituale per la maggior parte delle persone (clienti ed esercenti). Sono in tanti gli utenti che si aspettano di poter pagare con questo sistema e non solamente i più giovani.

Pagare con il cellulare è sicuro!

Pagare con il telefono è molto sicuro. Il numero della carta di credito non è mai inviato e segnalato. I pagamento con smartphone sono più sicuri di quelli eseguiti direttamente con carta, proprio perché durante l’operazione i dati della carta non sono mai visualizzati, né inviati.

Anche in caso di furto o smarrimento del cellulare, i malintenzionati non possono usarlo per effettuare pagamenti. Non potranno, infatti, confermare le transazioni per mancanza del riconoscimento digitale, facciale o dell’inserimento del PIN di sicurezza. È comunque importante usare sempre il blocco dello schermo.

La blockchain e la conservazione digitale: integrazione e punti in comune

L’integrazione tra la blockchain e la conservazione digitale ha fatto nascere un problema normativo, piuttosto che tecnico. Si tratta di due sistemi in qualche modo compatibili, visto che la blockchain può, oggi, essere utilizzata per la conservazione digitale. Quello che manca è una normativa che ne regolarizzi l’utilizzo.

Conservazione digitale: cos’è e a cosa serve

La conservazione digitale, o preservazione digitale, è regolata dall’articolo 44 del CAD, acronimo di Codice dell’Amministrazione digitale e da altri diversi decreti successivi. Il CAD la definisce come:

L’insieme delle attività e dei processi che, tramite l’adozione di regole, procedure e tecnologie, garantiscono l’accessibilità, l’utilizzabilità (leggibilità e intelligibilità), l’autenticità (identificabilità univoca e integrità) e la reperibilità dei documenti e dei fascicoli informatici con i metadati a essi associati nel medio e nel lungo periodo, in un ambiente tecnologico presumibilmente diverso da quello originario.”

In altre parole si tratta di un insieme di attività svolte per garantire la conservazione delle informazioni in formato digitale nel tempo. Informazioni, la cui accessibilità, deve sempre essere garantita nel tempo e la cui preservazione deve essere sicura e stabile. Si tratta, quindi, di un sistema molto complesso e importante che non deve garantire solo ordine e reperibilità. La conservazione digitale deve essere anche in grado di assicurare l’integrità di ogni singolo documento archiviato. Le informazioni non devono poter essere modificate nel tempo e, all’occorrenza, devono essere facilmente recuperabili e identiche al momento in cui sono state archiviate.

La blockchain: cos’è e a cosa serve

La blockchain è un sistema ordinato di blocchi, gerarchicamente precisi, tra i quali possono avvenire scambi di natura diversa (informazioni, denaro, documenti, ecc…). Si tratta di un concetto e una spiegazione generica che vuole riassumere e semplificare un complesso meccanismo di funzionamento digitale. L’uso della blockchain è oggi molto comune e diffuso e ha riscosso un notevole successo per diversi motivi:

  • Sicurezza – all’interno della blockchain i dati non possono essere toccati e modificati senza le dovute autorizzazione da parte di tutti i blocchi che le gestiscono. Si tratta, quindi di un sistema altamente sicuro per la conservazione digitale.
  • Decentralizzazione – trattandosi di un insieme di blocchi, la blockchain non possiede un vero e proprio centro e le informazioni sono, di conseguenza, distribuite lungo tutta la sua catena, in modo ordinato e gerarchico.
  • Trasparenza – ciascuna attività svolta all’interno della blockchain è controllata e monitorata costantemente.

La blockchain

La blockchain: perché conviene

Le impressionanti caratteristiche della blockchain ne fanno uno strumento potente e versatile, impiegato in molteplici ambiti. La gestione dei documenti è sicuramente uno di questi. La gestione documentale che passa attraverso una blockchain conta diversi vantaggi:

  • Condivisione e prevenzione – i documenti presenti su una blockchain si trovano contemporaneamente su più dispositivi. Un sistema che assicura non solo una facile fruibilità del materiale, ma anche una sicurezza in più per quanto riguarda i rischi da malfunzionamenti delle macchine.
  • Gerarchia e condivisione – tutti i documenti nelle blockchain sono classificati in modo gerarchico. Un sistema che consente di capire subito quali informazioni devono essere condivise e con quali utenti. Solo utenti autorizzati potranno così trattare e lavorare le informazioni contenute nei blocchi.
  • Tracciamento – le modifiche perpetrate diventano effettive solo al coinvolgimento dei blocchi successivi. Le operazioni, pertanto, subiscono un tracciamento completo e costante.

La blockchain e la conservazione digitale: l’integrazione

La blockchain è in grado di aiutare la conservazione digitale per varie motivazioni:

  • Sicurezza e protezione dei dati – le transazioni e le varie operazioni che intercorrono fra i blocchi compositivi una blockchain, sono “marcati” in maniera univoca da un “hash”. La comunicazione è possibile solo ed esclusivamente per mezzo di una chiave private e una chiave pubblica. Il livello di sicurezza, pertanto, è molto alto.
  • Crittografia asimmetrica – assicura l’inviolabilità delle informazioni contenute nei vari blocchi. Al pari della firma digitale, la Crittografia asimmetrica garantisce che i documenti non possano assolutamente essere modificati e compromessi rispetto agli originali archiviati.
  • Validazione temporale – visto che tutte le operazioni, comprese quelle di archiviazione e modifica, sono letteralmente registrate, la blockchain assicura che ogni attività possa essere sempre controllata temporalmente. La validazione temporale è, a tutti gli effetti, una delle prime e principali caratteristiche della conservazione digitale.

Garante della Privacy: GDPR e protezione dei dati personali

Il Garante della Privacy è un’autorità amministrativa indipendente. A istituirla è stata la Legge n°675 31 dicembre 1996, poi disciplinata dal Codice in materia di protezione dei dati personali. Al Garante è demandato il compito di controllare la corretta applicazione del Regolamento generale sulla protezione dei dati personali (UE) 2016/679 art 51.

Garante della Privacy: i compiti

Tutti i compiti in carico al Garante della Privacy sono riportati nel Regolamento 2016/679 e dal Codice in Materia di protezione dei dati. I doveri del GPDP (Garante per la protezione dei dati personali) sono:

  • controllare la conformità del trattamento dei dati personali al Regolamento e alle leggi nazionali;
  • prescrivere ai responsabili dei trattamenti le misure da adottare per svolgere il proprio lavoro correttamente;
  • collaborare con le altre autorità di controllo garantendo reciproca assistenza;
  • esaminare e rispondere ai reclami;
  • inoltrare ammonimenti a chi non rispetta il Regolamento, prescrivendo, ove necessario:
    • limitazioni provvisorie o definitive del trattamento
    • divieti di trattamento
    • rettifiche
    • cancellazione di dati personali
    • limitazione del trattamento
  • applicare i provvedimenti previsti dalla normativa;
  • consigliare e segnalare al Parlamento atti amministrativi necessari alla tutela dei dati personali;
  • redigere una relazione annuale sull’attività svolta;
  • prendere parte all’attività svolta in materia dall’Unione europea;
  • gestire e curare l’informazione divulgativa in materia di protezione dei dati personali (con particolare riguardo alla tutela dei minori);
  • registrare internamente le violazioni commesse;
  • imporre sanzioni pecuniarie previste dal Regolamento.

Violazione dei dati personali: gestione reclami

Nell’elenco precedente abbiamo visto che tra i numerosi compiti del Garante è presente quello di vagliare e gestire i reclami ricevuti. Un onere che prevede, nella maggior parte dei casi, una successiva applicazione di sanzioni, qualora risultassero violati i dettami previsti nel Regolamento.

Il fine ultimo, però, non è quello di applicare una sanzione, quanto di cercare di fare luce su determinati quesiti che spesso, aziende ed enti pubblici, si trovano a dover affrontare relativamente alla normativa da applicare. I reclami quindi sono dei canali attraverso i quali il GDPD chiarisce la norma da applicare e indica la corretta interpretazione della legge.

GDPD e informazione attiva

Tra gli altri obblighi, il GDPD deve provvedere alla promozione della consapevolezza del pubblico e dei titolari e responsabili del trattamento. In altre parole, deve aiutare a far comprendere meglio tutti i rischi correlati a una possibile violazione dei dati, deve istruire sulle norme e sui regolamenti che tutelano i dati e fornire tutte le garanzie del caso affinché la protezione sia costante e puntuale.

Garante della Privacy

È importante quindi che contribuisca a creare una vera e propria cultura in materia di protezione dei dati personali, in Italia e in Europa. Un obbligo al quale ottempera attraverso la realizzazione di diversi infografiche messe a disposizione del grande pubblico ed elaborando linee guida chiare ed esaustive.

Volendo riportare a titolo di esempio una vecchia infografica realizzata dal Garante della Privacy, ricordiamo quella relativa al phishing e all’importanza della cyber security:

“Il phishing è una tecnica illecita utilizzata per appropriarsi d’informazioni riservate relative a una persona o a un’azienda – username e password, codici di accesso (come il PIN del cellulare), numeri di conto corrente, dati del bancomat e della carta di credito – con l’intento di compiere operazioni fraudolente.”

Oltre a definire chiaramente cos’è il phishing, il GDPD chiarisce anche i modi efficaci per riconoscerlo, evitarlo e segnalarlo.

Garante della Privacy e ruolo consultivo

Infine, una breve parentesi per quanto riguarda il ruolo consultivo del Garante. Deve fornire il proprio parere sulle proposte di atti normativi. Infatti, in base all’ Art. 57, comma 1, c), Regolamento generale sulla protezione dei dati, il Garante deve fornire:

“Consulenza, a norma del diritto degli Stati membri, al parlamento nazionale, al governo e ad altri organismi e istituzioni in merito alle misure legislative e amministrative relative alla protezione dei diritti e delle libertà delle persone fisiche con riguardo al trattamento”.

Alla luce di tutto questo, è chiaro che il GDPD non svolge solo una mera funzione sanzionatoria. Piuttosto rappresenta un organo preposto a creare consapevolezza sull’importanza di trattare e proteggere correttamente tutti i dati personali in essere.

Cyber Security: l’importanza della sicurezza digitale nelle aziende

Nell’articolo: “Cyber crime: come possono difendersi le aziende” abbiamo visto cos’è e con quali mezzi si manifesta il cyber crime in Italia (e non solo). Una piaga dilagante che, purtroppo, sta prendendo sempre più piede con l’avvento delle nuove tecnologie. Per combattere la criminalità digitale le aziende, oggi, hanno a disposizione diversi sistemi, più o meno efficaci, che possono (e devono) attuare per salvaguardare la propria privacy e incolumità imprenditoriale. La cyber security è un quindi un tema attuale e di primissima importanza per qualunque società. Si tratta di un insieme di azioni, strumenti e metodi da adottare per proteggere computer, sistemi, dispositivi mobile, reti e sistemi elettronici da possibili attacchi dannosi.

Cyber Security: categorie e diverse tipologie

Esistono differenti categorie in cui può essere classificata la sicurezza digitale:

  1. Di rete – serve a proteggere le reti informatiche aziendali dalle iniziative dannose di cyber criminali.
  2. Delle applicazioni – è utile a difendere software e dispositivi da minacce informatiche. Infatti, un’applicazione compromessa può lasciare aperta una porta di accesso su dati e informazioni riservate. La cyber security, in questo caso, deve iniziare proprio dalla progettazione, molto prima del deployment di un programma o di un dispositivo.
  3. Delle informazioni – atta a proteggere tutte le informazioni private ed essenziali, sia archiviate che temporanee.
  4. Operativa – è l’insieme di processi e decisioni che servono a gestire e proteggere gli asset dei dati. In questo genere di cyber security rientrano, ad esempio, tutte le autorizzazioni rilasciate agli utenti per l’accesso alle reti aziendali e i sistemi che servono all’archiviazione dei dati condivisi.

Cyber Security

  1. Disaster recovery e business continuity – sono le strategie e i processi adottati dalle aziende per rispondere ad attacchi cyber subiti che abbiano provocato perdita di dati, operazioni e danni generali. In altre parole consistono nelle operazioni da attuare per ripristinare il più velocemente possibile le operazioni e le informazioni aziendali.
  2. Formazione utenti – La formazione aziendale è uno dei sistemi migliori e più importanti per applicare una valida e solida cyber security. Le persone sono il cardine attorno al quale girano tutte le procedure e i metodi di sicurezza aziendale applicati. È importante insegnare a ciascun utente come deve comportarsi in ogni occasione.

Cyber Security: perché conviene applicarla

In campo aziendale, ma in realtà in qualunque altro settore, la prevenzione è la formula migliore per evitare disastri e problemi. Riuscire a rendere i sistemi informatici più forti e resistenti a eventuali attacchi è un mantra imprescindibile per garantire il corretto funzionamento di un’impresa. Un’azienda ha diversi validi motivi per interessarsi e occuparsi di cyber security:

  • Evitare il blocco totale o rallentamenti nel proprio lavoro – quando un sistema informatico è attaccato, si blocca. Di conseguenza si blocca anche tutto il lavoro correlato a quel sistema. Anche se venisse evitato il blocco totale, subirebbe comunque dei rallentamenti che comporterebbero perdite economiche ingenti, diminuzione di produttività e clienti insoddisfatti.
  • Proteggere tutti i dati sensibili – gli attacchi informatici possono mettere a rischio sicurezza i dati sensibili, relativa all’azienda stessa, oppure dei propri clienti. Perdere dati, oggi, significa perdere clienti e rischiare molti problemi legali.
  • Migliorare la propria reputazione – la cattiva pubblicità non fa mai bene a un’azienda. Essere conosciuti e riconosciuti perché vittime di ripetuti attacchi informatici andati a segno, abbassa la credibilità e il livello di affidabilità percepito sul mercato. Non pensare quindi alla prevenzione della sicurezza digitale potrebbe significare perdere vecchi clienti e avere difficoltà a trovarne di nuovi.

Con l’aumento di attacchi informatici sempre più forti, insistenti e dannosi, la cyber security è diventata una vera e propria priorità per tutte le aziende. Nuove tecnologie e innovativi sistemi digitali permettono ai cyber criminali di attaccare ovunque e in qualunque momento. I sistemi adottati oggi dalle aziende, potrebbero risultare inefficaci già domani. Per questo motivo è importante prevenire, rimanere sempre aggiornati sulle nuove tecnologie in essere e restare al passo con i tempi sui sistemi da adottare in difesa del proprio business.

Cyber crime: come possono difendersi le aziende

Il mondo della tecnologia è in continua evoluzione. Il rapporto che le persone hanno con internet è cambiato nel corso del tempo. Prima l’unica cosa di cui si dovevano preoccupare le persone erano le e-mail. Poi sono arrivate le piattaforme di social media, internet banking, smartphone, ecc… Oggi, anche il ciclo della fatturazione elettronica, che coinvolge moltissime aziende e privati, si svolge interamente online. Un’enorme quantità di dispositivi e sistemi che scambiano di continuo dati e informazioni. Informazioni che ogni giorno sono sottoposte al cyber crime che ha rafforzato la presenza online in maniera consistente negli ultimi anni. La sicurezza informatica aziendale è quindi diventata una priorità per tutti.

Cyber crime: cosa rientra in questa denominazione

Il cyber crime è inteso come reato informatico, vale a dire un’attività criminosa correlata a un sistema informatico. In questa categoria rientrano moltissimi reati, molto comuni, commessi semplicemente con l’ausilio di un computer: diffamazione, le molestie online, istigazione a delinquere, istigazione all’odio razziale, alla pedopornografia, furto di dati privati e personali, danneggiamento dati, frodi, accesso abusivo ai sistemi informativi, diffusione di codici d’accesso, falsificazione di documenti informatici, interferenza in comunicazioni telematiche, ecc… La lista è molto lunga e conta diverse attività criminali legate ai sistemi informatici. E così, mentre il commercio elettronico, diretto o indiretto continua la sua espansione e il piano di digitalizzazione aziendale nazionale sta andando avanti, aumentano anche i reati informatici e il cyber crime cresce esponenzialmente.

Crimine informatico e danni alle aziende

Il cyber crime può causare molteplici danni alle aziende. La criminalità informatica ha purtroppo il potere di rallentare o bloccare il lavoro che si traduce in perdite economiche piuttosto ingenti per molte società. Senza contare che attacchi informatici fanno perdere tempo e risorse, oltre che denaro e investimenti. Un’azienda deve infatti considerare anche il tempo impiegato dai propri dipendenti, o da specifici specialisti, per rimediare e sistemare ai danni informatici subito a seguito, ad esempio, di attacchi hacker. A causa di questo dilagante fenomeno le aziende rischiano di compromettere il proprio sviluppo, perdendo anche di credibilità, affidabilità e immagine.

Cyber crime

Cyber crime: le diverse tipologie

Esistono diversi sistemi attraverso i quali è possibile subire un cyber crime. Per citarne alcuni:

  1. Attacchi di phishing – si tratta di mail ricevute da mittenti presumibilmente affidabili, ma che in realtà sono inviate con l’unico scopo di far “abboccare pesci all’amo del pescatore”. Meglio detto, attraverso un’innocua email, o altra comunicazione fraudolente, la vittima è persuasa a fornire informazioni riservate (come, ad esempio, login e password per l’home banking, i propri dati bancari, oppure i dati della carta di credito). In alcuni casi, inoltre, il malcapitato scarica addirittura un malware che infetta il computer.
  2. Infezioni da malware – il malware è un virus che può infettare un pc o altri device. Attacca alcuni specifici file e li danneggia in modo permanente e irreparabile.
  3. Attacchi Ransomware – i virus ransomware sono, a tutti gli effetti, dei malware che operano in modo tale da poter richiedere un “riscatto”. In pratica questo virus blocca il device su cui è riuscito ad approdare in modo che l’utente non lo possa più utilizzare. Il virus manda poi un messaggio con una richiesta di riscatto che, se pagato, permette di sbloccare il device. Virus di questa natura, possono essere presi semplicemente navigando online, oppure attraverso allegati a email sospette.
  4. Scraping – di per sé lo scraping non rappresenta una vera e propria azione criminale. Il web scraping infatti consiste nel raschiare dati che sono già pubblici sul web, aggregandoli poi in database. Quello che conta però è l’utilizzo dei dati acquisiti. Possono infatti essere sfruttati per perpetrare delle truffe realizzate su misura a svariati malcapitati, oppure per creare campagne di spam e phishing, o per bypassare sistemi di sicurezza.

Cyber crime: come possono difendersi le aziende

Il cyber crime è una versa e propria piaga che minaccia la stabilità e la libertà di aziende e persone. Per contrastarlo è necessario rivolgersi a esperti del settore, utilizzare software di protezione e sicurezza specifici e soprattutto usare tanto buon senso. Essere e rimane informati costantemente sulle nuove tecniche che si sviluppano nel mondo della criminalità informatica, aiuta a prevenire moltissimi reati informatici.  È consigliato quindi fare affidamento su una realtà IT specializzata che possa garantire sistemi di sicurezza personalizzati e di alto livello, che possa garantire anche una costante gestione e un monitoraggio di qualità.

Fattura elettronica e privacy: novità 2022

La fattura cartacea non esiste più da circa tre anni. È stata sostituita dalla fattura elettronica che è molto più semplice, veloce e comoda. Inoltre si è dimostrata essere un valido aiuto nella battaglia contro l’evasione fiscale che, nel 2021 è calata drasticamente. Nonostante i miglioramenti che la fatturazione elettronica ha apportato al nostro sistema, c’è chi sostiene che violi la privacy dei contribuenti. Cerchiamo quindi di capire meglio tutte le dinamiche che intercorrono tra fattura elettronica e privacy.

Fattura elettronica e privacy

La fattura elettronica è un sistema relativamente “nuovo” introdotto in Italia da circa tre anni. In questo lasso di tempo ha già dato buoni frutti e ha fatto ottenere diversi risultati sul fronte evasione fiscale dell’IVA (soprattutto per quanto riguarda l’anno d’imposta 2021).

Anche a causa della pandemia da Covid-19, le attività online sono andate aumentando sempre di più. Sono pratiche, funzionali, comode e veloci. La possibilità di pagare online per un acquisto è ha semplificato la vita a molte persone e reso possibile commerci che fino a qualche anno fa non erano nemmeno immaginabili.

Anche lo Stato ha potuto beneficiare, e non poco, di questo innovativo sistema di pagamenti. Infatti, ha la possibilità di controllare molto meglio ogni singola attività svolta e transazione effettuata. Di conseguenza non riscontra alcun problema per eseguire verifiche e incassare imposte e tributi dovuti. Le autorità competenti, quindi, possono controllare più facilmente ogni genere di commercio, scambio, pagamento e transazione eseguita dai contribuenti.

La fattura elettronica, però, ha comunque sollevato alcuni dubbi riguardo la sua legittimità nei confronti della popolazione. Le riserve riguardano, in particolar modo il diritto alla privacy. Ma cerchiamo di fare il punto sulla situazione attuale.

Fattura elettronica: cos’è e come funziona

Facciamo un breve riassunto che non guasta mai. La fattura elettronica ha sostituito definitivamente quella cartacea e permette d’inviare e ricevere la documentazione relativa alle transazioni economiche, completamente in formato digitale. Esistono software specializzati nella creazione, conservazione e invio delle fatture elettroniche (proprio come FatturaPRO.click).

Le fatture elettroniche sono create direttamente attraverso questi software che le emettono in formato .XML, l’unico legalmente riconosciuto al momento attuale. I programmi specifici sono quindi in grado di compilare una fattura elettronica, firmarla digitalmente, inviarla al destinatario (passando attraverso il Sistema di Interscambio) e recapitarla a chi di competenza.

Un sistema particolarmente semplice che ha permesso di ridurre l’evasione fiscale dell’IVA di 7,4% nel 2021, rispetto all’anno precedente. L’anno scorso, infatti, l’evasione dell’IVA è stata per la prima volta al di sotto della soglia del 20%, per l’esattezza è stata pari al 19,9%.

Ma tornando al problema iniziale che vede coinvolte la fattura elettronica e privacy, c’è chi sostiene che questo strumento violi questo diritto dei soggetti coinvolti. Perché? Vediamolo.

Fattura elettronica e privacy

Garante privacy e fattura elettronica: davvero c’è violazione?

Le fatture elettroniche devono riportare, obbligatoriamente: natura, quantità, qualità dei beni e servizi prestati. Al fine di capire se vi fosse o meno violazione della privacy, il Garante per la protezione dei dati personali, ha avviati, quindi, una serie di colloqui con Agenzia delle Entrate.

Alla fine del 2021, a seguito del lavoro del Garante, è stato emesso un provvedimento che serve ad aumentare la privacy delle fatture elettroniche. Una delle misure introdotte dall’Autority è quella di limitare la possibilità agli esercenti, di emettere fatture elettroniche al posto del normale scontrino commerciale, per adempiere ai doveri amministrativi.

Alla luce di quanto analizzato, il Garante, ha però dichiarato che il rapporto “fatture elettroniche e privacy” deve ancora essere migliorato. In vista, quindi, delle novità per il 2022. Non sono ancora state specificate nel dettaglio le novità in materia, ma gli scenari prospettabili sono tanti.

Privacy e fattura elettronica: alcuni possibili scenari

Viste le obiezioni mosse dal Garante verso il rispetto della privacy da parte delle e-fatture, Agenzia delle Entrate potrebbe eliminare l’obbligatorietà di emissione, lasciandole facoltative in base alla volontà del contribuente.

Un’altra possibilità, invece, è quella secondo la quale lo stesso contribuente potrebbe vietare ad AdE di “conservare le proprie fatture”. A oggi, in effetti, Agenzia delle Entrate, conserva le fatture elettroniche per 8 anni dalla data della transazione. È stato il Decreto Legislativo 127/2019 a stabilirlo:

“I file delle fatture elettroniche acquisiti ai sensi del comma 3 sono memorizzati fino al 31 dicembre dell’ottavo anno successivo a quello di presentazione della dichiarazione di riferimento ovvero fino alla definizione di eventuali giudizi, al fine di essere utilizzati:

  1. a) dalla Guardia di finanza nell’assolvimento delle funzioni di polizia economica e finanziaria di cui all’articolo 2, comma 2, del decreto legislativo 19 marzo 2001, n. 68; 
  1. b) dall’Agenzia delle entrate e dalla Guardia di Finanza per le attività di analisi del rischio e di controllo a fini fiscali.”

Insomma, alla fine le possibilità sono tante e disparate. Bisogna solo aspettare la decisione definitiva che prenderà l’Autority nell’arco di quest’anno.

Data protection: il regolamento per disciplinare il trattamento dei dati personali

L’argomento privacy, negli ultimi anni, ha assunto una grandissima importanza a livello mondiale. La possibilità di acquisire e condividere informazioni e dati personali, attraverso piattaforme digitali, ha aumentato la possibilità di facili violazioni della privacy. Alla luce di tutto questo, dal 2016, è entrata in vigore, in tutti i paesi dell’Unione Europea, un regolamento specifico della materia. La disciplina che regolamenta il trattamento dei dati personali si chiama: “Data Protection”. Si tratta quindi di un insieme di discipline, norme e regolamenti che hanno lo scopo di proteggere nel migliore dei modi possibili il trattamento dei dati personali. Argomento molto importante a livello individuale, ma anche e soprattutto per le aziende, le imprese in genere e le start up.

Data protection: equilibrio tra privacy e scopi commerciali

Regolamento Generale sulla Protezione dei Dati in sigla RGPD (o GDPR in inglese General Data Protection Regulation), è quindi l’insieme delle norme e procedure rivolte alla protezione dei dati personali. Ufficialmente l’argomento è stato regolamentato con la norma dell’UE n°2016/679. Le regole sono entrate in vigore a partire dal 27 aprile 2016 e la pubblicazione ufficiale sulla Gazzetta dell’Unione Europea è avvenuta il 4 maggio 2016.

Lo scopo della Commissione Europea è stato quello di rafforzare la protezione dei dati personali dei cittadini dell’UE (all’interno e all’esterno dei confini dell’unione). La data protection ha, in generale, lo scopo di tutelare la raccolta e la diffusione dei dati personali, trovando il giusto compromesso tra tutela della privacy e utilizzo dei dati a scopi commerciali.

In altre parole questo significa che chi acquisisce i dati di un utente (ad esempio quando un utente si registra su un sito e-commerce per eseguire un acquisto per il quale richiede regolare emissione di fattura elettronica), deve garantire che le informazioni acquisite saranno utilizzate esclusivamente per scopi consentiti dalla legge. Inoltre il soggetto che acquisisce i dati personali degli utenti, deve essere stato esplicitamente autorizzato (mediante richiesta di consenso) dal soggetto interessato.

GDPR: Regolamento Generale sulla Protezione dei Dati

Il GDPR è il principale riferimento normativo al quale attenersi in materia di tutela dei dati personali. Il regolamento stabilisce:

“norme relative alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché norme relative alla libera circolazione di tali dati” e si propone di proteggere “i diritti e le libertà fondamentali delle persone fisiche, in particolare il diritto alla protezione dei dati personali”.

Il GDPR fa riferimento a tutti quei dati attraverso i quali è possibile l’identificazione univoca di una persona:

  1. personali
  2. personali particolari
  3. genetici
  4. biometrici
  5. sulla salute
  6. dati personali relativi a condanne penali o reati

Dati personali

Si tratta dei dati che consentono di identificare in modo univoco un soggetto. L’identificazione del soggetto può essere fatta in modo diretto o indiretto. Rientrano in questa categoria dati come: come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale.

Data protection

Dati personali particolari

In italiano sono chiamati “Dati Sensibili”. In questa categoria troviamo: origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, dati relativi alla vita sessuale o all’orientamento sessuale della persona.

Sono considerati dati sensibili anche quelli genetici, biometrici e quelli sulla salute.

Dati genetici

Con questi si identificano i dati ereditati o acquisiti, ottenuti tramite analisi di DNA ed RNA da un campione biologico della persona fisica in questione.

Dati biometrici

Categoria particolare nella quale rientrano: immagine facciale, grazie ai quali è possibile identificare una e una sola persona fisica.

Dati sulla salute

Sia fisica che mentale, passata, presente o futura. Inoltre anche informazioni su servizi di assistenza sanitaria, laddove presenti, indipendentemente dalla fonte, quale, ad esempio, un medico.

Dati personali relativi a condanne penali o reati

Il trattamento dei dati personali relativi a reati o condanne deve avvenire sotto il controllo dell’autorità pubblica o se è autorizzato dal diritto dell’Unione.

Data protection a regola d’arte

Il trattamento dei dati personali è ritenuto valido quando il titolare ha dato il proprio consenso all’acquisizione degli stessi. Questo implica l’obbligo da parte del soggetto che acquisisce i dati, di poter dimostrare l’ottenimento del consenso da parte del soggetto interessato. Chi ha rilasciato i propri dati deve sempre avere la possibilità di revocarli in qualsiasi momento.

Inoltre il trattamento dei dati personali è ritenuto valido quando:

  • deve avvenire per l’esecuzione di un contratto
  • per l’adempimento di un obbligo legale
  • per la salvaguardia dell’interessato
  • in casi di esecuzione di un compito di pubblico interesse
  • per il perseguimento di un legittimo interesse del titolare del trattamento o di un soggetto terzo

Data protection e i dati che non possono essere trattati

La Data protection definisce anche tutti i dati che non possono essere trattati:

“dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l’appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all’orientamento sessuale della persona”.
Tutti questi dati possono essere trattati solo in presenza dell’esplicito consenso dell’interessato (e negli altri casi di liceità sopra elencati).

Firma elettronica avanzata: cos’è, come funziona e come ottenerla

FEA, acronimo di firma elettronica avanzata è definita e regolata dall’art n° 82 del decreto legislativo 7 del marzo del 2005:

“… è l’insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati”.

Un’evoluzione “potenziata” della normale firma elettronica semplice. Connessa unicamente al firmatario, lo identifica e ha validità legale al pari di una firma autografa.

Firma elettronica avanzata: come funziona

Il Regolamento Europa la chiama eIDAS, acronimo di Electronic IDentification Authentication and Signature. La normativa ha stabilito che la firma elettronica avanzata:

  • identifica esclusivamente il firmatario
  • è connessa esclusivamente al soggetto che appone la firma
  • è creata attraverso una serie di dati che il firmatario può, sotto il proprio controllo, usare in maniera esclusiva. È collegata ai dati sottoscritti e permette l’identificazione di ogni successiva modifica. In altre parole permette di rilevare se i dati sono stati modificati successivamente all’apposizione della firma elettronica avanzata.

L’art. 21, comma 2 del Codice dell’Amministrazione Digitale, dispone che:

“… Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all’ articolo 20, comma 3, che garantiscano l’identificabilità dell’autore, l’integrità e l’immodificabilità del documento, ha l’efficacia prevista dall’articolo 2702 del codice civile. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”.

Firma elettronica avanzata: quando e come utilizzarla

La firma elettronica avanzata sostituisce in pieno quella analogica. É utilizzata in moltissimi ambiti, che vanno da quello fiscale (per sottoscrizione di contratti, bolle, fatture elettroniche, ecc…), a quello bancario ed assicurativo.

I documenti sui quali è apposta la firma elettronica avanzata hanno delle limitazioni:

  • ambito di validità limitato ai soli rapporti intercorrenti tra il sottoscrittore e il soggetto l’erogatore della soluzione di firma;
  • può essere utilizzata per la sottoscrizione di tutti gli atti per la cui validità sia richiesta la forma scritta (come i contratti bancari o assicurativi), tranne atti e contratti aventi oggetto beni immobili;
  • non è valida per la sottoscrizione di atti da parte di pubblico ufficiale.

 

Firma elettronica avanzata

Tipologie di firma elettronica avanzata

Esistono alcune specifiche forme di firma elettronica avanzata:

  1. Firma Grafometrica
  2. Firma remota avanzata

Firma Grafometrica

Si tratta della firma elettronica avanzata apposta su un particolare dispositivo hardware (come ad esempio un tablet), dotato di una particolare appendice (pen drive) che consente di memorizzare e rilevare alcune caratteristiche biometriche del firmatario (come ad esempio la velocità di scrittura, la pressione della firma e l’accelerazione del movimento).

Firma remota avanzata

In questo caso è utilizzato il telefono cellulare del firmatario come strumento di strong authentication e identification.

Differenze tra FEA, FEQ, FE e Firma digitale

La firma elettronica avanzata non è una semplice firma elettronica (FE). La FE è un’operazione informatica attraverso la quale il firmatario si attribuisce la titolarità del documento firmato.

La FEQ invece (firma elettronica qualificata) è una forma più strutturata e complessa. Presenta tutte le caratteristiche della firma elettronica avanzata, ma il suo funzionamento si basa anche su un certificato qualificato rilasciato da un Certificatore accreditato dall’AgID.

Infine la firma digitale è una particolare tipologia di firma elettronica qualificata basata su un sistema di chiavi asimmetriche a coppia. Si trattano di una chiave pubblica e di una privata. Queste consentono al titolare, tramite la chiave privata, e al destinatario tramite la chiave pubblica di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici.

Tutti i vantaggi della firma elettronica avanzata

Primo fra tutti la possibilità di apporre firme senza necessità di stampare su supporto cartaceo i documenti. Inoltre le firme elettroniche avanzate possono essere apposte anche in mobilità, grazie all’ausilio di moderni software che consentono di inviare le richieste di firma e monitorarne tutti i processi.

I processi sono molto sicuri perché remotizzati, oltre a fornire una copertura assicurativa (obbligatoria secondo norma).