Lo Studio Legale Nappo nasce con l’obiettivo di offrire alla clientela assistenza e consulenza nelle varie branche del diritto civile, del lavoro, previdenziale, sindacale, commerciale e societario, offrendo al cliente strumenti validi e continuità del servizio, serietà, competenza, preparazione e celerità d’azione per rispondere in tempo reale alle problematiche sottoposte. L’attività professionale offerta è sia di carattere stragiudiziale, sia di carattere giudiziale avanti a tutte le Magistrature. Attualmente l'Avv. Milena Nappo collabora con l'INPS di Ferrara, è nell'organico di ANAS Emilia Romagna ed in quello del Comune di Sant'Agostino, è Consigliere di AIGA Ferrara ed è il Vice Presidente del Gruppo CNA Giovani Imprenditori di Ferrara.

PROTEGGERE I DATI IN VIAGGIO

In viaggio occorre prestare attenzione ai dati, e ai dati per accedere ai dati. Durante gli spostamenti, infatti, si può viaggiare sia con materiale cartaceo, come agende e documenti stampati, sia con materiale elettronico, quali smartphone, tablet, notebook, memorie usb, hard disk portatili. Ciascuno di questi oggetti può, durante un viaggio, essere sottratto da un malintenzionato. 

Esistono due tipologie di ladri: quelli di forma e quelli di contenuto. 

I primi sono attirati dal valore dell'oggetto in sè: quando sottraggono l'oggetto al possessore, tendono a selezionare quanto di loro interesse. Nel caso di un portatile, ad esempio, solitamente buttano l'hard disk e rivendono il computer usato dopo averlo dotato di nuovo hard disk. I secondi, ovvero i ladri di contenuto, invece, sono interessati al solo hard disk.

E' evidente dunque che i dispositivi elettronici che contengono una memoria di massa, rappresentano un potenziale rischio per i dati aziendali in quanto raramente i dati in essi contenuti vengono crittografati, ed in caso di smarrimento o furto, il loro contenuto sarà facilmente leggibile a chiunque li trovi. E' pertanto necessaria una preventiva protezione crittografica. 

Diverso è il discorso della carta stampata o scritta a mano: frequentemente ad esempio si annotano sulle agende codici e credenziali per accedere a dati aziendali o al cloud. 

Altro aspetto cui occorre prestare attenzione è la digitazione di credenziali sui mezzi pubblici, su treno, aereo, autobus, e nei luoghi pubblici, per strada e nelle sale d'attesa. Nessuno si preoccupa che chiunque possa annotare le credenziali digitate, accedendo poi ai dati aziendali in un secondo momento. 

Anche gli access point per il collegamento ad internet, presenti negli hotel, negli spazi verdi, e su alcuni mezzi pubblici, potrebbero essere compromessi da malintenzionati che si appostano invisibili nella rete e tentano di carpire le informazioni degli utenti più sprovveduti. Risultano così a rischio le credenziali aziendali, le di accesso al proprio istituto di credito e quelle della posta elettronica, tanto per fare alcuni esempi. 

Questi sono solo alcuni dei rischi più probabili. 

Il Codice della Privacy prevede l'adozione di misure minime di sicurezza obbligatorie, quali backup, procedure di disaster recovery, firma digitale. Un consulente legale, unitamente ad un consulente informatico, potranno coadiuvare il responsabile della sicurezza aziendale, analizzando i rischi e studiando adeguate procedure di sicurezza per proteggere i dati aziendali. 

Guarda il VIDEO su https://youtu.be/8H6AX5F903w 

Seguici su Twitter @MilenaNappo

CANONE RAI: COME EVITARE DI PAGARLO

Finalmente è stato approvato il modello di dichiarazione sostitutiva da compilare per evitare l'addebito del canone RAI sull'utenza dell'energia elettrica.
Naturalmente, per evitare l'addebito del canone, occorre non essere detentori di un apparecchio TV.

CHI PUO' PRESENTARE LA DICHIARAZIONE? 
La dichiarazione può essere presentata solo dai titolari di un'utenza per la fornitura di energia elettrica per uso domestico residenziale o dall'erede, se l'udienza è intestata transitoriamente a un soggetto deceduto.

QUANDO SI PUO' PRESENTARE LA DICHIARAZIONE DI ESENZIONE?
L'invio è consentito solo ad alcune categorie di utenti. E precisamente, possono compilare ed inviare il modello per beneficiare dell'esenzione solo:
1. gli intestatari di utenze elettriche appartenenti a famiglie in cui nessuno dei componenti detiene apparecchi televisivi in nessuna delle abitazioni ad uso domestico possedute;
2. quando il canone è già versato da altro componente della famiglia inserito nel nucleo famigliare, anch'esso intestatario di utenza elettrica;
3. quando il proprio unico apparecchio è stato, a seguito di autodenuncia, suggellato al 31 dicembre 2015 (in questo caso naturalmente non si devono possedere altri apparecchi televisivi);
4. in caso di necessità di variazione di un modello già presentato in precedenza.
Ciò significa che si potrà chiedere l'esenzione sia per le seconde case (il canone si deve pagare al massimo una volta per nucleo familiare!) sia qualora nella prima casa non si posseggano apparecchi televisivi.

TERMINI PER LA PRESENTAZIONE DEL MODELLO
Il modello deve essere inviato in cartaceo entro il 30 aprile 2016, ed in modo telematico entro il 10 maggio 2016, ed avrà validità per l'intero anno solare 2016. Diversamente, invii successivi varranno solo per una esenzione parziale, ovvero per l'ultimo semestre del 2016.

COME DEVE ESSERE INOLTRATO IL MODELLO?
Il modello deve essere inoltrato, unitamente alla copia di un documento d'identità, esclusivamente con le modalità indicate dal sito dell'Agenzia delle Entrate, ovvero:

1. per il tramite di raccomandata all'indirizzo 

AGENZIA DELLE ENTRATE, UFFICIO DI TORINO 1, S.A.T. - Sportello abbonamenti TV - Casella Postale 22 - 10121 Torino

2. telematicamente previa iscrizione al sito Fisconline o Entratel

Per scaricare il modulo, Vi invito a cliccare sul seguente link modulo

Per essere guidato nella compilazione del modulo guarda il video su 

Per ascoltare il testo dell'articolo ascolta il podcast su

Per ulteriori chiarimenti, Vi sono le istruzioni predisposte dall'Agenzia delle Entrate che potete trovare qui istruzioni.

Qui sotto invece i link alle nostre risorse multimediali:



ATTENZIONE: la dichiarazione ha validità annuale, pertanto deve essere rinnovata ogni 12 mesi!

ATTENZIONE: trattandosi di autocertificazione, non rilasciate dichiarazioni mendaci!!!

I LOG DELL'AMMINISTRATORE DI SISTEMA

La legge sulla privacy prevede il controllo degli accessi, ovvero delle autenticazioni informatiche, effettuati dall'amministratore di sistema, ai dati contenuti all'interno di computer, server, e altre risorse informatiche. In assenza di definizioni normative-tecniche condivise, per amministratore di sistema si intende la figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengono effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi, le reti locali e gli apparati di sicurezza nella misura in cui consentano di intervenire sui dati personali.

Il Garante non ha inteso equiparare gli operatori di sistema, di cui agli articoli del codice penale relativi ai delitti informatici, con gli amministratori di sistema Questi ultimi sono infatti dei particolari operatori di sistema dotati di specifici privilegi.

Le registrazioni, access log, devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, devono pertanto comprendere riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo non inferiore ai sei mesi.

Il logbook era il giornale di bordo delle navi e, per estensione del termine, in informatica si intende un sistema per registrare cosa accade all'interno di un software. Quello che accade è detto evento e spesso, appunto, si sente parlare di log degli eventi. 

Gli eventi possono essere di svariati tipi ed il software può registrare, un po' come in un diario, tutti gli eventi che accadono, ma senza considerazioni personali. Se un utente possiede dei dati in un computer e a quel computer accede solo lui, l'amministratore di sistema, nella funzione delle sue mansioni, potrebbe accedere a tali dati con o senza la presenza dell'utente.

Il log degli accessi registra chi ha avuto accesso ai dati e quando, fornendo preziose informazioni in caso di accertamento delle responsabilità connesse ai dati trattati.

Accessi ripetuti ai dati da parte di un amministratore di sistema, anche in mancanza di necessità, potrebbero dunque indicare attività sospette, sicuramente da approfondire. Tuttavia il log degli accessi è davvero un requisito minimo e si incoraggiano le aziende a prendere in considerazione soluzioni più specifiche per la protezione dei dati.

Non solo nei confronto di soggetti terzi, che possono accedere con autorizzazione ai dati, ma sopratutto nei confronti di software malevoli che possono accedere senza autorizzazione ai dati, sia dall'intero che dall'esterno dell'azienda.

Un buon consulente legale, unito ad un consulente informatico, sapranno individuare insieme al cliente i rischi e le soluzioni più idonee per proteggere i dati nel rispetto della privacy e del budget economico a disposizione dell'azione dell'azienda.


Ascolta il PODCAST https://soundcloud.com/leguleio/leguleiocom-il-backup-dei-dati-1

Seguici su Twitter @MilenaNappo

QUALI SONO I RISCHI LEGALI E NON RIGUARDO AL BACKUP IN AZIENDA

E' molto facile perdere i dati aziendali. Se questi sono contenuti su supporto cartaceo per il tramite di furto, incendio o smarrimento. Se sono contenuti su un supporto informatico, a causa della rottura di penne usb, cd e computer.

L'UTILIZZO DI SERVIZI DI CLOUD NON PROTEGGE DALLA PERDITA DI DATI AZIENDALI SU SUPPORTO INFORMATICO

La maggior parte delle soluzioni di backup che utilizzano il cloud, infatti, prevedono la sincronizzazione di una cartella contenuta in un computer. Se il computer prende un virus quale Cryptolocker, anche i dati in cloud saranno soggetti a crittografia e corruzione, e ne risulteranno irrimediabilmente compromessi. La soluzione di backup in cloud non è pertanto completamente funzionale.

COSA PUO' FARE UN'AZIENDA PER PROTEGGERE E NON PERDERE I DATI

Deve utilizzare una soluzione di backup che preveda diversi scenari e diverse tutele di protezione e che garantisca un ripristino dei dati in diverse condizioni.

COS'E' IL BACKUP

Il backup dei dati è un metodo che il cliente può utilizzare per salvare più copie dei propri dati, per proteggersi dalla perdita degli stessi e per poterli recuperare con semplicità.
Vi sono però anche alcuni aspetti legali riguardo la protezione dei dati.

COSA PREVEDE LA LEGGE

L'allegato B del codice della privacy prevede il salvataggio settimanale dei dati aziendali e, in caso di perdita dei dati, l'adozione preliminare di metodi di recupero con tempistiche di sette giorni.

CONSEGUENZE PER CHI NON E' IN REGOLA

Chiunque sia tenuto a mettersi in regola, ma non lo faccia, verrà punito con arresto fino a 2 anni e con ammenda dai 10.000,00 ai 50.000,00 euro.
Il modo migliore per scongiurare i rischi legali è quello di verificare insieme ad un consulente legale e ad un consulente informatico qual è lo strumento più idoneo per proteggere i propri dati.


Ma il rischio non è solo legale. Le conseguenze date dalla impossibilità di recuperare i propri dati possono comportare un rallentamento se non addirittura un fermo della propria attività lavorativa e produttiva con costi di gran lunga superiori a quelli per l'adozione di un sistema di backup.



Seguici su Twitter @MilenaNappo

COME PROTEGGERE L'INTEGRITA' DEI DATI AZIENDALI CON IL CLOUD

Cloud è un termine inglese che significa letteralmente nuvola, e rappresenta, in ambito informatico risorse di calcolo e di archiviazione distribuite su più sistemi fisici, raggiungibili in ogni momento e da qualunque luogo tramite internet.
Fermo restando che il cloud è certamente un modo interessante di proteggere i dati aziendali, duplicandoli in un luogo considerato sicuro fuori dal perimetro aziendale, bisogna fare attenzione ai contratti di fornitura del servizio. 

Offerte gratuite ed a basso costo potrebbero non garantire un'appropriata sicurezza dei dati, e l'utente, ignaro, potrebbe trovarsi nell'impossibilità di recuperare i propri dati, proprio perché pensava di avere garanzie che nella realtà non c'erano.

L'esperienza insegna che in realtà, per proteggere la disponibilità e l'integrità dei propri dati aziendali con risultati soddisfacenti, è alternativamente possibile spendere poco conoscendo molto bene tecniche e soluzioni giuridiche, oppure spendere molto a fronte di scarse conoscenze e di totale affidamento al fornitore del servizio di cloud.

Pochi leggono i contratti di utilizzo delle soluzioni cloud gratuite o a buon mercato, quasi nessuno si avvale di un legale e di un consulente informatico. Tutti però si disperano quando accade l'imprevisto, e spesso non c'è alcun rimedio, nemmeno pagando.

Guarda il VIDEO su https://goo.gl/aWPHRd

Ascolta il PODCAST https://goo.gl/LrkO31

Seguici su Twitter @MilenaNappo