Lo Studio Legale Nappo nasce con l’obiettivo di offrire alla Clientela assistenza e consulenza con particolare attenzione alle questioni riguardanti il diritto commerciale e societario, il diritto tributario, il diritto informatico, la contrattualistica, la protezione dei dati, i marchi e brevetti, nonché in ambito di diritto del lavoro e previdenziale, offrendo al cliente strumenti validi e continuità del servizio, serietà, competenza, preparazione e celerità d'azione per rispondere in tempo reale alle problematiche sottoposte. L’attività professionale offerta è sia di carattere stragiudiziale, sia di carattere giudiziale avanti a tutte le Magistrature. Attualmente l'Avv. Milena Nappo è DPO Certificato e Gestore della Crisi da Sovraindebitamento, è inserito nell'elenco dei legali esterni di ANAS Emilia Romagna e del Comune di Terre del Reno, è consigliere del Gruppo Professioni CNA di Ferrara e membro del CID CNA Impresa Donna Ferrara, è consulente per ASPPI Ferrara - Poggio Renatico, e fa parte della prestigiosa associazione Fidapa BPW Italy.

CANONE RAI: COME EVITARE DI PAGARLO

Finalmente è stato approvato il modello di dichiarazione sostitutiva da compilare per evitare l'addebito del canone RAI sull'utenza dell'energia elettrica.
Naturalmente, per evitare l'addebito del canone, occorre non essere detentori di un apparecchio TV.

CHI PUO' PRESENTARE LA DICHIARAZIONE? 
La dichiarazione può essere presentata solo dai titolari di un'utenza per la fornitura di energia elettrica per uso domestico residenziale o dall'erede, se l'udienza è intestata transitoriamente a un soggetto deceduto.

QUANDO SI PUO' PRESENTARE LA DICHIARAZIONE DI ESENZIONE?
L'invio è consentito solo ad alcune categorie di utenti. E precisamente, possono compilare ed inviare il modello per beneficiare dell'esenzione solo:
1. gli intestatari di utenze elettriche appartenenti a famiglie in cui nessuno dei componenti detiene apparecchi televisivi in nessuna delle abitazioni ad uso domestico possedute;
2. quando il canone è già versato da altro componente della famiglia inserito nel nucleo famigliare, anch'esso intestatario di utenza elettrica;
3. quando il proprio unico apparecchio è stato, a seguito di autodenuncia, suggellato al 31 dicembre 2015 (in questo caso naturalmente non si devono possedere altri apparecchi televisivi);
4. in caso di necessità di variazione di un modello già presentato in precedenza.
Ciò significa che si potrà chiedere l'esenzione sia per le seconde case (il canone si deve pagare al massimo una volta per nucleo familiare!) sia qualora nella prima casa non si posseggano apparecchi televisivi.

TERMINI PER LA PRESENTAZIONE DEL MODELLO
Il modello deve essere inviato in cartaceo entro il 30 aprile 2016, ed in modo telematico entro il 10 maggio 2016, ed avrà validità per l'intero anno solare 2016. Diversamente, invii successivi varranno solo per una esenzione parziale, ovvero per l'ultimo semestre del 2016.

COME DEVE ESSERE INOLTRATO IL MODELLO?
Il modello deve essere inoltrato, unitamente alla copia di un documento d'identità, esclusivamente con le modalità indicate dal sito dell'Agenzia delle Entrate, ovvero:

1. per il tramite di raccomandata all'indirizzo 

AGENZIA DELLE ENTRATE, UFFICIO DI TORINO 1, S.A.T. - Sportello abbonamenti TV - Casella Postale 22 - 10121 Torino

2. telematicamente previa iscrizione al sito Fisconline o Entratel

Per scaricare il modulo, Vi invito a cliccare sul seguente link modulo

Per essere guidato nella compilazione del modulo guarda il video su 

Per ascoltare il testo dell'articolo ascolta il podcast su

Per ulteriori chiarimenti, Vi sono le istruzioni predisposte dall'Agenzia delle Entrate che potete trovare qui istruzioni.

Qui sotto invece i link alle nostre risorse multimediali:



ATTENZIONE: la dichiarazione ha validità annuale, pertanto deve essere rinnovata ogni 12 mesi!

ATTENZIONE: trattandosi di autocertificazione, non rilasciate dichiarazioni mendaci!!!

I LOG DELL'AMMINISTRATORE DI SISTEMA

La legge sulla privacy prevede il controllo degli accessi, ovvero delle autenticazioni informatiche, effettuati dall'amministratore di sistema, ai dati contenuti all'interno di computer, server, e altre risorse informatiche. In assenza di definizioni normative-tecniche condivise, per amministratore di sistema si intende la figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengono effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi, le reti locali e gli apparati di sicurezza nella misura in cui consentano di intervenire sui dati personali.

Il Garante non ha inteso equiparare gli operatori di sistema, di cui agli articoli del codice penale relativi ai delitti informatici, con gli amministratori di sistema Questi ultimi sono infatti dei particolari operatori di sistema dotati di specifici privilegi.

Le registrazioni, access log, devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità, devono pertanto comprendere riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo non inferiore ai sei mesi.

Il logbook era il giornale di bordo delle navi e, per estensione del termine, in informatica si intende un sistema per registrare cosa accade all'interno di un software. Quello che accade è detto evento e spesso, appunto, si sente parlare di log degli eventi. 

Gli eventi possono essere di svariati tipi ed il software può registrare, un po' come in un diario, tutti gli eventi che accadono, ma senza considerazioni personali. Se un utente possiede dei dati in un computer e a quel computer accede solo lui, l'amministratore di sistema, nella funzione delle sue mansioni, potrebbe accedere a tali dati con o senza la presenza dell'utente.

Il log degli accessi registra chi ha avuto accesso ai dati e quando, fornendo preziose informazioni in caso di accertamento delle responsabilità connesse ai dati trattati.

Accessi ripetuti ai dati da parte di un amministratore di sistema, anche in mancanza di necessità, potrebbero dunque indicare attività sospette, sicuramente da approfondire. Tuttavia il log degli accessi è davvero un requisito minimo e si incoraggiano le aziende a prendere in considerazione soluzioni più specifiche per la protezione dei dati.

Non solo nei confronto di soggetti terzi, che possono accedere con autorizzazione ai dati, ma sopratutto nei confronti di software malevoli che possono accedere senza autorizzazione ai dati, sia dall'intero che dall'esterno dell'azienda.

Un buon consulente legale, unito ad un consulente informatico, sapranno individuare insieme al cliente i rischi e le soluzioni più idonee per proteggere i dati nel rispetto della privacy e del budget economico a disposizione dell'azione dell'azienda.


Ascolta il PODCAST https://soundcloud.com/leguleio/leguleiocom-il-backup-dei-dati-1

Seguici su Twitter @MilenaNappo

QUALI SONO I RISCHI LEGALI E NON RIGUARDO AL BACKUP IN AZIENDA

E' molto facile perdere i dati aziendali. Se questi sono contenuti su supporto cartaceo per il tramite di furto, incendio o smarrimento. Se sono contenuti su un supporto informatico, a causa della rottura di penne usb, cd e computer.

L'UTILIZZO DI SERVIZI DI CLOUD NON PROTEGGE DALLA PERDITA DI DATI AZIENDALI SU SUPPORTO INFORMATICO

La maggior parte delle soluzioni di backup che utilizzano il cloud, infatti, prevedono la sincronizzazione di una cartella contenuta in un computer. Se il computer prende un virus quale Cryptolocker, anche i dati in cloud saranno soggetti a crittografia e corruzione, e ne risulteranno irrimediabilmente compromessi. La soluzione di backup in cloud non è pertanto completamente funzionale.

COSA PUO' FARE UN'AZIENDA PER PROTEGGERE E NON PERDERE I DATI

Deve utilizzare una soluzione di backup che preveda diversi scenari e diverse tutele di protezione e che garantisca un ripristino dei dati in diverse condizioni.

COS'E' IL BACKUP

Il backup dei dati è un metodo che il cliente può utilizzare per salvare più copie dei propri dati, per proteggersi dalla perdita degli stessi e per poterli recuperare con semplicità.
Vi sono però anche alcuni aspetti legali riguardo la protezione dei dati.

COSA PREVEDE LA LEGGE

L'allegato B del codice della privacy prevede il salvataggio settimanale dei dati aziendali e, in caso di perdita dei dati, l'adozione preliminare di metodi di recupero con tempistiche di sette giorni.

CONSEGUENZE PER CHI NON E' IN REGOLA

Chiunque sia tenuto a mettersi in regola, ma non lo faccia, verrà punito con arresto fino a 2 anni e con ammenda dai 10.000,00 ai 50.000,00 euro.
Il modo migliore per scongiurare i rischi legali è quello di verificare insieme ad un consulente legale e ad un consulente informatico qual è lo strumento più idoneo per proteggere i propri dati.


Ma il rischio non è solo legale. Le conseguenze date dalla impossibilità di recuperare i propri dati possono comportare un rallentamento se non addirittura un fermo della propria attività lavorativa e produttiva con costi di gran lunga superiori a quelli per l'adozione di un sistema di backup.



Seguici su Twitter @MilenaNappo

COME PROTEGGERE L'INTEGRITA' DEI DATI AZIENDALI CON IL CLOUD

Cloud è un termine inglese che significa letteralmente nuvola, e rappresenta, in ambito informatico risorse di calcolo e di archiviazione distribuite su più sistemi fisici, raggiungibili in ogni momento e da qualunque luogo tramite internet.
Fermo restando che il cloud è certamente un modo interessante di proteggere i dati aziendali, duplicandoli in un luogo considerato sicuro fuori dal perimetro aziendale, bisogna fare attenzione ai contratti di fornitura del servizio. 

Offerte gratuite ed a basso costo potrebbero non garantire un'appropriata sicurezza dei dati, e l'utente, ignaro, potrebbe trovarsi nell'impossibilità di recuperare i propri dati, proprio perché pensava di avere garanzie che nella realtà non c'erano.

L'esperienza insegna che in realtà, per proteggere la disponibilità e l'integrità dei propri dati aziendali con risultati soddisfacenti, è alternativamente possibile spendere poco conoscendo molto bene tecniche e soluzioni giuridiche, oppure spendere molto a fronte di scarse conoscenze e di totale affidamento al fornitore del servizio di cloud.

Pochi leggono i contratti di utilizzo delle soluzioni cloud gratuite o a buon mercato, quasi nessuno si avvale di un legale e di un consulente informatico. Tutti però si disperano quando accade l'imprevisto, e spesso non c'è alcun rimedio, nemmeno pagando.

Guarda il VIDEO su https://goo.gl/aWPHRd

Ascolta il PODCAST https://goo.gl/LrkO31

Seguici su Twitter @MilenaNappo

COME RENDERE ILLEGIBILI I TUOI DATI A TERZI CON LA CRITTOGRAFIA

La crittografia è una tecnica per rendere illeggibili i dati a tutti coloro che non possiedono la chiave per leggerli.
Non si deve confondere con la semplice password. Le password tradizionali proteggono l'accesso ai dati, lasciando però i dati leggibili, la crittografia invece rende illeggibili i dati anche accedendovi.

Si pensi alla necessità di crittografare alcune tipologie di dati, come i dati sensibili e quelli giudiziari, contenuti in elenchi, registri o banche dati su supporti elettronici, che per loro particolare natura, dovrebbero risultare non leggibili anche a chi è autorizzato ad accedervi, salvo la possibilità di decifrarli in caso di necessità.

La crittografia può essere utilizzata a più livelli di sicurezza per proteggere i dati da sguardi indiscreti e da possibili manomissioni.

In ambito aziendale ci interessano i due utilizzi più comuni della crittografia:
1. L'archiviazione protetta dei dati.
2. La protezione di uno o più canali di comunicazione.

La scelta della tecnologia crittografica più idonea, si basa sul rapporto che intercorre fra la complessità del metodo e/o della chiave utilizzati e la velocità di cifratura e decifratura dei dati utilizzando la chiave corretta.

La complessità del metodo utilizzato e la lunghezza della chiave rendono l'operazione di cifratura e decifratura più lenta, a causa delle risorse di calcolo necessarie, per cui è più facile trovare una crittografia molto forte a protezione dei dati archiviati.

Di conseguenza è maggiormente utilizzata una crittografia più debole a protezione dei canali di comunicazione come ad esempio la comunicazione via internet, o telefonica, dove spesso i dati devono viaggiare in tempo reale o quasi, ed una crittografia troppo pesante, quindi lenta, rallenterebbe in modo non accettabile la comunicazione stessa.

La longevità delle informazioni da proteggere, influenza l'archiviazione dei dati.

Ad esempio se devo proteggere dei dati che mi servono solo per un arco temporale limitato, sarà sufficiente una crittografia leggera; se invece necessito di proteggere i dati per un periodo di tempo molto lungo, dovrò utilizzare una crittografia più complessa in modo da ostacolare ogni tentativo di decifratura.

I dati sensibili, ovvero i dati elencati all'articolo 4 del codice sulla protezione dei dati personali, la cui raccolta ed il trattamento sono soggetti sia al consenso dell'interessato, sia all'autorizzazione preventiva del Garante per la protezione dei dati personali andrebbero protetti a prescindere con una crittografia forte, sia per quanto riguarda il canale di comunicazione, sia per quanto riguarda l'archiviazione a medio e lungo termine.

Guarda il VIDEO https://goo.gl/PUJzls

Ascolta il PODCAST https://goo.gl/LI8eVw

Seguici su Twitter @MilenaNappo