Oggi era in programma un post con contenuto e tenore diversi, ma, gli ultimi sviluppi della fase 2, mi hanno fatto cambiare programma.
Questo articolo può essere considerato come una comunicazione di servizio, un alert per mettere tutti in guardia sulle procedure e sulle modalità con cui ci apprestiamo ad affrontare la fase 2, la cosidetta "ripartenza".
La normativa e le circolari, commenti, chiarimenti, interventi, ecc. hanno già generato molteplici e differenti informazioni attraverso le quali è sempre difficile districarsi.
Tuttavia ci sono alcune evidenze che ci impongono di agire correttamente per evitare di incorrere, in caso di controllo, in sgradevoli sanzioni, fino anche a conseguenze di carattere penale.
Pertanto vi consegno alcune riflessioni, rinviando gli approfondimenti a quando le circolari esplicative dei provvedimenti fugheranno tutti i dubbi.
Al momento vi sono alcuni rilevanti comportamenti che il buon amministratore deve tenere presenti per non mettere a rischio l’accesso ai contributi, alle agevolazioni, o per non esporsi al rischio di controversie e contenziosi.
Finanziamenti e Fondo perduto
La materia è sempre molto delicata e, per questo, richiede professionalità ed esperienza sotto il profilo tecnologico, giuridico e contabile.
Pertanto tutte le comunicazioni e le domande dovranno essere presentate per via telematica, anche attraverso intermediari: possibilmente professionisti esperti.
I bandi consentono, quasi sempre, di ottenere le risorse finanziarie necessarie per realizzare i progetti, previsti da un programma approvato, per far crescere le aziende e/o produrre servizi, oppure merci, come è accaduto recentemente nel "decreto Curaitalia" per la produzione di dispositivi e strumenti di protezione individuale finalizzati al contenimento e il contrasto dell'emergenza epidemiologica.
L’erogazione dei finanziamenti o i contributi a fondo perduto dovrebbe essere rapida ed i controlli dovrebbero essere fatti solo successivamente.
Ed allora ci chiediamo: come teniamo traccia di tutta la documentazione prodotta a fondamento della domanda? Come dobbiamo conservare i documenti che serviranno a provare la correttezza degli adempimenti che ci erano stati richiesti?
La risposta è semplice: il professionista che ha istruito la pratica e che ha trasmesso la domanda telematicamente, producendo i documenti digitalmente, avrà l'obbligo di conservare tutti i documenti digitali.
Cosa significa ciò? Che tutti i documenti prodotti non potranno essere conservati in copia cartacea, ma dovranno essere conservati digitalmente come prevede il codice dell’amministrazione digitale. Ad es: le email, le pec, le ricevute, ecc., sono tutti documenti digitali!
Sanificazione
Il Decreto Rilancio, approvato il 13 maggio 2020, ha disposto il credito d’imposta del 60% per la sanificazione degli ambienti di lavoro e semplifica la procedura rispetto alla prima versione prevista dal decreto Cura Italia.
Non servirà più attendere il varo del decreto attuativo di MEF e del MISE, ma basterà un provvedimento dell’Agenzia delle Entrate per ricevere il bonus sanificazione.
Quindi sappiamo che possiamo avere dei contributi, ma la questione che ci interessa è come dimostrare le spese sostenute e chi dovrà effettuare lavori di sanificazione.
Per quanto riguarda la fattura di acquisto dei prodotti, essendo elettronica, dovrà essere conservata, ai fini fiscali, per cinque anni e come documento contabile per dieci anni, utilizzando un conservatore accreditato.
Poichè la normativa relativa all'obbligo della fatturazione elettronica è recente sarà necessario controllare in azienda o presso lo studio del professionista che il documento venga conservato secondo la normativa in vigore.
Per quanto riguarda, invece, l'obbligo di sanificazione il legislatore, col D.Lgs 81/2008, aveva già individuato tutto ciò che occorre fare in tema di prevenzione e tutela della salute dei lavoratori in ogni ambiente di lavoro.
Ora, in era Covid19, agli ambienti di lavoro si aggiungono tutti i locali aperti al pubblico che dovranno essere sanificati secondo i protocolli sanitari approvati e calati sulle singole categorie economiche.
Privacy
Accesso ai locali aziendali, differenza di trattamento tra dipendenti, fornitori, ospiti, la rilevazione della temperatura, quando è possibile, quando è obbligatoria, quando è vietata, insomma tutti gli aspetti di cui si occupa la normativa sulla Protezione dei Dati Personali.
Il Protocollo condiviso del 24 aprile 2020 in relazione alle misure per il contrasto e il contenimento della diffusione del virus Covid-19 negli ambienti di lavoro fa esplicito riferimento, nei paragrafi 1 è 2, all'informazione ed alle modalità di ingresso in azienda; in particolare ricorda che
"La rilevazione in tempo reale della temperatura corporea costituisce un trattamento di dati personali e, pertanto, deve avvenire ai sensi della disciplina privacy vigente".
Siamo quindi di fronte ad un nuovo trattamento e va trattato come tale, non due modulini da far firmare.
Qui il rischio è veramente grande, trattandosi di dati personali particolari, i c.d. sensibili, e dovendo coinvolgere la medicina del lavoro, lo statuto dei lavoratori, la salute pubblica.
Ed allora ci chiediamo: come gestire correttamente gli adempimenti legati alla protezione dei dati personali? come teniamo traccia di tutta l'attività svolta nell'ottica della responsabilizzazione? quale documentazione dobbiamo produrre e come conservare i documenti che serviranno a provare la correttezza degli adempimenti che ci erano stati richiesti?
Pertanto, se decidete di affidarvi a consulenti esterni, che siano, anche in questo caso, professionisti esperti.
Conclusione
Alla fine di questo intervento non vi ho dato nessuna soluzione, ma vi ho consegnato solo delle riflessioni. Tuttavia volevamo attirare l'attenzione sulle molteplici insidie che possono derivare dall’euforia per la riapertura che rischia di farci fare azioni avventate senza la necessaria consapevolezza.
Le conseguenze si avranno al momento delle verifiche e, se non dovessimo aver fatto le cose per bene, rischiamo la batosta definitiva che, se non c’è riuscita la chiusura forzata di questi due mesi, potrebbe farci chiudere per sempre.
Un cambio di mentalità sulla privacy è necessaria per proteggere il benessere dell’azienda e del proprio business. Il concetto di Privacy by design, introdotto con il GDPR, è strettamente legato alla corretta gestione della protezione dei dati e, di conseguenza, all’efficientamento dei processi. L’efficienza dei processi è l’unica via per perseguire e mantenere il benessere dell’azienda e del proprio business. Tuttavia non sembra che tale concetto sia stato totalmente compreso e correttamente recepito dalle aziende italiane. Eppure si tratta di un concetto...
Scritto da: Luigi DuraccioArticolo originale su: in4mati.com Autore: CAterina Cabiddu lo scorso 22 aprile l’Ispettorato Nazionale del lavoro ha sottoscritto un protocollo con il Garante della privacy con la primaria finalità di contrastare forme occulte di controllo dell’attività lavorativa. Le nuove forme di organizzazione del lavoro, dallo smart working o lavoro agile alle app da indossare o installate su smartphone comportano, come noto forme di controllo anche solo indiretto dei lavoratori. L ’INL è infatti competente per il rilascio delle autorizzazioni per l’installazione degli impianti audiovisivi e...
Scritto da: Luigi DuraccioOra le vittime sono piccole aziende e le richieste di riscatto sono parametrate sui “piccoli” bersagli. C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker. Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware. I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel...
Scritto da: Luigi DuraccioCome ogni anno, anche lo scorso primo giovedì di maggio si è celebrata la Giornata Mondiale della Password. Articolo originale su: In4mati.com Dal 2013 anno, di istituzione, vuole offrire la necessaria sensibilizzazione agli utenti del web, per ribadire che una buona parte del problema sicurezza riguarda gli utenti: chi usa “123456″ , oppure “ avvocato” o “ingegnere” come password per la casella di posta elettronica addirittura PEC, o altri account online compresi quelli bancari, oltre che quelli dei social, non si deve...
Scritto da: Luigi Duraccio“Scusate l’abbiamo fatto per soldi e non per creare caos o disagi ai consumatori” Così rivendicano l’attacco gli hacker di Darkside. La dichiarazione dei criminali informatici dovrebbe far riflettere sul valore reale che hanno i dati di cui dispongono tutte le aziende. Lo sanno bene i criminali che infatti intensificano le loro campagne malevole. Chi sembra non averlo ancora capito sono le aziende, soprattutto quelle di casa nostra. Ormai da diverso tempo le aziende, ed in particolare quelle italiane, sono nel mirino dei pirati...
Scritto da: Luigi DuraccioLa distruzione o cancellazione non è una procedura semplice e deve essere “sicura” e certificata. Occorre la dimostrazione di conformità alla normativa. Se poi ci si affida ad aziende esterne… Iniziamo col dire che il “diritto all’oblio” è uno dei principali diritti difesi dal Regolamento Europeo sulla Protezione dei Dati Personali (vedi in particolare articolo 4, articolo 17, articolo 30 e articolo 70). Esiste quindi un preciso obbligo legale alla eliminazione dei dati personali se non sono più necessari e se...
Scritto da: Luigi DuraccioTutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Esistono soluzioni semplici, potenti ed economiche per recuperare i file criptati. Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati. Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco...
Scritto da: Luigi DuraccioI NAS venduti da QNAP sembrano essere gli obiettivi preferiti dai cybercriminali. Negli ultimi mesi sono stati segnalati diversi attacchi, questa volta è il turno di AgeLocker. Come risolvere Abbiamo già indicato alcune linee guida su come risolvere nel caso si fosse subito un attacco in un precedente articolo (Il ransomware che attacca i NAS QNAP), tuttavia negli ultimi giorni un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le...
Scritto da: Luigi DuraccioSempre più spesso i dipendenti utilizzano i loro dispositivi personali BYOD , acronimo di “bring your own device” ovvero “utilizza il tuo dispositivo”, per rendere la prestazione lavorativa e capita anche che sia il datore di lavoro ad avere la necessità che il lavoratore svolga da casa il lavoro o un particolare lavoro. Fonte: in4mati.com Autore: Caterina Cabiddu I problemi di corretto trattamento dei dati sono evidenti, atteso che da una parte il datore di lavoro deve poter controllare i dati e la...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.