Smau 2010 bologna serraino

14
www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata 1 Seminario e-Academy - SMAU 2010 Bologna, 09 giugno 2010 Ottimizzare processi e risorse nell’azienda che innova CSIG Milano CENTRO STUDI DI INFORMATICA GIURIDICA a cura dell’Ing. Igor Serraino www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata 2 Parola d’ordine: dematerializzare! Obiettivi della dematerializzazione: 1. riduzione della carta, cioè semplificazione, eliminazione o riduzione della produzione di certe tipologie di documenti a seguito di processi di reingegnerizzazione o di modifica delle procedure amministrative 2. introduzione del documento informatico “nativo”, cioè produzione di documenti originali direttamente in formato elettronico 3. conservazione sostitutiva dei documenti e mantenimento dell’integrità delle loro informazioni www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata 3 Liquidità dell’informazione elettronica Documento informatico : la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” uniformità / sottoscrizione / originale / supporto. Si contrappone al documento analogico, caratterizzato da formati “continui”. Firma digitale : sistema fondato su un controllo di tipo pubblicistico e su una specifica tecnica informatica; consente di garantire in modo sicuro ed efficiente l’attribuibilità del documento informatico al suo autore. Funzione della firma digitale: rendere manifesta e verificare la provenienza e l'integrità di un documento informatico. www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata 4 Fattore “tempo” Marca temporale o time stamping : è applicata dal Certificatore al documento informatico e permette di identificare temporalmente in maniera univoca il documento. Funzione: attribuire al documento una data e un orario opponibili a terzi, dunque certezza circa il momento in cui è stato redatto e sottoscritto digitalmente. È strumento necessario per l'estensione della validità del documento informatico firmato.

Transcript of Smau 2010 bologna serraino

Page 1: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

1

Seminario e-Academy - SMAU 2010 Bologna, 09 giugno 2010

Ottimizzare processi e risorse nell’azienda che innova

CSIG Milano CENTRO STUDI DI INFORMATICA GIURIDICA a cura dell’Ing. Igor Serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

2

Parola d’ordine: dematerializzare! Obiettivi della dematerializzazione:

1. riduzione della carta, cioè semplificazione, eliminazione o riduzione della produzione di certe tipologie di documenti a seguito di processi di reingegnerizzazione o di modifica delle procedure amministrative

2. introduzione del documento informatico “nativo”, cioè produzione di documenti originali direttamente in formato elettronico

3. conservazione sostitutiva dei documenti e mantenimento dell’integrità delle loro informazioni

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

3

Liquidità dell’informazione elettronica Documento informatico: la “rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti” uniformità / sottoscrizione / originale / supporto. Si contrappone al documento analogico, caratterizzato da formati “continui”.

Firma digitale: sistema fondato su un controllo di tipo pubblicistico e su una specifica tecnica informatica; consente di garantire in modo sicuro ed efficiente l’attribuibilità del documento informatico al suo autore.

Funzione della firma digitale: rendere manifesta e verificare la provenienza e l'integrità di un documento informatico.

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

4

Fattore “tempo” Marca temporale o time stamping : è applicata dal Certificatore al documento informatico e permette di identificare temporalmente in maniera univoca il documento.

Funzione: attribuire al documento una data e un orario opponibili a terzi, dunque certezza circa il momento in cui è stato redatto e sottoscritto digitalmente.

È strumento necessario per l'estensione della validità del documento informatico firmato.

Page 2: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

5

L’importanza della conservazione L’obiettivo da perseguire è quello di identificare una tecnica sostitutiva alla conservazione cartacea

Le tecniche utilizzate devono rispettare canoni informatici ben definiti, finalizzati a rendere inalterabile il contenuto digitale del documento

Gli obiettivi sono raggiunti anche grazie ad una adeguata formazione, a partire dal Responsabile della conservazione fino ad arrivare agli addetti al trattamento

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

6

La fatturazione digitale in azienda

Costituisce un buon punto di avvio per il processo di digitalizzazione delle informazioni

E’ spesso percepita come fondamentale per la riduzione dei costi fissi di gestione contabilità

Il processo può ora contare su un quadro normativo maturo e ragionevolmente completo, nonostante necessiti ancora di

integrazioni per risolvere ambiguità operative

Trova complementi ideali nella Conservazione Sostitutiva e nella Posta Elettronica Certificata

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

7

Come funziona FATTURA ELETTRONICA

!  Predisposizione in un formato immodificabile non contenente macro istruzioni né codice eseguibile

!  Apposizione del riferimento temporale e della firma qualificata

… trasmessa per via elettronica con il consenso del destinatario (mail tradizionale o PEC)

Emittente e destinatario DEVONO conservarla in formato elettronico

!  L’ emittente PUÒ conservarla in formato elettronico !  Il destinatario DEVE (stamparla e) conservarla su carta

… trasmessa con strumenti elettronici senza consenso del destinatario

… consegnata o spedita su carta

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

8

Validità giuridica (documenti digitali)

Affinché l'operazione risulti giuridicamente valida:

•  il cliente deve aver espresso il proprio consenso ad operare in regime di fatturazione elettronica;

•  la fattura deve essere immodificabile;

•  ogni fattura deve contenere un riferimento temporale;

•  ad ogni fattura deve essere apposta la firma elettronica qualificata del mittente;

Conservazione della fattura entro 15 giorni, nella medesima forma della sua emissione

Page 3: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

9

Validità giuridica (documenti analogici)

In questo caso si tratta di operazioni di riversamento su supporto digitale di immagini di fatture acquisite in copia dal documento analogico

Il termine corretto, in tal caso, è FATTURAZIONE TELEMATICA.

Anche per la conservazione di questa tipologia di documenti di fatturazione è richiesta la firma digitale (in questo caso può essere anche quella del Resp. della conservazione) e l’apposizione di una marca temporale

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

10

La firma digitale: dettagli •  La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta.

•  Giuridicamente e’ equiparabile alla firma autografa

•  La titolarità della firma digitale è garantita dai "certificatori"

•  Soggetti con particolari requisiti di onorabilità, accreditati presso il Centro Nazionale per l'Informatica nella Pubblica Amministrazione (CNIPA), che tengono registri delle chiavi pubbliche, presso i quali è possibile verificare la titolarità del firmatario di un documento elettronico.

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

11

La firma digitale a chiavi asimmetriche (I)

Doc di fatturazione

1 Hashing: creazione dell’impronta del file

1001010000101 01001010101010 110101010101 1010100100001

2

3 L’impronta e’ passata alla smartcard per la crittografia con la CHIAVE PRIVATA del sottoscrittore. Nel chip della smartcard e’ contenuto il certificato della CA

1001010000101 01001010101010 110101010101 1010100100001

Impronta ora crittografata con la private key (firma)

4

5 Doc di

fatturazione

1001010000101 01001010101010 110101010101 1010100100001

Public key

Il documento informatico risultante e’ costituito da tre parti

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

12

La firma digitale a chiavi asimmetriche (II)

1 Decrypting: l’utente decifra la firma del documento con

la chiave pubblica del mittente

1001010000101 01001010101010 110101010101 1010100100001

2

3

Doc di fatturazione

1001010000101 01001010101010 110101010101 1010100100001

Public key

Ottenuta l’impronta del documento

Confronto tra l’impronta ottenuta e quella ricavata eseguendo l’hashing sul documento originale.

Se coincidono, documento OK.

Page 4: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

13

Emissione e invio della fattura digitale

Il soggetto che decide di emettere fatture elettroniche, deve assumere precedentemente il consenso del cliente per l’emissione delle fatture in tale modalità

La fattura elettronica si considera emessa nel momento della trasmissione del documento digitale al destinatario, in formato elettronico.

articolo 45, comma 2, del dlgs. n. 82 del 2005: “il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore”

Risulta dunque fondamentale dotarsi di sistemi di invio PEC

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

14

PEC – Posta Elettronica Certificata

•  Modalità di invio digitale equiparabile alla raccomandata postale con ricevuta di ritorno

•  E’ il gestore che si occupa dell’iter di invio

•  I gestori accreditati dal CNIPA sono gli UNICI riconosciuti come giuridicamente validi

•  Al momento dell’invio, il gestore (del mittente) invia al mittente un messaggio di corretto (o mancato) invio

• Al momento della ricezione, ovvero del deposito della mail nella casella di inoltro, il gestore (del destinatario) invia al destinatario una ricevuta di consegna e un timestamp

•  Il/i gestore/i tengono traccia di tutte le ricevute, offrendo in tal modo la possibilità di ricostruire ogni invio

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

15

Considerazioni sulla normativa PEC

•  La Legge del 28 gennaio 2009, n. 2 ha reso obbligatoria la PEC per imprese o professionisti

•  Nella normativa è specificata l’obbligatorietà della PEC “o analogo indirizzo di posta elettronica basato su tecnologie che certifichino data e ora dell’invio e della ricezione delle comunicazioni e l’integrità del contenuto delle stesse, garantendo l’interoperabilità con analoghi sistemi internazionali”

•  Tempi di adeguamento: tre anni dall’entrata in vigore del decreto per le società ed un anno per i professionisti

• Dubbi interpretativi:

• Qual è l’alternativa alla PEC?

• PEC e indirizzi non PEC non sono interoperabili e/o interscambiabili!

• La P.A. è obbligato all’utilizzo della PEC. Perché fornire una alternativa allora?

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

16

Conservazione digitale dei documenti Due modalità di conservazione ai fini tributari:

•  conservazione dei documenti informatici rilevanti ai fini delle disposizioni tributarie (art. 3 comma 1 e 2 d.m. 23 gennaio 2004 )

•  conservazione digitale delle scritture contabili e dei documenti analogici rilevanti ai fini tributari (art. 4 d.m. 23 gennaio 2004 ) ‏Il citato decreto non si applica alle scritture e ai documenti rilevanti ai fini delle disposizioni tributarie nel settore doganale, delle accise e delle imposte di consumo di competenza dell'Agenzia delle dogane

Page 5: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

17

Complessità La validità giuridico-tributaria del documento è assicurata solo se il processo di conservazione viene effettuato:

•  secondo le modalità previste dalla normativa

•  entro termini di chiusura obbligatori

Necessità dunque di:

- monitorare costantemente l’evoluzione della normativa, ed in particolare quella tributaria sia nazionale che a livello comunitario

- gestire nel tempo i rapporti con l’amministrazione finanziaria per ispezioni, accessi, verifiche

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

18

Conservazione sostitutiva: key points • Deve essere presente una figura professionale nominata Responsabile della Conservazione.

• Le fatture devono essere archiviate con cadenza almeno quindicinale dalla data di emissione (circolare n.45/E dell’Agenzia delle entrate). • Le fatture (o i lotti) devono essere dotate di firma digitale (dell’emittente) e della marca temporale.

• Nel caso di fatturazione telematica è possibile tradurre in digitale i documenti tramite acquisizione della relativa immagine: in questo caso la firma può essere anche quella del Resp. della conservazione.

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

19

Apposizione del timestamp: un esempio

1001010000101 01001010101010 110101010101 1010100100001

2. Generazione dell’impronta (hash) del file firmato

3. Invio del file di hash a una Time Stamp Authority che appone l’ora esatta e la propria firma digitale

1. Produzione del doc firmato digitalmente

Doc di fatturazione

1001010000101 01001010101010 110101010101 1010100100001

Public key

.p7m

.m7m 1001010000101

01001010101010 110101010101 1010100100001

Rif. art.1 primo comma lettera m) del D.M. del 23 gennaio 2004

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

20

Validità giuridica (esibizione)

«Le fatture elettroniche trasmesse o ricevute in forma elettronica sono archiviate nella stessa forma. Le fatture elettroniche consegnate o spedite in copia sotto forma cartacea possono essere archiviate in forma elettronica. Il luogo di archiviazione delle stesse può essere situato in un altro Stato, a condizione che con lo stesso esista uno strumento giuridico che disciplini la reciproca assistenza.

Il soggetto passivo, residente o domiciliato nel territorio dello Stato assicura, per finalità di controllo, l'accesso automatizzato all'archivio e che tutti i documenti ed i dati in esso contenuti, ivi compresi i certificati destinati a garantire l'autenticità dell'origine e l'integrità delle fatture emesse in formato elettronico, di cui all'art. 21, comma 3, siano stampabili e trasferibili su altro supporto informatico.»

Decreto Legislativo 20 febbraio 2004, n. 52

Page 6: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

21

Fattura elettronica: quadro di sintesi D.lgs. n. 52 del 20 febbraio 2004 di recepimento della direttiva 2001/115/CE (modifiche agli art. 21, 39, 52 del d.p.r. 633/1972) ‏Delibera CNIPA n. 11 del 19 febbraio 2004 (regole tecniche riproduzione e conservazione: documento informatico come “principale”)‏ D.M. 23 gennaio 2004 (modalità di conservazione dei documenti informatici ed alla loro riproduzione in diversi tipi di supporto)‏ D.M. 9 dicembre 2004 (comunicazione di emissione di fatture da parte di terzi residenti in paesi senza reciproca assistenza Iva) ‏Codice delle pubbliche amministrazioni digitali: D.lgs. 82/2005 in vigore dal 1 gennaio 2006 (aggiornamento con disposizioni correttive Decreto legislativo 4 aprile 2006, n. 159) D.P.C.M. 13 gennaio 2004 (le regole tecniche per la formazione, trasmissione, conservazione, duplicazione, riproduzione, validazione) D.P.R. dell'11 febbraio 2005, n. 68 (disciplina delle modalità di utilizzo della Posta Elettronica Certificata) Finanziaria 2008 (legge 244/2007), commi 209-214 DMEF 7 marzo 2008 – Agenzia delle Entrate titolare del sistema di interscambio (SOGEI)‏

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

22

Prassi Circolare 36/e del 6 dicembre 2006 dell’Agenzia delle Entrate

Circolare 45/e del 19 ottobre 2005 dell’Agenzia delle Entrate

Circolare 5/d del 25 gennaio 2005 dell’Agenzia delle Dogane

Linee guida per l’utilizzo della firma digitale CNIPA maggio 2004

Circ. 33/03 del Ministero del Lavoro e delle Politiche Sociali

Risoluzione n. 260 del 23 giugno 2008

Risoluzione n. 85/e del 11 marzo 2008

Risoluzione n. 67/e del 28 febbraio 2008

Risoluzione n. 14/e del 21 gennaio 2008

Risoluzione n. 298/e del 18 ottobre 2007

Risoluzione n. 267/e del 27 settembre 2007

Risoluzione n. 161/e del 9 luglio 2007

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

23

Prime considerazioni in azienda "  E’ giunto il momento di adeguare la propria

infrastruttura informatica alle nuove tecnologie di approvvigionamento elettronico?

"  Quali sono i costi economici da affrontare per adeguare (se necessario) i sistemi ERP già presenti?

"  L’e-procurement (nuova supply chain) e gli strumenti a supporto (fatturazione digitale, PEC, firma digitale) sono percepiti come una necessità?

"  Esiste scetticismo, nell’organigramma aziendale?

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

24

Prepararsi alla dematerializzazione

"  Il passaggio dal cartaceo al digitale (dalla penna al bit…) deve essere gestito in modo accurato non solo dal punto di vista giuridico

"  Studi di fattibilità

"  Analisi dei rischi

"  Analisi economica (addestramento del personale o out-sourcing)

"  Inquadramento normativo

"  Analisi tecnico-informatica 10001011 11010111 10100011 00011101 10010010

Page 7: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

25

Necessita’

"  Deve essere presente una infrastruttura informatica in grado di gestire il processo di vendita, dall’ordine alla produzione della fattura digitale

"  Minimizzare i tempi di gestione: i vantaggi ricavati dall’approvvigionamento elettronico devono essere reali e percepiti

"  Modularità delle soluzioni hardware e software adottate: l’e-procurement e’ giovane e in continua evoluzione (tecnica e normativa)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

26

ERP aziendali e software ad hoc

"  Due gli scenari riscontrati in varie esperienze in azienda:

1. infrastruttura informatica priva di un ERP centralizzato e multiservizio. Presenza di numerosi software ad-hoc (installati su server e dotati di funzionalità di rete).

2. infrastruttura informatica basata su gestionale globale commerciale !  Caso 1: ERP di non recente concezione

(generalmente metà anni ’80) !  Caso 2: ERP di ultima generazione

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

27

Gestione con software ad hoc "  Alto livello di customizzazione e modularità "  Il programmatore , professionista o addetto interno, è

in grado di fornire in prima persona assistenza e addestramento al personale

"  Costi economici inferiori a soluzioni commerciali "  Possibilità di prevedere, in fase di progettazione del

software, routines di conversione / inserimento in DB di files e archivi in diversi formati, già presenti

"  Criticità: efficienza e prestazioni fortemente dipendenti dall’abilità del programmatore, generalmente unico artefice del software

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

28

Gestione tramite ERP "  Gestionali globali di ultima generazione come SAP R/

3, People Soft, J.D. Edwards , offrono soluzioni di e.business complete integrate

"  Altri ERP di generazioni precedenti come AS/400 possono invece contare sulla disponibilità di componenti software aggiuntivi Java, JSP, PHP, ASP, e HTML

"  Alte prestazioni e affidabilità "  Alta modularità: interfacce applicative

"  Criticità: assistenza e aggiornamento spesso onerosi (soprattutto nel caso di ERP obsoleti)

Page 8: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

29

Interfacce SAP R/3

"  Business Application Programming Interface (BAPI)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

30

Interfacce AS/400

"  Internet Connection Services

"  Possibilità di scelta: 1.  esporre direttamente il server

AS-400 a internet , semplificando la gestione degli archivi (i dati di produzione risiedono già su di esso)

2.  Affidarsi a un provider esterno su cui far risiedere il sistema di e-procurement e a cui far gestire la sincronizzazione dei due db. Minor rischio per i dati interni, outsourcing di gestione.

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

31

Fatturazione elettronica ed e-procurement

"  I processi di dematerializzazione e fatturazione elettronica risultano il complemento ideale ai processi di approvvigionamento elettronico moderni

"  E-commerce tramite sito web aziendale

"  Market Place rivolto a pubbliche amministrazioni e aziende

"  Fondamentale incorporare in azienda una infrastruttura hardware e software in grado di gestire il flusso informativo nella sua interezza, dall’ordine alla fatturazione

"  Il processo di “migrazione” deve essere affrontato per gradi, onde evitare blocchi della produzione

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

32

Verso la fatturazione elettronica (I)

"  Caso d’uso: il progetto IPR (www.ipierre.org) propone una graduale migrazione verso la fatturazione elettronica e l'archiviazione ottica sostitutiva a norma di legge

"  La migrazione viene affrontata in 3 step successivi "  Step 1 : produzione fatture in outsourcing: minor

carico di lavoro per gli addetti interni, ma il documento di fatturazione è ancora cartaceo

"  Step 2: al cartaceo - ancora necessario per l’archiviazione dato l’invio postale - si affianca la produzione di un documento in formato digitale (prodotto a norma di legge) inviato anche in modalità elettronica, a mezzo PEC

Page 9: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

33

Verso la fatturazione elettronica (II)

"  Step 3: invio documento con PEC e archiviazione ottica sostitutiva, eliminazione del cartaceo.

© ipierre.org, Sergio Loda - Gruppo Apollonio Brescia

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

34

Qualità del documento digitale

"  Se prodotto digitalmente, il documento di fatturazione e’ equiparabile a qualunque altro dato informatico soggetto alle normativa vigente in materia di sicurezza e integrità dei dati

"  Standard ISO/IEC 27001 e ruolo dell’ISM (Information Security Manager) : norma a valore internazionale che stabilisce i requisiti di un Sistema di Gestione della Sicurezza nelle tecnologie dell'informazione (Information Security Management System - ISMS).

"  Esiste dunque l’opportunità di rivedere la propria infrastruttura informatica ed ottenere certificazioni accessorie a notevole valore aggiunto

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

35

Dati e security manager

"  La migrazione da cartaceo a digitale introduce inevitabilmente nuove problematiche strategiche sulla gestione dei dati

"  Individuazione delle misure di sicurezza per i dati nelle aree strategiche non ancora coperte da policy (es. fatturazione elettronica)

"  Identificazione/aggiornamento degli standard tecnici per la sicurezza delle informazioni in aree di Business strategiche (es. produzione di documenti di fatturazione e gestione pagamenti)

"  Necessità di identificare un supervisore all’interno dell’organigramma aziendale

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

36

Scenario pre-27001

Page 10: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

37

Scenario post-27001

Security policies

Security administrator and Supervisor

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

38

Aree di intervento per la sicurezza Fisica

Vigilanza della sede, sistemi di allarme e antintrusione, dispositivi antincendio, ups, deposito in cassaforte ecc.

Logica

Antivirus, firewall, cifratura dei dati, gestione autenticazione ecc.

Organizzativa

Istruzioni operative, assegnazione incarichi, controlli periodici, formazione, piano di disaster/recovery

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

39

Regole di “buon senso”

La sicurezza non è più un optional

•  obblighi di legge

•  nuove consuetudini negli affari

La sicurezza non può essere completamente delegata agli informatici. Deve essere patrimonio generale di tutte le persone dell'azienda

Non esiste la sicurezza al 100% ovvero: è impossibile ridurre a zero i rischi

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

40

Baseline Risk Acceptable

Risk

Page 11: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

41

Requisiti di sicurezza (I)

"  I dati di fatturazione devono rispettare i 3 canonici parametri di sicurezza

"  Riservatezza: devono essere conoscibili esclusivamente da alcuni soggetti, individuati nel fornitore stesso e nell’intestatario del documento (o da chi possiede le credenziali di accesso all’archivio)

"  Implementazione: applicazione di adeguate policy di autenticazione sul dato digitale (o sui dispositivi preposti all’archiviazione)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

42

Requisiti di sicurezza (II)

"  Integrita’: il dato di fatturazione, in quanto documento ufficiale, deve essere sempre presente nella sua totalita’, corretto e valido

"  Implementazione: firma digitale, al fine di garantire integrita’ (e provenienza).

"  PEC

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

43

"  Disponibilita’: il documento di fatturazione deve essere presente ed utilizzabile nei tempi, nei luoghi e nelle modalita adeguate alle necessita’ operative aziendali

"  Implementazione: conservazione ottica sostitutiva e presenza di un Responsabile nominato, in grado di garantire il corretto adempimento normativo e di accedere all’archivio nelle modalita’ previste

Requisiti di sicurezza (III)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

44

Policy e linee guida

"  Verifica della corretta applicazione delle procedure per il quadro strategico delineato

"  Monitoraggio sull’adozione delle misure minime di sicurezza previste a livello internazionale dalle best practices, nonché dalle disposizioni di legge (D.Lgs. n.196/03)

"  Monitoraggio dell’applicazione delle contromisure adottate per ovviare alle criticità riscontrate

Page 12: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

45

CORRETTA applicazione?

"  La normativa e le procedure stabilite dallo standard ISO sono molto “rigide”

"  La nomina di un responsabile della sicurezza garantisce la presenza di un supervisore

"  La stesura dei manuali operativi semplifica le operazioni al personale impiegatizio

"  Il modello operativo adottato conferisce notevole valore aggiunto alla realtà produttiva

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

46

Mancata osservanza delle regole! "  Esigenze di produzione, tuttavia, portano spesso in

secondo piano il rispetto delle misure minime per il rispetto dei 3 canoni i sicurezza

"  Il documento di fatturazione, come qualunque altro dato informatico trattato in modo non idoneo, perde in tal modo gran parte dei vantaggi derivanti dalla sua natura

“digitale” "  Documenti irreperibili, corrotti, non a norma, accessibili a

soggetti non autorizzati "  Caso limite: impossibilità di reperire il documento di

fatturazione nell’eventualità’ di successiva: "  richiesta del cliente "  richiesta dell’autorità’ preposta all’ispezione/

accertamento (effettuato in modalità digitale, ma la circolare 45/E lascia dubbi)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

47

Da ilSole24Ore, 25/10/2005

Avv. Andrea Maggipinto - CSIG www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

48

D.Lgs. 231/2001 La Società non è passibile delle sanzioni previste dal Decreto 231 (“responsabilità amministrativa”) se prova che:

•  sono stati adottati ed efficacemente attuati modelli di organizzazione e di gestione idonei a prevenire reati della specie di quello verificatosi

•  le persone hanno commesso il reato eludendo fraudolentemente tali modelli

In pratica, l’adozione di modelli organizzativi vale ad escludere la colpevolezza della Società in relazione alla commissione del reato

Page 13: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

49

Necessità In seguito all’introduzione dei crimini informatici tra quelli previsti dal D.Lgs. 231/2001, gli enti dovranno adottare modelli e strumenti concreti di organizzazione, gestione, monitoraggio e controllo al fine di:

•  garantire la protezione del patrimonio informativo

•  assicurare il corretto utilizzo delle risorse tecnologiche (anche per fatturazione elettronica)

•  disporre di evidenze che documentino l’efficacia dei controlli implementati

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

50

Perché dunque “allontana il reato”?

L’adozione dei processi di fatturazione elettronica in azienda “costituisce un elemento importante nella costruzione dei modello organizzativi e di funzionamento necessari all’impresa per evitare l’applicazione delle sanzioni amministrative derivanti da comportamenti illeciti dei propri organi di direzione”

•  Esigenze di trasparenza

•  Esigenze di controllo

Riduzione dei rischi di commissione dei reati ex Decreto 231/01

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

51

Evidenze tecniche •  Le regole tecniche stabilite dal CNIPA escludono di fatto il ricorso a procedure illecite senza lasciare alcuna traccia

•  emissione di documenti di fatturazione eludendo il processo

•  riemissione a fini fraudolenti di documenti già verbalizzati

•  l’utilizzo di dispositivi di firma non autorizzati

•  Tendenza delle aziende a implementare sistemi di tracciamento elettronico dei comportamenti dei propri organi di rappresentanza (corollario dei modelli organizzativi già analizzati)

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

52

231 e Privacy •  La normativa sulla Privacy copre l’intero ambito dei processi aziendali e – se implementata correttamente e mantenuta costantemente – offre strumenti utili per prevenire e provare gli illeciti di cui alla disciplina del D.Lgs. 231/2001

•  L’applicazione delle misure di sicurezza richieste dalla normativa Privacy è fondamentale per il rispetto del sistema 231 e per la disciplina sulla privacy

•  I dati di fatturazione ricadono nella categoria per cui la normativa prescrive di applicare tali misure di sicurezza

Page 14: Smau 2010 bologna serraino

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

53

Riflessioni conclusive (I) •  La dematerializzazione dei documenti aziendali e di fatturazione porta a un gran numero di vantaggi accessori, sia dal punto di vista tecnico che da quello gestionale, non esclusivamente connessi a tematiche commerciali e di marketing

• Le reingegnerizzazione dei processi aziendali offre l’opportunità’ di valutare eventuali punti critici nella propria catena di produzione (supply chain)

• Il ricorso a standard di certificazione quali l’ISO/IEC 27001 permette di seguire procedure affermate e a valore aggiunto

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

54

Riflessioni conclusive (II)

•  L’adozione della fatturazione elettronica porta l’impresa ad adottare un modello organizzativo e di funzionamento interno necessario per minimizzare (o annullare) il rischio di sanzioni amministrative derivanti da comportamenti illeciti

• La nomina di supervisori interni all’organigramma – non necessariamente di sole competenze informatiche – responsabilizza lo staff di produzione

• I sistemi automatici di controllo sulle forme di pagamento e sulla contabilizzazione delle transazioni richiedono modelli gestionali che ben si integrano con la fatturazione elettronica

www.serraino.it © 2010, Diritti riservati CSIG Milano :: ogni riproduzione, anche parziale, è vietata

55

Grazie per la Vostra attenzione

CSIG MilanoDirettore: Avv. Andrea Maggipinto

www.maggipinto.org

Ing. Igor Serraino www.serraino.it [email protected]