La ISO/PAS 45005,un approccio sistemico alla pandemia
- Autore: Silvia Olgiati
- •
- 10 feb, 2021
- •
ISO / PAS 45005 riunisce le migliori pratiche internazionali su come gestire la salute e la sicurezza dei dipendenti e delle parti interessate durante la pandemia COVID-19 ed è inteso a integrare eventuali linee guida e regolamenti nazionali esistenti.

Per far fronte all’emergenza conseguente alla diffusione del virus Sars-Cov2, anche alla luce delle difficoltà riscontrate dai datori di lavoro nell’affrontare i rischi connessi alla pandemia in atto, mentre lo standard internazionale ISO medio impiega tre anni per svilupparsi, la nuova ISO / PAS 45005, Gestione della salute e sicurezza sul lavoro - Linee guida generali per lavorare in sicurezza durante la pandemia COVID-19 , è stata sviluppata da esperti di 26 Paesi, in soli tre mesi in risposta all'urgenza della situazione e la necessità di fornire tali informazioni nell'immediato.
Si tratta di "una risposta alla pandemia e all’aumento del rischio per la salute, la sicurezza e il benessere delle persone in tutti gli ambienti, compresi i luoghi di lavoro atteso che fornisce misure di carattere generale finalizzate a gestire i rischi derivanti dalla diffusione del virus e a proteggere la salute e la sicurezza dei lavoratori specificando che “i lavoratori non devono essere obbligati a lavorare se queste misure non sono state attuate”.
Il testo raccoglie le migliori pratiche internazionali emerse in questi mesi.
Nell’ambito delle linee guida si chiarisce che le raccomandazioni ivi contenute sono adatte alle organizzazioni a prescindere dalle dimensioni, dalla complessità della struttura, dal settore in cui l’impresa opera, dal fatto che la stessa riprenda l’attività dopo un periodo di chiusura o che sia stata operativa durante la pandemia e che le stesse possono riguardare qualsiasi tipo di lavoratore.
Ed infatti, le linee guida forniscono indicazioni relative ai dipendenti, ai fornitori esterni, agli appaltatori, ai lavoratori autonomi, ai lavoratori interinali, considerando anche particolari categorie come i soggetti diversamente abili o i più anziani.
Lo scopo è quello di permettere alle Imprese di:
a) intraprendere azioni efficaci per proteggere i lavoratori e altre parti interessate dai rischi connessi al COVID-19;
b) dimostrare che l’impresa sta affrontando i rischi connessi al COVID-19 utilizzando un approccio sistematico;
c) mettere in atto un quadro che consenta un adattamento efficace e tempestivo alla situazione in evoluzione.
Le imprese che utilizzano la ISO 45001 devono progettare l’attività seguendo delle fasi che vanno dalla pianificazione, alla fase operativa, a quella del controllo e della risoluzione di eventuali profili problematici.
Tra le indicazioni di carattere generale e preventivo di maggiore rilevanza si evidenzia che si richiede all’impresa, prima di valutare i rischi legati al COVID-19, di considerare le specifiche questioni esterne e interne che possono influenzare la salute e la sicurezza dei lavoratori e come queste questioni sono influenzate dalla pandemia.
L’impresa nella pianificazione della prevenzione in azienda deve considerare i seguenti fattori:
1) come le circostanze locali o regionali,
2)la disponibilità di servizi clinici,
3)test, trattamenti e vaccini,
4) la disponibilità di forniture per la salute e la sicurezza e di altro tipo (ad esempio, DPI, mascherine, disinfettante per le mani, termometri, materiali per la pulizia e la disinfezione),
5) il modo in cui i lavoratori si spostano da e verso il lavoro.
Viene richiesto di valutare anche la condizione personale del singolo lavoratore attraverso indici quali l’accesso dei lavoratori all’assistenza all’infanzia e alla scuola per i loro figli, le situazioni domestiche dei lavoratori (per esempio se vivono con qualcuno che è considerato a più alto rischio di contrarre il COVID-19 o di contrarre gravi malattie da COVID-19), l’idoneità dell’abitazione per effettuare il lavoro da remoto.
Ma le scelte in ottica preventiva devono sottostare anche a fattori interni all’azienda come le dimensioni della stessa, il numero di stanze e postazioni, il tipo di attività svolta.
Tra le altre indicazioni di carattere generale finalizzate a favorire una gestione efficace dei rischi derivanti dal COVID-19 si richiede all’impresa di impegnarsi nel segnalare e gestire i casi sospetti e confermati di COVID-19, garantendo la riservatezza delle informazioni sanitarie personali e di garantire la disponibilità di risorse adeguate mettendo a disposizione dei lavoratori in modo tempestivo ed efficace strumenti di protezione.
Quanto alla pianificazione generale le linee guida chiariscono innanzitutto che non è possibile eliminare completamente i rischi legati alla diffusione del COVID-19 ma che, ciononostante, la pianificazione deve identificare e dare priorità ai rischi per i lavoratori al fine di ridurli ad esempio limitando le interazioni tra lavoratori o identificando le attività che possono essere svolte da casa o nel rispetto della distanza fisica sul luogo di lavoro.
La ISO/PAS 45005 considera infatti la possibilità di lavoro presso l’impresa, da casa, le attività svolte presso terzi o i luoghi di lavoro mobili.
In generale, lo scopo del documento potrebbe essere riassunto nella possibilità per le organizzazioni di:
• rimanere produttive continuando a tutelare lavoratori e terzi;
• identificare tra gli strumenti applicabili quelli più adatti alle stesse;
• monitorare i rischi e aggiornare le misure di tutela;
• poter dimostrare che l’impresa ha affrontato e affronta i rischi identificati e legati alla pandemia.
Da ultimo si segnala che le organizzazioni che applicano già la ISO 45001 possono utilizzare la ISO / PAS 45005 acquistabile o fruibile gratuitamente in formato di sola lettura sul sito web ISO (Fonte: https://www.iso.org/) per integrare il loro sistema di gestione per la salute e sicurezza sul luogo di lavoro, grazie ad un approccio sistemico che facilita il coordinamento delle risorse e gli sforzi messi in campo per la gestione di COVID-19.

Si tratta, nella fattispecie, di LockBit 3.0 Black e di BlackCat AlphV, due organizzazioni criminali molto potenti che operano con lo scopo di estorcere denaro, determinando, come già accaduto, danni ingenti in tanti Enti e Aziende pubbliche e private.
Questi criminali hanno creato, direttamente sulla postazione di lavoro, un software malevolo scritto ad hoc per effettuare le azioni criminose . Occorre precisare che, il tipo di software malevolo utilizzato, non essendo noto e diffuso prima dell’attacco a Regione Campania, non poteva essere individuato preventivamente dai sistemi di sicurezza.
Ciò nonostante, a seguito della segnalazione proveniente dai sistemi di monitoraggio che hanno comunque intercettato l’esecuzione di azioni non lecite, il tempestivo intervento (notturno), ha consentito di isolare le postazioni di lavoro dalla rete in pochissimi minuti e circoscrivere immediatamente l’attacco, con misure di contenimento e protezione. Durante le fasi di analisi, immediatamente successive all’incidente, si è cercato di comprendere e valutare la natura e la portata dell’attacco. Questa fase di analisi, durata alcune ore, ha consentito di individuare una compromissione di una postazione server, opportunamente isolata e controllata.
Preciso che è stata chiusa esclusivamente a scopo precauzionale per consentire le dovute attività di analisi.
Questo periodo di chiusura del sito include un margine di danno di inattività da cui può derivare un danno economico in termini di inefficienze gestionale dell'Ente , quantificabile in termini di costi ( suddetta valutazione in termini quantificativi sarà utile nella polizza cybersecurity per la sommatoria della quantificazione del danno).
I moderni attacchi di ingegneria sociale hanno affinato strumenti e modalità per prendere di mira la componente umana di un’organizzazione, e in questo è opportuno ribadire quanto sia importante oltre ad applicativi di sicurezza, anche fare della specifica formazione al personale in tema di sicurezza informatica.
Per coprire dai rischi, sia in termini economici di danni cagionati dagli attacchi cyber , sia in termini di riscatto il più delle volte in criptovalute, valutare una adeguata copertura assicurativa CYBERSECURITY è di sicuro la formula che chiude il cerchio in termine di pacchetto risoluzione per gli attacchi Cyber.
In termini di costi e di tempestivo intervento, la polizza Cyber è sicuramente un vantaggio rispetto al solo intervento di un tecnico IT , dal momento che l' IT può fornire soltanto, nei casi più fortunati, il recupero dei dati sensibili se l'intervento non è ormai tardivo, ma certamente non può restituire all 'Ente il valore economico del danno emergente nè tantomeno avere capacità economica di pagarne il riscatto.
Per suddetti motivi, anche le società che somministrano i servizi IT ad Enti Pubblici, ai privati e alle aziende, avrebbero il ruolo fondamentale di segnalare ai propri clienti la necessità di sottoscrivere anche una copertura assicurativa cibersicurity per chiudere il cerchio sulla salvaguardia dei dati sensibili.
Non smetterò mai di ripetere che preventivamente gli Enti Pubblici, così come gli Enti Privati dovrebbero sottoscrivere tutti una polizza cyberseurity per ritenersi esenti dai potenziali rischi e dalle gravi conseguenze di attacchi cibernetici.

Se si sta avvicinando la data del tuo prossimo evento, non lasciare che qualcosa o qualcuno lo rovini, tutelati con una "assicurazioni per eventi". Sia che tu sia un organizzatore professionista, sia che per te sia la prima volta che ti occupi di un evento, sono sicura che vuoi portare a termine il tuo compito senza fare errori.
Un imprevisto può però coglierti impreparato e vanificare tutto l'impegno riversato nell'organizzazione dell'evento, nonostante l’attenzione persino ai particolari. Se vuoi essere sicuro al 100% di organizzare un evento senza intoppi, non devi fare altro che scegliere l’assicurazione per eventi per la tua esigenza specifica. Per fare un esempio questa polizza ti potrebbe essere utile se organizzi un congresso a cui partecipano degli ospiti stranieri e uno degli interpreti fornisce un servizio di traduzione simultanea davvero scadente. L’assicurazione in questione potrà coprire eventuali costi di difesa legale e farà in modo che la tua professionalità sia tutelata, cose che non può fare una semplice assicurazione per la responsabilità civile.
Sia che si tratti di un evento privato o aziendale devi trovare la data giusta, individuare la location migliore e scegliere la sala che possa contenere tutte le persone che hai invitato, assicurarti che ci sia un servizio di catering o di ristorazione adeguato, fare pubblicità etc. Insomma, ognuno di questi singoli aspetti richiede di investire tempo, denaro e fatica per essere sicuro di non sbagliare nulla.
Poi finalmente arriva il giorno dell’evento, ma ad un certo punto accade un incidente che rovina tutto. Il gazebo posizionato all’esterno per coprire il buffet, cade sulle pietanze gourmet del catering, un ospite sbadato fa cadere una candela sul tavolo facendo prendere fuoco, gli stessi partecipanti sono determinati a farti causa perchè il tuo evento non li ha pienamente soddisfatti.
Come Broker e come intermediario assicurativo non vincolato a un mandato di agenzia, ma libero di scegliere per conto del cliente la migliore soluzione assicurativa, sono qui per aiutare a districarti tra le tante soluzioni.
L'assicurazione eventi che ti propongo sarà in grado di coprire tutti i maggiori rischi che si corrono nell’organizzazione in ogni tipo di evento, dalle feste fino ai congressi.
Più in dettaglio sono coperti:
- tutti i materiali utilizzati durante l’evento (propri, messi a disposizione o noleggiati), quindi attrezzature tecnologiche ma anche palchi, tendoni e sovrastrutture; la protezione è estesa anche ad eventuali danni alla strumentazione durante il trasporto;
- rapina, furto, danneggiamento e distruzione;
- tutte le azioni dolose ed eventuali atti di vandalismo;
- eventuali spese straordinarie dovute a consegne urgenti, lavoro nel week end / straordinario / notturno, spese per lo sgombero, lo smaltimento e il recupero.
Prima di salutarci ti chiedo di lasciare un commento per dirmi se eri già a conoscenza dei rischi che puoi correre nell'organizzare un evento e del rischio che più ti preoccupa nel farlo.
#assicurazioneeventi #eventi #congressi #rischio #lavoro #meeting #workshop #insurance #noleggi #catering #sgombero #allestimenti #rapina #furto

Perché stipulare un'assicurazione colpa grave?
Chi paga la polizza R.C. Professionale dei dipendenti e amministratori pubblici?
Mentre la polizza colpa grave viene stipulata dal dipendente pubblico, dall'amministratore o dal soggetto in rapporto con l'ente e deve essere scelta e pagata personalmente dall'interessato.
Per richiedermi un preventivo compila il format al seguente link https://polizza.quoteandbuy.it/Quotation/Compila?BrokerId=1558&productId=21

Le polizze vita non sono tutte uguali, alcune hanno finalità di investimento, altre servono a stabilizzare il tenore di vita in caso di necessità.
Le polizze vita caso morte (tcm) rientrano in quest’ultima categoria ed hanno una funzione di protezione del reddito
di una famiglia e sono particolarmente indicate in quelle monoreddito. Con un’assicurazione di questo tipo, in caso di invalidità permanente totale o di decesso, la compagnia assicuratrice garantisce ai vostri cari una somma importante,
stabilita in fase di attivazione, così che possano tutelare il loro tenore di vita anche in assenza del nostro reddito.
Una volta scelta la somma da assicurare, viene stabilito il costo in base ai diversi fattori di “rischio” (variano in base al crescere dell’età, se si è fumatori e se si fa un lavoro che espone a maggiori pericoli). Il premio si paga per il periodo di tempo stabilito, può essere annuale o rateizzato (mensile o semestrale). Si tratta di polizze c.d. di "puro rischio": questo significa che se all’assicurato non succede nulla entro la data di scadenza del contratto, al beneficiario
non viene liquidato alcun capitale.
D’altro canto, il rapporto tra quanto speso dall’assicurato e la somma pagata dalla compagnia è a totale vantaggio dell’assicurato
, oltre al fatto che l’ammontare dell’indennizzo è certo e viene pagato anche se il cliente ha stipulato la polizza da poco tempo - ad esempio da 6 mesi – ed ha quindi pagato premi solo per quel periodo.
- CREAZIONE DI UN CAPITALE A DISPOSIZIONE DI FAMILIARI O PERSONE CARE;
- GARANZIA DELLO STESSO TENORE DI VITA IN CASO DI DECESSO E, QUALORA PREVISTO DAL CONTRATTO, INVALIDITÀ TOTALE PERMANENTE;
- FISCALI: IL PREMIO PAGATO È DETRAIBILE FISCALMENTE FINO A UN MASSIMO DEL 19% DI €530; L’INDENNIZZO È IMPIGNORABILE, INSEQUESTRABILE ED È ESENTE DA TASSE DI SUCCESSIONE;
- CONVENIENZA: IL COSTO DI UNA POLIZZA VITA TCM È CONTENUTO E PARTE DA MENO DI 10 € AL MESE.
- GARANTIRE UN FUTURO SERENO AL TUO PARTNER E AI TUOI FIGLI;
- ASSICURARE UNO STILE DI VITA INVARIATO, IN CASO DI IMPREVISTO.
- DECESSO
- INVALIDITÀ PERMANENTE TOTALE
Piani di accumulo e altre forme di risparmio: a chi convengono?
Come si diceva esistono diversi prodotti pensati come fonti di risparmio. Il più popolare in Italia è il piano di accumulo di capitale (PAC) che è una forma di risparmio libero
che consiste in un investimento a rate che cresce quindi gradualmente.
Come funziona? Si sceglie l’importo che si vuole versare mensilmente e per quanto tempo: per esempio versando 100 € al mese per 120 mesi (10 anni) si accumulerà un capitale di 12mila € più eventuali interessi, sottraendo però i costi di gestione applicati dal gestore.
Esiste un altro strumento simile al PAC che è il fondo pensione
. Si tratta di uno strumento che permette di ottenere un capitale al raggiungimento della pensione, così da integrare quella prevista dalla propria cassa di risparmio.
Infine, un’altra forma comune di risparmio, è la polizza vita
cosiddetta mista che ha sia scopo assicurativo sia previdenziale perché il premio può essere liquidato anche quando l’assicurato è ancora in vita e per questo, rispetto alle polizze vita caso morte, è più costosa.
- lavorativi;
- economici;
- familiari.
Perché stipulare una polizza vita caso morte online? I vantaggi rispetto ai PAC
Le polizze vita caso morte, come si diceva, sono a puro rischio, ma sono molto convenienti
. In caso ti succeda qualcosa, sei certo di aiutare i tuoi cari, se non dovesse succederti nulla avrai speso meno di un caffè al giorno. Infatti, il premio di una polizza vita tcm
parte da meno di 10 € al mese (prevedendo una polizza di 10 anni di durata da 100mila € per un assicurato di 35 anni, non fumatore).
Si pensi che un 35enne che desideri garantire tranquillità ai propri cari
, con Libera Mente Special di MetLife
, potrà spendere soltanto 8,83 euro
al mese per assicurare in caso di grave imprevisto una cifra di 100mila euro
. Questa cifra può variare in base alle garanzie scelte: se si aggiunge il raddoppio della somma assicurata in caso di decesso per incidente stradale, consigliato se si trascorre molto tempo alla guida, il costo arriverebbe a 12,75 euro al mese. Una cifra in ogni caso molto contenuta.
Non solo, il vantaggio rispetto agli altri strumenti descritti sopra, è che nel momento del bisogno il capitale assicurato è interamente disponibile, mentre stipulando un PAC, ci vorranno molti anni per accantonare una cifra importante
.
Queste caratteristiche - prezzo vantaggioso e disponibilità - rappresentano uno dei vantaggi principali rispetto ai PAC. In generale se si appartiene a una categoria di lavoratori dal reddito medio/basso,
il PAC risulta più impegnativo
rispetto a una polizza vita, visto che ha un costo mensile superiore con un evidente impatto sul bilancio familiare e al momento opportuno rischia di non garantire un’adeguata copertura.
Una tcm, infatti, come abbiamo detto, incide per pochi euro al mese ma soprattutto consente di disporre dell’intera somma assicurata nel caso avvenga un imprevisto. Il piano di accumulo, invece, permette sì di rientrare in possesso del denaro prima della scadenza se dovesse capitare un evento inatteso ma, vista la componente azionaria, la somma potrebbe essere inferiore a quanto realmente versato, a causa di oscillazioni negative del mercato in quel momento specifico.
Un altro vantaggio è rappresentato dal fatto che le polizze vita caso morte si possono acquistare online
: velocità e facilità di gestione della pratica, trasparenza dei costi grazie a calcolatori on line di facile utilizzo e sicurezza. Le compagnie assicuratrici che operano online sono infatti controllate dall’Ivass (Istituto per la vigilanza sulle assicurazioni) come tutte le altre.
È vero: non sempre è facile usare prodotti e servizi nuovi, ma potrebbe essere una piacevole sorpresa. Essere fatalisti (o scaramantici) non aiuta, anzi può essere controproducente.
Ti ricordi del tuo primo acquisto online e di quanto - molto probabilmente - fossi scettico di quello che stavi per fare? Fino a qualche anno fa i pochi che usavano Amazon erano visti con diffidenza, oggi chi non ha concluso un acquisto sulla piattaforma? E se dieci anni fa condividere un’automobile sembrava un’idea pazza, oggi nelle città quante persone utilizzano i servizi di car sharing abitualmente? Bisogna andare oltre al rifiuto ingenuo del rischio, accettare l’imprevedibilità della vita e proteggersi nel modo più adeguato. In fondo, per affrontare il futuro è sempre necessario un cambio di prospettiva.
Per concludere, la soluzione di risparmio definitiva non esiste ma una soluzione ottimale sì: scegliere uno strumento di investimento ma tenere sempre presente la possibilità di attivare contestualmente una polizza vita per tutelare sé stesso e la propria famiglia in caso di imprevisti gravi
garantendo ai propri cari somme immediatamente disponibili, esenti dalle spese di successione, che non possono essere né pignorate, né sequestrate


Oggi vi riporto un articolo, che mi ha segnalato l'esperto in Compliance e Ceo di CO.DE.S.r.l. , Adamo Brunetti, riguardante una recente pronuncia della Cassazione sulle FRODI FISCALI, un tema che ancora oggi è strettamente collegato al DOLO e a un discorso più ampio di coperture assicurative necessarie a mio avviso in Azienda, nell' ambito della tutela legale penale, laddove le coperture di RC e property, sono assolutamente insufficienti per arrivare a tutelare un rischio del genere, che può coinvolgere più soggetti e avere delle ripercussioni pesantissime, in termini economici e sanzionatori, sulle Aziende italiane.
"Con la sentenza n. 2270 del 20 gennaio 2021, la Corte di Cassazione ha affermato che anche il responsabile amministrativo di una società può essere chiamato a rispondere del reato di dichiarazione fraudolenta mediante utilizzo di false fatture o altri documenti per operazioni inesistenti ex art. 2 del D.lgs. n. 74 del 2000.
Il caso di specie: con ordinanza del 2 luglio 2020, il Tribunale di Savona aveva confermato il sequestro preventivo disposto dal GIP dei beni immobili intestati ad un soggetto indagato per il reato di cui all’art. 2 del D.Lgs. n. 74/2000 citato.
Trattavasi del dipendente di una società per azioni nel cui interesse sarebbe stata commessa la frode fiscale.
L’uomo presentava ricorso in Cassazione contro la decisione del giudice di primo grado facendo leva sul fatto di essere, in quanto lavoratore subordinato, privo di ogni potere di rappresentanza della società e di non avere,peraltro, mai firmato le dichiarazioni fiscalioggetto di contestazione.
Inoltre, a suo dire, non avrebbe tratto alcun vantaggio economico dalla vicenda.
Nel dichiarare inammissibile il ricorso la Suprema Corte ha messo in risalto – tra le altre circostanze – il fatto che il ricorrente era colui che in azienda impartiva direttive ai fini della registrazione e del successivo pagamento delle fatture.
Non solo ma che aveva anche partecipato alle riunioni per l’approvazione dei bilanci sociali.
È qui che, infatti, la documentazione contabileverosimilmente falsa sarebbe stata riportata quale elemento passivo causando, in maniera consapevole da parte dell’indagato, una fittizia riduzione dell’utile aziendale e, quindi, della base imponibile da cui sarebbero state determinate le dichiarazioni fiscali fraudolenteoggetto di contestazione.
Circostanze, queste, che hanno trovato riscontro negli altri elementi acquisiti nella fase delle indagini preliminari, in particolare nelle dichiarazioni rese da persone informate sui fatti ed in una conversazione telefonica captata nel corso delle attività investigative.
Sulla scorta di tali considerazioni la Corte ha ritenuto, pertanto, corretto sul piano indiziarioaffermare la piena partecipazione dell’indagato alla commissione dell’illecito.
La pronuncia in oggetto appare estremante significativa perché stabilisce in sostanza che per la configurazione del delitto previsto dall’art. 2 D.Lgs. n.74/2000 non è necessario che colui il quale realizza la dichiarazione fraudolenta avvalendosi di fatture o altri documenti per operazioni inesistenti, sia anche il soggetto che formalmente la approva (sottoscrivendola), né che sia il beneficiario dei relativi effetti.
È sufficiente, invece, che egli sia in grado – in concreto ed indipendentemente dalla funzione ricoperta in azienda – di svolgere un ruolo attivo e propositivo nell’ambito della gestione contabile rivelandosi così determinante sul piano della elaborazione dei documenti che – ai fini della determinazione delle imposte – tengano conto delle registrazioni non veritiere.

Programmi maligni che, utilizzando efficaci tecniche di cifratura dei file, rendono inutilizzabili documenti, archivi, immagini e qualunque altro contenuto venga memorizzato sul disco fisso. L’operazione criminale è il preludio di una manovra estorsiva che si realizza con il rilascio di una salvifica parola chiave a fronte del pagamento di una determinata somma: “ransom”, infatti, è il termine anglofono che identifica il riscatto.
Ultimamente “wannacry” ha creato non pochi danni sia nel settore pubblico che in quello privato, ma per il passato anche “cryptolocker” è stato l’incubo di molti utenti della rete e di molti studi professionali.
Attacchi provenienti dal Web , assumono varie forme di frode informatica come il phishing che è un tipo di frode ideato proprio allo scopo di rubare l’identità di un utente.
I messaggi di posta elettronica e i siti Web in cui l’utente viene spesso indirizzato per loro tramite sembrano sufficientemente ufficiali da trarre in inganno molte persone sulla loro autenticità. Ritenendo queste e-mail attendibili, gli utenti troppo spesso rispondono ingenuamente a richieste di numeri di carta di credito, password, informazioni su account ed altre informazioni personali. Per far sembrare tali messaggi di posta elettronica ancora più veritieri, un esperto di contraffazione potrebbe inserirvi un collegamento che apparentemente consente di accedere ad un sito Web autentico, ma che di fatto conduce ad un sito contraffatto o persino una finestra a comparsa dall’aspetto identico al rispettivo sito ufficiale.
Queste imitazioni sono spesso chiamate siti Web “spoofed”. Una volta all’interno di uno di questi siti falsificati, si possono immettere involontariamente informazioni ancora più personali che verranno poi trasmesse direttamente all’autore del sito che le utilizzerà per acquistare prodotti, richiedere una nuova carta di credito o sottrarre l’identità dell’utente.
Altra tecnica simile al phishing è il pharming che è una tecnica di cracking, utilizzata per ottenere l’accesso ad informazioni personali e riservate, con varie finalità.
Grazie a questa tecnica, l’utente è ingannato ed indirizzato direttamente verso un server Web clone che lo porterà a rivelare inconsapevolmente
a sconosciuti i propri dati sensibili, come numero di conto corrente, nome utente, password, numero di carta di credito.
Ma il web presenta anche altre insidie sebbene dalle caratteristiche un pò particolari. Si tratta del cosiddetto DARK WEB di cui si parla tanto negli ultimi tempi. Ogni volta che accediamo al nostro profilo Facebook privato, quando guardiamo la nostra casella di posta elettronica via web oppure ci colleghiamo al nostro conto corrente on line. Ecco, in tutti questi casi siamo nel Deep Web, cioè quella parte di Internet che i motori di ricerca per varie ragioni non riescono a indicizzare, perché i loro sistemi di ricerca automatizzati non possono raggiungere i siti che lo compongono per una qualsiasi ragione. Nei casi citati, il fatto che i sistemi siano protetti da uno username e una password li rendono di fatto inaccessibili a Google & Co. Tuttavia esiste un altro luogo che, per ragioni diverse, risulta non catalogabile dai motori di ricerca; una porzione estremamente piccola rispetto al web e al deep web. Si tratta del Dark web. Nel contesto generale di Internet si tratta di una manciata di siti, i ricercatori ipotizzano qualche centinaio di migliaia. Queste reti, costruite nell’ambito della Grande Rete, sono accessibili soltanto grazie a particolari software e la più celebre è conosciuta come TOR. Sostanzialmente si tratta di un network in cui la navigazione avviene attraverso
l’omonimo browser che dovrebbe garantire la navigazione anonima grazie alle caratteristiche peculiari del sistema di navigazione. Il meccanismo di funzionamento prevede diversi strati di protezione, da cui il concetto di “onion” che significa cipolla, per impedire l’intercettazione del contenuto del traffico dati e l’identificazione di mittenti e destinatari.
Le comunicazioni, infatti, sono crittografate e, prima di arrivare a destinazione, rimbalzano tra diversi sistemi, impedendone la tracciatura.
Naturalmente i pericoli in materia di sicurezza sono notevoli, difatti si stima che circa il 60% delle attività sul dark web sia illegale e spazi dalla pedo-pornografica fino al traffico di armi, passando attraverso quello della droga e la possibilità di affittare un killer.
Ricapitolando, quando sentiamo parlare di virus, in genere ricomprendiamo malware, trojan horse, worm mettendoli tutto sullo stesso piano sia per genesi che per effetti, invece, è necessario fare delle precisazioni in quanto esistono delle sostanziali differenze tra queste diverse tipologie di virus.
In primo luogo c’è da precisare che sia i virus, sia i trojan horse che i worm rientrano nella categoria più generale dei malware, software malevoli.
I programmi malware se riescono ad entrare in un computer possono creare dei veri e propri danni impedendone il corretto funzionamento, oppure possono spiare tutto quello che scriviamo, sottrarre dati sensibili, come ad esempio i numeri della carta di credito, per trasmetterli poi a soggetti terzi malintenzionati.
Gli obiettivi alla base di tutti i programmi rientranti in questa categoria sono:
• installarsi sul dispositivo e nascondersi all’utente, in modo da poter sopravvivere il più a lungo possibile;
• propagarsi il più possibile aumentando in questo modo il numero di successi.
Vediamo ora, alcuni recenti attacchi da parte degli Hacker negli ultimi tempi .
In conconcomitanza all' attacco hacker WannaCry nel 2017, che ha coinvolto vari Paesi a livello mondiale, il 12 maggio dello stesso anno, si è riscontrato un circoscritto incidente informatico su 4 computer di un laboratorio didattico nell'Edificio U14 dell’Università Bicocca di Milano. L’incidente è stato causato presumibilmente da una chiavetta USB o da un file eseguibile scaricato da posta elettronica. Il fatto è avvenuto durante l’orario di apertura dei laboratori didattici che sono normalmente a disposizione degli studenti per lo svolgimento di qualsiasi attività informatica.
La Bicocca è stata catapultata all’attenzione mondiale perchè uno studente presente in laboratorio aveva scattato delle foto dei computer compromessi postandole su twitter con l’hashtag #Wannacry : il tweet è stato notato e retweettato dalla BBC, generando così una grande risonanza mediatica. L’incidente informatico è stato poi prontamente limitato in quanto le reti dei pc dei laboratori sono state isolate dalla rete dell' Ateneo che è regolata da apposite politiche di sicurezza. I 4 computer colpiti sono stati rapidamente ripristinati, non causando gravi danni.
Ben più grave la situazione accaduta, Il 22 Marzo 2018, ad Atlanta negli Usa, nei dipartimenti municipali, ci si accorge che alcune applicazioni , tra cui quelle per pagare le imposte e accedere ai servizi giudiziari sono state violate.Il 27 Settembre 2018, i sistemi digitali delle Autorità che gestiscono i porti cittadini, in California a San Diego sono stati attaccati.
In entrambi i casi, si tratta del ransomware Sam Sam (che aveva già colpito, scuole e ospedali nel 2015).
Per inoculare il ransomware SamSam nelle loro vittime, i criminali informatici usano diversi tipi di cyber attacchi. Da un’ampia serie di exploits ad aggressioni di brute-force. L’obiettivo è trovare un punto vulnerabile da cui penetrare nel sistema per diffondere il malware. Prima sono stati sfruttati i server di JBoss e poi i Remote Desktop Protocols (RDP), i server FTP e quelli Java. Una volta dentro, comincia il gioco. Secondo gli studi degli esperti di cyber security, per criptare i files viene usata la codifica RSA-2048. Un algoritmo lento ma molto efficace. Quando l’operazione è stata terminata, alla vittima viene inviata la richiesta di riscatto, con la possibilità di sbloccare un file gratis come segno di “fiducia”. Il problema del RSA è che basato sulla crittografia asimmetrica. Di conseguenza, servono 2 chiavi. Una pubblica e l’altra privata. E senza quest’ultima è impossibile sbloccare i files. Il ransomware SamSam, peraltro, continua a dilagare su Internet nonostante tutti gli avvisi e i tentativi di bloccarlo. Finora, secondo gli analisti della sicurezza informatica, il gruppo di cyber criminali dietro al malware ha già rastrellato profitto per circa 850.000 dollari, ma potrebbero essere di più.
Per cui, prestate massima attenzione. Se vi ha colpiti, mettete immediatamente offline e scollegate dalle eventuali reti il sistema infetto. Ciò eviterà la sua ulteriore diffusione (replicazione), soprattutto a livello di network.
L'attacco hacker che ha colpito reti informatiche in oltre 70 Paesi "di dimensioni senza precedenti".
L'agenzia europea Europol sottolineò che "sarà necessaria una complessa investigazione internazionale per identificare i responsabili" e avviò contatti con i Paesi e le società colpite dal ransomware 'Wannacry', che furono nel 2017 , dalla sanità britannica alle fabbriche della Renault.
Un attacco informatico (prontamente bloccato) compiuto mediante Emotet , un trojan bancker che colleziona credenziali e che il 18 Dicembre 2019, mirato verso un dipendente comunale della città di Francoforte, ha costretto le autorità a spegnere la rete IT, (tutti i sistemi IT furono chiusi per motivi di sicurezza), lasciando la città isolata da Internet: una scelta senza precedenti .
Il focolaio d’infezione è stato un’e-mail malevola inviata a un dipendente e utilizzata per distribuire il malware Emotet.Emotet è come se fosse un "ladro specializzato di credenziali", ha caratteristiche importanti che lo differenziano da altri malware e lo rendono particolare , come per esempio la sua capacità di cambiare continuamente, la possibilità da parte dell’attaccante di poter pilotare da remoto e di scegliere cosa vuole attaccare e la sua capacità di trasportare carichi malevoli come 4500 payload differenti .
Emotet viene spesso utilizzato come downloader o dropper di altri malware, tra cui i trojan bancari TrickBot, Zeus Panda e IcedID e, in tempi più recenti, anche ransomware . A causa del suo elevato potenziale distruttivo è stato oggetto di bollettini di sicurezza da parte di CERT di mezzo mondo a partire dal 2018.
Il 13 Aprile 2020, in pieno lockdown, in tutta la rete web superaffolata come non mai, visto la riorganizzazione dello smart-working per la maggior parte di Aziende di tutto Mondo, fu pesantissimo l'attacco al Gruppo EDP, il gruppo per la distribuzione dei Gas ed energia del Portogallo, tra i maggiori operatori europei nei settori del gas e dell’elettricità oltre che quarto produttore al mondo di energia e presente in 19 paesi e quattro continenti con oltre 11.500 dipendenti e più di 11 milioni di clienti quindi 11 milioni di pacchetti di dati sensibili cioè quelli dell’utente, nominativi numeri della previdenza sociale, numeri delle carte di credito, dati sensibili e tanto preziosi da giustificare una richiesta di riscatto 1580 Bitcoin (sono circa 10 milioni di dollari) per cui si tratta del tentativo di estorsione più ambizioso della storia della pirateria informatica e la pistola puntata alla tempia a EDP si chiama Ragnar Rocker, pesa solo 49 K , la metà di un pdf ( e corrisponde alla dimensione del file di attacco).
Proprio avuto riferimento a queste forme di frode informatica di recente con il D.L. 14 agosto 2013, n. 93, convertito dalla Legge 15 ottobre 2013, n. 119 è stata introdotta, per la prima volta, nel codice penale, la nozione di “ identità digitale” , prevedendo un’aggravante per il delitto di FRODE INFORMATICA (art. 640-ter), “se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti”. Si tratta per di più di un’aggravante a effetto speciale, in quanto prevede la pena della reclusione da due a sei anni e della multa da euro 600 a euro 3.000.
Si commette il reato nel momento in cui si accede al sistema informatico, indipendentemente da quelle che saranno le azioni successive che spesso vengono disciplinate da altre norme quali:
– il danneggiamento di sistemi informatici o telematici nonché di dati informazioni e programmi in essi contenuti (art 635 bis)
– la frode informatica (art.640 ter)
Il sopracitato articolo 640 ter rende inoltre perseguibili l’accesso abusivo ad un sistema informatico o telematico protetto da misure di sicurezza o il mantenimento in esso contro la volontà espressa o tacita di chi ne ha diritto. La pena in questo caso è la reclusione fino a tre anni.
Risulta peculiare che in questa categoria di reati informatici rientri anche l’accesso al profilo Facebook del proprio partner dovuto alla gelosia. Un atto illecito che – come stabilito dalla Corte di Cassazione – può essere provato anche solo con la semplice identificazione dell’indirizzo IP,
Per quel che riguarda il mantenimento, invece, ci si riferisce alla condotta di chi accede a un server con un account autorizzato che gli permette di vedere solo determinate aree e, invece, fa in modo di aggirare le limitazioni.
Pertanto tra la definizione di h acker e cracker, non c'è nessuna distinzione nell’ordinamento italiano
In alcune legislazioni invece, come quella statunitense, perché l’intrusore sia punito non basta il semplice accesso al sistema informatico. Ma è necessario che vengano effettuati gravi danni economici o che siano compiute condotte sanzionate penalmente, successive all’introduzione. Questo crea una grande differenza tra due figure:
– gli hacker, che non vengono quasi mai sanzionati, sono quelli che accedono a un sistema informatico solo per il piacere di vincere la sfida, o per segnalarne le vulnerabilità all’amministratore;
– i cracker, che dopo l’accesso carpiscono o distruggono informazioni e dati, vengono invece condannati, nel sistema statunitense
Suddetta distinzione , non viene applicata dal nostro ordinamento , che punisce entrambe le figure hacher e cracker .
L’hacking informatico esiste, ormai, da più di 30 anni; i governi di molti paesi hanno quindi avuto a loro disposizione un lasso di tempo ampiamente sufficiente per elaborare e varare tutta una serie di provvedimenti legislativi volti a combattere il dilagare della cybercriminalità. Attualmente, in quasi tutti i paesi sviluppati, in una forma o nell’altra, sono in vigore leggi appositamente promulgate per contrastare le attività di hacking e il furto elettronico di dati e informazioni sensibili, leggi che possono essere utilizzate per punire in maniera adeguata i criminali informatici.
Un D.L., il n. 18/2020, poi convertito nella legge n. 27/2020, all’art. 42, comma 2, intimò ai medici di segnalare all’INAIL ogni caso di infezione da coronavirus in occasione di lavoro per la tutela assicurativa dell’infortunato.

e per il miglioramento antisismico degli edifici > Sismabonus .
• la sostituzione degli impianti di climatizzazione invernale esistenti
• l’adozione di misure antisismiche(cd. Sismabonus).
Il Superbonus spetta anche per :
- le spese sostenute per tutti gli interventi di efficientamento energetico indicati nell'articolo 14 del decreto-legge n. 63 del 2013 (cd. “ecobonus”), nei limiti di detrazione o di spesa previsti da tale articolo per ciascun intervento (come la sostituzione di infissi, serramenti, schermature solari, sistemi di building automation...);
- l'installazione di infrastrutture per la ricarica di veicoli elettrici negli edifici di cui all’articolo 16-ter del citato decreto-legge n. 63 del 2013.
La maggiore aliquota (110%) si applica solo se gli interventi sopra elencati sono eseguiti congiuntamente con almeno uno degli interventi di isolamento termico o di sostituzione degli impianti di climatizzazione invernale e sempre ché assicurino, nel loro complesso, il miglioramento di due classi energetiche oppure, ove non possibile, il conseguimento della classe energetica più alta e a condizione che gli interventi siano effettivamente conclusi.
- installazione di impianti solari fotovoltaici connessi alla rete elettrica su determinati edifici, fino ad un ammontare complessivo delle spese non superiore a euro 48.000 per singola unità immobiliare e comunque nel limite di spesa di euro 2.400 per ogni kW di potenza nominale dell'impianto solare fotovoltaico;
- installazione contestuale o successiva di sistemi di accumulo integrati negli impianti solari fotovoltaici agevolati, nel limite di spesa di 1.000 euro per ogni kWh.
- Il Superbonus non spetta per interventi effettuati su unità immobiliari residenziali appartenenti alle categorie catastali A1 (abitazioni signorili), A8 (ville) e A9 (castelli).

Vi ricordate che il numero di partita IVA, deve essere necessariamente pubblicato sulla homepage del proprio sito web ?
Ex art. 35, D.P.R. 633/1972.
È soggetto a quest’obbligo ogni titolare di partita IVA, sia esso società, ditta individuale o persona fisica, a prescindere dal tipo di attività esercitata. In genere, la partita IVA viene inserita nel footer della homepage, cioè nel piè di pagina. Quando per la stessa attività viene usato più di un sito web, la partita IVA deve essere pubblicata sull’homepage di tutti i siti web.
In caso di violazione dell’obbligo è prevista una sanzione amministrativa variabile
> da € 258,23 a € 2.065,83 (art. 11, D.P.R. 472/97).
Per noi intermediari assicurativi, così come per la maggior parte delle imprese individuali e non solo, si rammenta ora più che mai un altro obbligo entro il 1 Ottobre 2020.E’ quindi opportuno verificare che la pec relativa alla propria impresa/ (società o ditta individuale) risulti attiva e sia registrata presso il Registro delle Imprese.
Per verificare l’iscrizione nel Registro delle Imprese del proprio indirizzo PEC – Domicilio Digitale, è sufficiente accedere alla pagina di ricerca nel sito internet del Mise con il link http://www.inipec.gov.it/cerca-pec selezionare la voce “Professionisti” oppure “Impresa”, e riportare il solo indirizzo pec, mettere quindi il flag “non sono un robot” e cliccare su “cerca pec”.
Se la Vostra PEC risulterà iscritta non è necessario fare altre operazioni.
I soggetti il cui domicilio digitale sia stato cancellato d’ufficio, ovvero, seppur dichiarato, sia inattivo, dovranno invece regolarizzare la propria posizione entro il 1° ottobre 2020.
Specularmente alle sanzioni previste per la mancata comunicazione della Partita IVA, sono state previste anche delle sanzioni per la mancata comunicazione o per pec inattiva, che così ammontano :
> da un minimo di Euro 206 a un massimo di Euro 2.064 per le società;
> da un minimo di Euro 30 euro a un massimo di Euro 1.548 per le imprese individuali.
Raccomando vivamente di controllare anche questi aspetti nella gestione della propria attività.