25. Federico de Stasio
Persone e compiti
nell’organizzazione dello Studio
Professionale
Bologna, 16 settembre 2010
26. Federico de Stasio
Persone e compiti
nell’organizzazione dello Studio
Professionale
Bologna, 16 settembre 2010
27. Una pallina da
ping pong,
qualunque sia
l’altezza dello
zampillo, sta
sempre in cima.
E’ la forza della
leggerezza e La pallina
della flessibilità. siete voi.
28. Il grande nemico: lo stress
La complessità dell’ambiente
La concorrenza elevata
Il sistema delle sanzioni
Le imposizioni degli enti pubblici
La complessità delle procedure
La multidisciplinarietà
Gli approfondimenti specialistici
Le scadenze
29. Prima regola: comprendere
se stessi ed il proprio studio
Non si può migliorare
ciò che non si conosce
Strutturarsi per migliorare
Assumere procedure condivise
per minimizzare il rischio
e lavorare più serenamente
30. L’organizzazione coinvolge
tutto lo studio
Il processo di miglioramento
deve essere continuo, basato
sulla condivisione delle buone
prassi.
Prima cosa: chiarirsi l’obiettivo.
Si diventa leader con l’esempio,
non con le parole
31. Creare un ambiente al quale
si desideri appartenere
Tecniche di Problem Solving
Scambi relazionali
Cambiamento dello stile di vita
Non lavorare di più:
lavorare meglio.
32. Il punto più alto della qualità dello
Studio è determinato dal suo punto
più basso.
E’ l’anello debole della catena che ne
determina la forza complessiva.
Individuate l’anello debole,
per rinforzarlo.
34. L’accesso abusivo
L’art 615 ter c.p. sanziona “chiunque
abusivamente si introduce in un sistema
informatico o telematico protetto da misure di
sicurezza”
(viene così ricalcata una figura di reato preesistente quale la
violazione di domicilio ex art.614 c.p.)
35. L’accesso abusivo
L’art 615 ter c.p. sanziona “chiunque
abusivamente si introduce in un sistema
informatico o telematico protetto da misure di
sicurezza”
(viene così ricalcata una figura di reato preesistente quale la
violazione di domicilio ex art.614 c.p.)
36. Panorama italiano ed europeo
A livello europeo tutte le norme che sanzionano
l’accesso abusivo hanno come costanti:
Violazione delle misure di protezione e
sicurezza.
La minaccia alla riservatezza dei dati e dei
programmi contenuti nel sistema informatico
custodisce.
Si punisce qualsiasi accesso abusivo(sia da
remoto che da locale).
37. Misure di sicurezza
Cosa si intende per misura di sicurezza ai
sensi dell’art.615-ter c.p.?
Qualsiasi accorgimento inteso ad impedire
l’accesso a persone non autorizzate, ad
esempio la “password”.
38. Nasce la “Privacy informatica”?
Il Legislatore sembra così creare il “domicilio
informatico”, un’espansione ideale dell’area di
rispetto di ciascun soggetto.
Il computer come luogo in cui sviluppare ed
esercitare la propria personalità.
Ma allora perché si tutelano solo i sistemi
informatici protetti da misure di sicurezza?
Bene giuridico tutelato dalla norma è quindi la
riservatezza dei dati e non la sfera personale del
soggetto colpito dall’accesso abusivo.
39. Condotta incriminata
L’accesso abusivo si concretizza non appena
vengono superate le misure di sicurezza del
sistema.
Infatti l’art 615-ter c.p. sanziona qualsiasi
intrusione nel sistema a prescindere da
eventuali danni causati o furti perpetrati.
Soggetto attivo può essere chiunque(reato
comune), anche colui autorizzato all’accesso ad
una parte del sistema informatico ma che viola
la riservatezza dell’altra parte della memoria alla
quale è escluso.
40. Sanzioni e circostanze aggravanti
L’accesso abusivo è sanzionato con la
reclusione fino a tre anni qualora:
Uso di violenza o armi su persone e cose.
Il fatto è commesso da pubblico ufficiale o
incaricato di pubblico servizio con abuso di
potere o violazione dei propri doveri.
Se dal fatto derivi distruzione o danneggiamento
del sistema, dei dati e dei programmi in esso
contenuti
41. Tecnologia e diritto: da vincolo a leva
per il governo dello Studio
_______________________________________________________
Claudia Cevenini
Dottore commercialista Revisore legale
Professore a contratto dell'Alma mater – Università di Bologna
Via Don Giovanni Minzoni, 4
40121 Bologna
Tel. +39 051 230331
Fax +39 051 2965595
Web http://www.studiocevenini.it
E-mail claudia.cevenini@studiocevenini.it
42. Tecnologia e diritto: da vincolo a leva
per il governo dello Studio
_______________________________________________________
Claudia Cevenini
Dottore commercialista Revisore legale
Professore a contratto dell'Alma mater – Università di Bologna
Via Don Giovanni Minzoni, 4
40121 Bologna
Tel. +39 051 230331
Fax +39 051 2965595
Web http://www.studiocevenini.it
E-mail claudia.cevenini@studiocevenini.it
43. Il contesto attuale
Ipercompetitività
Difficile congiuntura economica
Importante:
- valorizzare competenze
- ottimizzare efficienza e impiego risorse
Tecnologia:
- strumento indispensabile di lavoro
- leva strategica
44. Cosa consente la tecnologia?
Elaborazione testi e dati
Creazione database interno di conoscenza
Informazione e aggiornamento
Gestione interna studio (parcellazione, pratiche,
agenda, ecc.)
Comunicazione col Cliente e con le Istituzioni
Servizi on-line
Networking, visibilità dello Studio (es. sito web)
............
45. Valorizzazione leva tecnologica
Il livello delle competenze interne è adeguato?
Si affida tutto in outsourcing alla software house
o al tecnico?
La tecnologia è integrata con l'organizzazione
interna dello Studio e con i ruoli e le competenze
delle persone che vi lavorano?
Sono sfruttate tutte le potenzialità offerte dalle
nuove tecnologie per la migliore gestione dello
studio?
È fatto un utilizzo consapevole della tecnologia?
46. Le regole della tecnologia
Complesso e articolato quadro normativo regola il
settore dell’ICT: copyright, sicurezza e privacy, reati
informatici, servizi on-line, documenti informatici e
firme elettroniche, ecc.
Spesso:
- scarsa consapevolezza del quadro normativo;
- limitata percezione dell'illiceità di determinate azioni:
- delega 'in bianco' ai tecnici (che non sono giuristi!).
Sanzioni pecuniarie e misure cautelari molto pesanti:
potenziale grave danno per lo Studio.
47.
48. Le Fiamme Gialle di Melito di Porto Salvo [...] hanno intensificato
l’attività di contrasto alla contraffazione in tutte le sue forme. Obiettivi
principali degli interventi [...] sono stati gli utilizzatori di software
contraffatti, programmi acquistati al di fuori dei canali legali ed impiegati
per le attività professionali.
[...]
In particolare i controlli hanno interessato studi professionali che,
notoriamente, utilizzano programmi dall’elevato costo unitario e
pertanto maggiormente a rischio contraffazione. Tuttavia per due
professionisti il risparmio iniziale si è rivelato un boomerang: l’ attività
svolta dalle Fiamme Gialle, in soli due giorni, ha consentito
l’accertamento di sanzioni per oltre 160.000 euro, il sequestro di ben
8 hard disk contenenti complessivamente 37 programmi illecitamente
installati e la denuncia a piede libero alla procura della repubblica di
Reggio Calabria dei due titolari degli studi per i reati di illecito utilizzo a
scopo commerciale di programmi coperti dal diritto d’autore.
49. Software 'illegale' in Studio
Cassazione penale Sez. III, Sent. 22-12-2009, n. 49385
Geometra rinviato a giudizio: su quattro postazioni di lavoro in
Studio erano installati programmi privi di licenza d'uso.
La Cassazione annulla senza rinvio la sentenza impugnata
perché il fatto non sussiste.
Cassazione penale Sez. III, Sent. 19-06-2008, n. 25104
Illecita riproduzione di software utilizzato per scopi
professionali interni allo Studio.
“La detenzione e l'utilizzo di numerosi programmi software,
illecitamente riprodotti, nello studio professionale, rende
manifesta la sussistenza del reato contestato [...]”.
La Cassazione dichiara inammissibile il ricorso.
50. Il peer-to-peer
Cosa può accadere se un collaboratore si connette a un
sito di c.d. 'peer-to-peer' e scarica file e programmi?
Molti programmi oltre al download prevedono l'upload
(caricamento di file), quindi l'immissione in rete.
Sanzioni penali (multa fino a 2.065 €) - 171 LDA punisce
chi carica su Internet un'opera protetta, in tutto o in
parte.
Sanzioni amministrative (doppio del prezzo di mercato
dell'opera, minimo 103 € per ogni violazione e per ogni
esemplare abusivamente duplicato o riprodotto) - 174-
bis LDA
51. Privacy – Sanzioni 1/2
Violazioni amministrative:
-omessa o inidonea informativa (6.000-36.000 €);
-cessione illecita di dati (10.000-60.000 €);
-omessa o incompleta notificazione al Garante
(20.000-120.000 €);
-omessa informazione o esibizione di documenti al
Garante (10.000-60.000 €).
11
52. Privacy – Sanzioni 2/2
Illeciti penali:
-trattamento illecito di dati a scopo di profitto o per
causare danno ad altri;
-false dichiarazioni e notificazioni al Garante;
-omesse misure minime di sicurezza (Allegato B);
-inosservanza di provvedimenti del Garante.
12
53. Gestione mail e Internet in Studio
Del. 13 del 1° marzo 2007 Garante privacy: datori di lavoro
devono adottare misure per conformare il trattamento di dati
alle disposizioni vigenti e verificare il corretto utilizzo di mail e
Internet nel rapporto di lavoro.
Titolare di Studio deve indicare le modalità di utilizzo degli
strumenti messi a disposizione e se e con quali modalità
effettuare controlli.
Opportuno adottare un disciplinare interno: quali
comportamenti sono tollerati (es. scaricamento file); in quale
misura e con quali modalità è consentito usare e-mail e
servizi di rete per scopi personali; quali informazioni sono
memorizzate e per quanto tempo; se e in quale misura il
datore di lavoro può effettuare controlli; le prescrizioni interne
per la sicurezza dei dati, ecc.
Non è consentito il controllo a distanza dei lavoratori
13
mediante tecnologie informatiche.
54. Il sito web di Studio
Molti Studi hanno ormai una presenza web.
Accanto al design, ai contenuti, ai servizi, è stata
prestata adeguata attenzione anche alla
conformità legale?
Informazioni legali
Privacy
Copyright
..........
14
55. In conclusione
Lo Studio professionale non può permettersi di
ignorare la presenza di un quadro normativo
articolato e stringente sull'ICT.
Questo può essere percepito come un ulteriore
adempimento che grava sul professionista.
L'uso consapevole delle tecnologie e la verifica della
loro conformità normativa può invece costituire un
prezioso strumento per l'ottimizzazione delle
procedure organizzative dello Studio, in grado di
integrarle e supportarle in modo efficace.
La compliance normativa ICT dovrebbe costituire
uno dei cardini delle procedure di Studio.
15