E-Commerce: profili giuridici, fiscali e critici. avv. Valerio Edoardo Vertua Castel Goffredo - 07 novembre 2017

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-Commerce: profili giuridici, fiscali e critici. avv. Valerio Edoardo Vertua Castel Goffredo - 07 novembre 2017"

Transcript

1 E-Commerce: profili giuridici, fiscali e critici avv. Valerio Edoardo Vertua Castel Goffredo - 07 novembre 2017

2 Curriculum Diritto Tributario Diritto Societario Diritto dell Informatica e delle nuove tecnologie 2

3 E-Commerce 3

4 E-Commerce l attività di contrattazione elettronica di beni e servizi, la distribuzione di contenuti digitali in rete, il trasferimento elettronico di fondi, azioni e polizze elettroniche, le aste commerciali in rete, i servizi postvendita, gli appalti pubblici, le attività di vendita diretta al consumatore attraverso il WEB, protocolli sicuri (https / SSL / TLS) con pagamenti elettronici. 4 4

5 Legenda Inquadramento giuridico Imposte dirette e IVA Mezzi di pagamento elettronici Profili critici OCSE Web-tax 5

6 Inquadramento normativo D.Lgs. 9 aprile 2003 n. 70 (Direttiva UE n. 2000/31/CE, la c.d. Direttiva sul commercio elettronico ) D.Lgs. 6 settembre 2005 n. 206 (Codice del Consumo) 6 6

7 d.lgs. 70/2003 B2B - B2C (no C2C) Obbligo informativo sul sito WEB Regole in materia di comunicazioni pubblicitarie Regole di contrattazione Regole sulla responsabilità dei provider 7 7

8 Aspetti fiscali Diretto - Indiretto Imposte dirette IVA 8

9 Imposte dirette world wide income principle taxation principle of sources... stabile organizzazione (art 162 TUIR) attività svolta e server in Italia (A.E. ris. 28 maggio 2007 n. 119/E) l utilizzo del server è nella piena ed esclusiva disponibilità del soggetto venditore, mediante un qualunque titolo giuridico; il server è installato in Italia per un tempo indefinito le attività eseguite in Italia non sono meramente preparatorie ed ausiliarie ma sono strumentali e funzionali alle attività commerciali. 9

10 IVA Diretto Iva scontata nel paese di destinazione dei beni Committente soggetto passivo (B2B): reverse charge Committente privato (B2C): prestatore assolve tramite identificazione diretta o mediante MOSS Indiretto B2B italiano > europeo: reverse charge paese di destinazione B2B europeo > italiano: reverse charge in Italia B2C europeo > italiano: IVA nel paese del cedente 10

11 Mezzi di pagamento Bonifico bancario Carte di credito Paypal smartphone pay Cripto-valute 11 11

12 Cripto-valute Rappresentazione digitale di valore, decentralizzata, basata su un sistema di nodi con architettura paritetica (peer-to-peer), su una blockchain condivisa il cui trasferimento si fonda sulla crittografia e le cui regole di emissione sono basate su un algoritmo open source. transazioni pseudo-anonime sistema crittografico wallet Bitcoin (BTC) Ethereum (ETH) Ripple (XRP) Litecoin (LTC) (XMR) 12

13 Cripto-valute Corte di Giustizia dell Unione Europea Sentenza C 264/14 del 2015

14 Profili critici Digital economy - OCSE Data protection Cybersecurity 14 14

15 Digital economy - OCSE 12 febbraio 2013 / 19 luglio 2013 Base Erosion Profit Sharing (rapporto BEPS) Action Plan Base Erosion Profit Sharing 15 azioni Action 2 - Neutralising the effects of hybrid mismatch arrangements; Action 7 - Preventing the artificial avoidance of permanent establishment status; Actions 8, 9, 10 - Aligning transfer pricing outcomes with value creation; Action 12 - Mandatory disclosure rules (disclosure of aggressive tax planning). Pubblico Discussion Draft (2014) server - stabile organizzazione (virtuale) 15

16 WebTax legge Stabilità 2014 (abrogata ) B2B tassazione ricavi vendita di servizi di pubblicità on-line delle major dell e-commerce servizi di pubblicità e link sponsorizzati: acquisto da partite IVA italiane 16

17 Data Protection Privacy by Default e by Design Cookies - profilazione Informativa / Consenso 17 17

18 Principali attacchi Dipendente infedele / Attacco a strascico o mirato Phishing (ingegneria sociale / furto di credenziali) Spoofing (falsificazione dell identità) Sniffing Malware (keylogger - botnet / zombie - Ransomware / CryptoLocker) Attacco DOS / DDOS Attacco reputazionale Furto di proprietà intellettuale 18 18

19 Cybersecurity autenticazione (2) e accessi personalizzati (no admin) anti-malware aggiornamenti S.O. screensaver firewall macchine virtuali crittografia backup cancellazione sicura 19

20 Le misure di sicurezza Cifratura MFA 20

21 Password qwerty password

22 Password Min. 8 caratteri Lettere (maiuscole/minuscole) - numeri - simboli - spazi No parole o frasi di senso compiuto o riconducibili all utente No ad utilizzare la stessa password per diversi servizi Attenzione alle sostituzioni nelle parole es: margaretthatcheris110%sexy password manager 22 22

23 Password manager 23 23

24 Grazie per l attenzione... avv. Valerio Edoardo Vertua studio@vertua.it 24

Prospettive della tassazione della Digital economy

Prospettive della tassazione della Digital economy GRUPPO TELECOM ITALIA Prospettive della tassazione della Digital economy Costanzo Perona Milano, 27/2/2014 GRUPPO TELECOM ITALIA SUMMARY E commerce e localizzazione del reddito BEPS Addressing Base Erosion

Dettagli

Aree Target. Evasione Fiscale. Frode. Piergiorgio Valente. Pianificazione Fiscale Aggressiva

Aree Target. Evasione Fiscale. Frode. Piergiorgio Valente. Pianificazione Fiscale Aggressiva ESAME DELLA DOCUMENTAZIONE DEL TRANSFER PRICING: Analisi funzionale: come predisporla Analisi di comparabilità: come realizzarla Benchmarking analysis: quali i contenuti essenziali Contrattualistica: come

Dettagli

PROFILI DI FISCALITÀ INTERNAZIONALE E PROBLEMATICHE CONNESSE ALLA C.D. DIGITAL ECONOMY

PROFILI DI FISCALITÀ INTERNAZIONALE E PROBLEMATICHE CONNESSE ALLA C.D. DIGITAL ECONOMY PROFILI DI FISCALITÀ INTERNAZIONALE E PROBLEMATICHE CONNESSE ALLA C.D. DIGITAL ECONOMY IL CONTESTO DI RIFERIMENTO Nel periodo 1986/1997 le società italiane, con almeno una partecipazione oltre frontiera,

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Dettagli

E-commerce Aspetti giuridici e fiscali

E-commerce Aspetti giuridici e fiscali E-commerce Aspetti giuridici e fiscali Le principali problematiche legali e fiscali legate all e-commerce Milano 22 ottobre 2015 Dott. Beniamino Lo Presti www.avvghibellini.com www.studiovlp.it www.madv.eu

Dettagli

ASPETTI FISCALI ED IVA NELL E-COMMERCE

ASPETTI FISCALI ED IVA NELL E-COMMERCE ASPETTI FISCALI ED IVA NELL E-COMMERCE Milano - 27 marzo 2014 Francesco Marconi NODA - Studio De Vecchi Modalità di e-commerce IN BASE AGLI ATTORI B2B (business to business): commercio tra aziende B2C

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Il movimento internazionale delle merci

Il movimento internazionale delle merci Il movimento internazionale delle merci Pianificazione fiscale e doganale Nuovo Codice Doganale dell Unione Regolamento UE n. 952/2013 Milano, 11 e 12 marzo 2014 Grand Hotel et de Milan Relatori Avv. Giuseppe

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

LA VENDITA ONLINE B2C

LA VENDITA ONLINE B2C LA VENDITA ONLINE B2C OBIETTIVI; CONTENUTI; IMPORTANZA DEL TEMA Il commercio elettronico b2c è una vera rivoluzione portata da Internet La sua realizzazione comporta innovazioni e problematiche non sempre

Dettagli

Profili fiscali dell e-commerce. Giovanni Rolle Centro Universitario per il Commercio Europeo ed Estero Dottore Commercialista

Profili fiscali dell e-commerce. Giovanni Rolle Centro Universitario per il Commercio Europeo ed Estero Dottore Commercialista Il commercio elettronico: aspetti legali, finanziari e tecnologici Profili fiscali dell e-commerce Giovanni Rolle Centro Universitario per il Commercio Europeo ed Estero Dottore Commercialista Torino,

Dettagli

IVA nel commercio elettronico

IVA nel commercio elettronico IVA nel commercio elettronico A cura di: Walter Rotondaro Dottore Commercialista Politecnico di Torino - 22 novembre 2013 Commercio elettronico Il commercio elettronico consiste nello svolgimento di attivit

Dettagli

Corso La stabile organizzazione: imposte dirette, Transfer Pricing e IVA

Corso La stabile organizzazione: imposte dirette, Transfer Pricing e IVA Corso La stabile : imposte dirette, Transfer Pricing e IVA Roma Centro Congressi Cavour, Via Cavour, 50/A Programma I LEZIONE - Martedì 5 aprile 2016, dalle ore 9.30 alle ore 17.30 FISCALITA INTERNAZIONALE

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Sicurezza e commercio elettronico

Sicurezza e commercio elettronico Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Francesca Vitale Agenzia delle Entrate DC Normativa. Milano, 5 dicembre 2012

Francesca Vitale Agenzia delle Entrate DC Normativa. Milano, 5 dicembre 2012 Elementi normativi della S.O. ai fini dell IVA Francesca Vitale Agenzia delle Entrate DC Normativa Milano, 5 dicembre 2012 Agenda Elementi normativi o Nozione di stabile organizzazione o SO e territorialità

Dettagli

Oggetto: Il regime IVA applicabile alle prestazioni di servizi di e-commerce

Oggetto: Il regime IVA applicabile alle prestazioni di servizi di e-commerce Oggetto: Al commercio elettronico vengono applicate delle norme specifiche che in parte si discostano dai criteri generali di territorialità previsti dal D.P.R. 633/1972. Per commercio elettronico si intendono

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Anno 2014 N. RF272. La Nuova Redazione Fiscale

Anno 2014 N. RF272. La Nuova Redazione Fiscale Anno 2014 N. RF272 www.redazionefiscale.it ODCEC VASTO La Nuova Redazione Fiscale Pag. 1 / 6 OGGETTO COMMERCIO ELETTRONICO DIRETTO : NUOVE REGOLE DAL 2015 RIFERIMENTI CIRCOLARE DEL 17/10/2014 ARTT. 7-TER,

Dettagli

Bilancio e dichiarazione dei redditi 2015 D'Alessio Raffaele - Antonelli Valerio. Maggioli Editore. 2015 isbn: 9788891610089

Bilancio e dichiarazione dei redditi 2015 D'Alessio Raffaele - Antonelli Valerio. Maggioli Editore. 2015 isbn: 9788891610089 Bilancio e dichiarazione dei redditi 2015 D'Alessio Raffaele - Antonelli Valerio. Maggioli Editore. 2015 isbn: 9788891610089 A.1) Ricavi delle vendite e delle prestazioni A.1.1 Abbuoni, resi e sconti su

Dettagli

IVA nel commercio elettronico

IVA nel commercio elettronico IVA nel commercio elettronico A cura di: Walter Rotondaro Dottore Commercialista Politecnico di Torino - 21 novembre 2014 Commercio elettronico Il commercio elettronico consiste nello svolgimento di attività

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

INDICE SOMMARIO. 12. Contratti telematici in senso ampio e contratti telematici in senso stretto:ladiversaincidenzadell assettomateriale...

INDICE SOMMARIO. 12. Contratti telematici in senso ampio e contratti telematici in senso stretto:ladiversaincidenzadell assettomateriale... INDICE SOMMARIO Introduzione... pag. XI Capitolo Primo CONTRATTI INFORMATICI, TELEMATICI E VIRTUALI: INNOVAZIONE TECNOLOGICA E STRUTTURE CONTRATTUALI LE FONTI... 1 1. La rivoluzione informatica e telematica:

Dettagli

Anno 2012 N.RF215. La Nuova Redazione Fiscale COMMERCIO ELETTRONICO DIRETTO E INDIRETTO - ASPETTI IVA

Anno 2012 N.RF215. La Nuova Redazione Fiscale COMMERCIO ELETTRONICO DIRETTO E INDIRETTO - ASPETTI IVA Anno 2012 N.RF215 ODCEC VASTO La Nuova Redazione Fiscale www.redazionefiscale.it Pag. 1 / 7 OGGETTO COMMERCIO ELETTRONICO DIRETTO E INDIRETTO - ASPETTI IVA RIFERIMENTI ART. 7-TER, SEXIES E SEPTIES; ART.

Dettagli

Fiscalità 2015: Lo sportello Unico per i servizi telematici (Moss) Dr Alberto Perani Milano, 24 febbraio 2015 In collaborazione con

Fiscalità 2015: Lo sportello Unico per i servizi telematici (Moss) Dr Alberto Perani Milano, 24 febbraio 2015 In collaborazione con Fiscalità 2015: Lo sportello Unico per i servizi telematici (Moss) Dr Alberto Perani Milano, 24 febbraio 2015 In collaborazione con In collaborazione con Lo sportello Unico per i servizi telematici (Moss)

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

LUOGO DI TASSAZIONE NEI SERVIZI B2B E B2C LE NUOVE REGOLE PER L APPLICAZIONE DEL REVERSE CHARGE NEI SERVIZI PRESTATI DA NON RESIDENTI

LUOGO DI TASSAZIONE NEI SERVIZI B2B E B2C LE NUOVE REGOLE PER L APPLICAZIONE DEL REVERSE CHARGE NEI SERVIZI PRESTATI DA NON RESIDENTI LUOGO DI TASSAZIONE NEI SERVIZI B2B E B2C LE NUOVE REGOLE PER L APPLICAZIONE DEL REVERSE CHARGE NEI SERVIZI PRESTATI DA NON RESIDENTI DOTT. ALBERTO BUSCEMA FEBBRAIO 2011 PRESTAZIONI DI SERVIZI GENERICI

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sicurezza nell utilizzo di Internet

Sicurezza nell utilizzo di Internet Sicurezza nell utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Le novità in materia di territorialità IVA delle prestazioni di servizi

Le novità in materia di territorialità IVA delle prestazioni di servizi Le novità in materia di territorialità IVA delle prestazioni di servizi A cura di Caterina Gastone Agenzia delle Entrate Direzione Centrale Normativa Settore Imposte Indirette Ufficio IVA 1 I presupposti

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

LA NUOVA TERRITORIALITA IVA DELLE PRESTAZIONI DI E-COMMERCE

LA NUOVA TERRITORIALITA IVA DELLE PRESTAZIONI DI E-COMMERCE Circolare N. 70 Area: TAX & LAW Periodico plurisettimanale 8 ottobre 2010 LA NUOVA TERRITORIALITA IVA DELLE PRESTAZIONI DI E-COMMERCE Per commercio elettronico diretto sono da intendersi le operazioni

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

1. Finalità del trattamento dati

1. Finalità del trattamento dati Informativa resa all interessato per il trattamento assicurativo dei dati personali ai sensi dell articolo 13 del decreto legislativo numero 196 del 30 giugno 2003 - Codice della Privacy Con effetto 10

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

LA FISCALITÀ DELL E - COMMERCE

LA FISCALITÀ DELL E - COMMERCE LA FISCALITÀ DELL E - COMMERCE LA FISCALITÀ DELL E-COMMERCE Cosa tratteremo: Intendiamoci sui termini Imposte dirette IVA INTENDIAMOCI SUI TERMINI Il commercio elettronico è un attività commerciale che

Dettagli

Il movimento internazionale delle merci

Il movimento internazionale delle merci Il movimento internazionale delle merci Nuovo Codice Doganale dell Unione Regolamento UE n. 952/2013 Circolare dell Agenzia delle Dogane n. 16/D/15 Pianificazione fiscale e doganale Milano, 28 e 29 gennaio

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008

IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008 IL TRATTAMENTO IVA DELLE PROVVIGIONI DOPO L APPROVAZIONE DELLA LEGGE COMUNITARIA 2008 Come noto il comma 325 della Finanziaria 2007 ha introdotto nell art. 7, comma 4, DPR n. 633/72, la lett. f-quinquies)

Dettagli

INTERNAZIONALIZZAZIONE DELL IMPRESA ITALIANA

INTERNAZIONALIZZAZIONE DELL IMPRESA ITALIANA INTERNAZIONALIZZAZIONE DELL IMPRESA ITALIANA Aspetti pratici, legali e tributari, dei contratti di distribuzione, di licenza di marchi e brevetti, i prezzi di trasferimento e l accertamento fiscale Bologna,

Dettagli

Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini

Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini Sviluppare e distribuire app: fare business con il mobile senza rischi legali Tavagnacco, 22 gennaio 2015 Avv. David D'Agostini David D'Agostini Partner Studio Legale Avvocati D'Agostini Professore a contratto

Dettagli

E-COMMERCE TERRITORIALITA NELLE OPERAZIONI

E-COMMERCE TERRITORIALITA NELLE OPERAZIONI E-COMMERCE TERRITORIALITA NELLE OPERAZIONI FABRIZIO DOMINICI Dottore commercialista in Rimini www.dominiciassociati.com Via Marecchiese 314/d 47822 Rimini f.dominici@dominiciassociati.com DEFINIZIONE

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

IVA INTRACOMUNITARIA

IVA INTRACOMUNITARIA IVA INTRACOMUNITARIA D.L. 30 Agosto 1993, n. 331 Convertito dalla Legge 29 Ottobre 1993, n. 427 Dlgs. 11 Febbraio 2010, n. 18 G.U. 19 Febbraio 2010, n. 41 25 ottobre 2010 L ACQUISTO INTRACOMUNITARIO Gli

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

PROGRAMMA DI ECONOMIA AZIENDALE CLASSE 3 B ANNO SCOLASTICO 2013-2014

PROGRAMMA DI ECONOMIA AZIENDALE CLASSE 3 B ANNO SCOLASTICO 2013-2014 PROGRAMMA DI ECONOMIA AZIENDALE CLASSE 3 B ANNO SCOLASTICO 2013-2014 Professoressa Federici Maria Patrizia L azienda e il sistema economico: -L evoluzione dell attività economica -I soggetti dell attività

Dettagli

Carta Nazionale dei Servizi

Carta Nazionale dei Servizi Carta Nazionale dei Servizi La CNS emessa dal Consiglio Nazionale APPC, in formato smart card, conterrà i dati anagrafici del professionista unitamente a quelli di iscrizione all'ordine (Sezione, Settore,

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

News per i Clienti dello studio

News per i Clienti dello studio News per i Clienti dello studio N. 67 del 5 Maggio 2014 Ai gentili clienti Loro sedi Reverse Charge anche per Tablet Pc e Console da gioco Gentile cliente con la presente intendiamo ricordarle che il DLgs.

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Regime Iva delle provvigioni. Esempi pratici di fatturazione di intermediazioni su beni mobili dal 1 gennaio 2010

Regime Iva delle provvigioni. Esempi pratici di fatturazione di intermediazioni su beni mobili dal 1 gennaio 2010 Regime Iva delle provvigioni Esempi pratici di fatturazione di intermediazioni su beni mobili dal 1 gennaio 2010 2 - cessioni di beni in Italia - cessioni di beni dall Italia ad uno Stato membro UE Trattandosi

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

Il contratto di agenzia Profili fiscali

Il contratto di agenzia Profili fiscali Il contratto di agenzia Profili fiscali Giorgio Orlandini 11/05/2010 Le provvigioni Le provvigioni in capo all agente si qualificano come redditi d impresa, a prescindere che l attività sia svolta in forma

Dettagli

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

ELUSIONE, ABUSO DEL DIRITTO E AGGRESSIVE

ELUSIONE, ABUSO DEL DIRITTO E AGGRESSIVE INDICE SISTEMATICO Parte I ELUSIONE, ABUSO DEL DIRITTO E AGGRESSIVE TAX PLANNING: I PRINCIPI Capitolo I Elusione fiscale relativa: profili di carattere internazionale 1.1 Relatività... 3 1.2 Logica formale

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Circolare informativa: Settore consulenza aziendale - tributaria

Circolare informativa: Settore consulenza aziendale - tributaria Bosin & Maas & Stocker Wirtschaftsberatung Steuerrecht Arbeitsrecht Revisoren dottori commercialisti consulenti del lavoro revisori dr. F. J. S c h ö n w e g e r dr. M a n f r e d B o s i n dr. G o t t

Dettagli

SOMMARIO. Capitolo I DAL DOCUMENTO CARTACEO AL DOCUMENTO ELETTRONICO. Capitolo II DISCIPLINA GENERALE: LA FATTURA COMUNITARIA

SOMMARIO. Capitolo I DAL DOCUMENTO CARTACEO AL DOCUMENTO ELETTRONICO. Capitolo II DISCIPLINA GENERALE: LA FATTURA COMUNITARIA SOMMARIO Capitolo I DAL DOCUMENTO CARTACEO AL DOCUMENTO ELETTRONICO 1. Evoluzione del quadro normativo e situazione attuale... 3 1.1. Premessa... 3 1.2. Un po di storia: primi tentativi di abbandono della

Dettagli

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012

Sicurezza e Privacy. Progetto finanziato da. Reggio Emilia 29-03-2012 2012 Sicurezza e Privacy Progetto finanziato da Reggio Emilia 1 SICUREZZA E PRIVACY 2 Sommario Cos è la sicurezza nell ICT Aree della security ICT Crittografia Sviluppo del security plan Esempi Rischi

Dettagli

INFORMAZIONI E CONTENUTO FATTURA ELETTRONICA DECRETO MINISTERIALE n. 55/2013

INFORMAZIONI E CONTENUTO FATTURA ELETTRONICA DECRETO MINISTERIALE n. 55/2013 INFORMAZIONI E CONTENUTO FATTURA ELETTRONICA DECRETO MINISTERIALE n. 55/2013 Le informazioni che seguono devono essere presenti sulle fatture elettroniche inviate all ateneo al fine della loro consequenziale

Dettagli

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug

Prerequisiti. Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Struttura Corso Prerequisiti Informatica di base e termini specifici: nozione di software, hardware, rete informatica, file, bug Risultano utili anche alcune nozioni di: Sistemi operativi: FileSystem,

Dettagli

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1

INDICE SOMMARIO. pag. Elenco delle principali abbreviazioni... XV Premessa... 1 INDICE SOMMARIO pag. Elenco delle principali abbreviazioni... XV Premessa... 1 CAPITOLO PRIMO IL CONSUMATORE TELEMATICO (Guido Scorza) Guida bibliografica... 19 1. Il consumatore. Questioni definitorie...

Dettagli

CURRICULUM VITAE TITOLO DI STUDIO

CURRICULUM VITAE TITOLO DI STUDIO S T E F A N O S C E R R A T O Dottore commercialista Revisore legale dei conti Revisore enti locali Via Calasanzio, 5 03011 Alatri (FR) Tel. e fax 0775.435143 E-mail: stefano.scerrato@alice.it P.E.C.:

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

GUIDA DI ACCESSO ALLA PIATTAFORMA ED AI SERVIZI ON-LINE DELL UFFICIO WEB CALL CENTER

GUIDA DI ACCESSO ALLA PIATTAFORMA ED AI SERVIZI ON-LINE DELL UFFICIO WEB CALL CENTER GUIDA DI ACCESSO ALLA PIATTAFORMA ED AI SERVIZI ON-LINE DELL UFFICIO WEB CALL CENTER Il nuovo sito ed i servizi in esso offerti sono stati realizzati con la piattaforma e - learning open source Moodle.

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA 1. AZIENDE E PP.AA. ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 RETI AZIENDALI Architettura client/server

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

PREFAZIONE CAPITOLO II I PRESUPPOSTI

PREFAZIONE CAPITOLO II I PRESUPPOSTI INDICE GENERALE PREFAZIONE CAPITOLO I PROFILI INTRODUTTIVI AL COMMERCIO ELETTRONICO. NUMERI, CLASSIFICAZIONI E PROSPETTIVE 1. Premessa...» 11 2. Il mercato Internet...» 13 3. Segue: disintermediazione/reintermediazione/infomediazione...»

Dettagli

La banca ticinese e l azienda del Nord Italia: possibili collaborazioni in un ottica d integrazione economica transfrontaliera Aspetti normativi

La banca ticinese e l azienda del Nord Italia: possibili collaborazioni in un ottica d integrazione economica transfrontaliera Aspetti normativi La banca ticinese e l azienda del Nord Italia: possibili collaborazioni in un ottica d integrazione economica transfrontaliera Aspetti normativi Prof. René Chopard, Direttore, Centro di Studi Bancari,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Aspetti legali dell economia digitale e best practice in Germania. Giovanna Boschetti

Aspetti legali dell economia digitale e best practice in Germania. Giovanna Boschetti Aspetti legali dell economia digitale e best practice in Germania Giovanna Boschetti 07/07/2014 Economia digitale: glossario commercio elettronico: attività di commercio tramite internet o reti telematiche

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Patent box. La determinazione del contributo economico Profili di transfer pricing Il ruling internazionale. Studio Tributario e Societario

Patent box. La determinazione del contributo economico Profili di transfer pricing Il ruling internazionale. Studio Tributario e Societario Studio Tributario e Societario Patent box La determinazione del contributo economico Profili di transfer pricing Il ruling internazionale Marco Mazzetti di Pietralata, Giuseppe Lagrutta Roma, 6 ottobre

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli