LIBERO CONSORZIO COMUNALE DI SIRACUSA
CITTÀ DI LENTINI
LIBERO CONSORZIO COMUNALE DI SIRACUSA
N. Reg. Generale del
DETERMINA DEL COORDINATORE 7° SETTORE
N. 20 del 19 SETTEMBRE 2022
OGGETTO: Fornitura mediante ordine diretto di acquisto sul Mercato elettronico della P.A. del servizio di supporto per il recupero dell’evasione IMU, TASI e TARI, con generazione degli avvisi di accertamento 2017 e 2018, aggiornamento banche dati e incrocio dati, servizio di stampa e imbustamento degli avvisi di accertamento. Affidamento e impegno di spesa. CIG 9410457AC6
IL X XX XXXXXXXXX XXX 0x XXXXX XX
XXXXXXXX XXX:
– con deliberazione del Consiglio Comunale n. 1 del 16 gennaio 2015 veniva dichiarato il dissesto
finanziario dell’Ente;
– con deliberazione della Giunta comunale n. 5 del 8 febbraio 2022, al fine di consentire la gestione dell’Ente durante la procedura di risanamento, sono state assegnate ai Coordinatori di Settore le somme per garantire i servizi essenziali;
– con Decreto Sindacale n. 14 del 15 febbraio 2015 lo scrivente è stato incaricato di P.O. quale Coordinatore del 7° Settore, Tributi locali, Servizio Idrico, Beni confiscati;
CONSIDERATO CHE:
1) per quanto attiene all’IMU è necessario:
- provvedere entro l’anno 2022 alla riscossione dei tributi IMU e TARI 2017 e 2018 con l’emissione dei relativi avvisi di accertamento;
- eseguire l’aggiornamento della banda dati da Catasto;
- procedere al recupero dell’evasione del tributo relativo alle aree edificabili e degli
impianti fotovoltaici e degli immobili classificati catastalmente in categoria D;
- alla generazione degli avvisi di accertamento IMU e TASI 2017 e 2018;
2) per quanto attiene alla TARI è necessario:
- procedere al recupero dell’evasione delle utenze non domestiche (aree coperte e
scoperte);
- all’individuazione oggetti in accertamento per omessa dichiarazione e rettifica;
- procedere alla generazione di avvisi di accertamento TARI 2017 e 2018;
- procedere all’incrocio delle banche dati Siatel;
3) occorre procedere all’acquisizione del Sistema GIS Open-Source (CLIENT) completo di tutti
gli strati informativi utilizzati e generati durante le diverse fasi dell’attività di ricerca;
4) occorre procedere alla stampa e imbusta mento degli avvisi di accertamento da recapitare ai contribuenti (stimati in 20.000):
RITENUTA tale attività dovuta per ragioni di equità tra i contribuenti e indispensabile per garantire
continuità ai servizi erogati dall’Ente;
PRESO ATTO della volontà dell’Amministrazione che con delibera di Giunta Municipale n. 56 del 3 maggio 2022 ha espresso l’indirizzo di procedere speditamente all’ampliamento dell’anagrafe dei contribuenti e di attivare tutte le procedure necessarie alla riscossione, anche coattiva, delle entrate tributarie e patrimoniali del Comune di Lentini;
VISTO il Decreto del Ministero dell’Interno n. 120539 del 6 luglio 2022 notificato al protocollo di entrata n. 18046 del 2 agosto 2022 che riconosce la validità dei provvedimenti di risanamento e le prescrizioni da osservarsi, tra le quali l’obbligo di riscossione dei tributi e dei canoni evasi nel lasso di tempo più breve;
DATO ATTO del ridotto organico assegnato al Servizio Tributi xxxxxx (xxxx xxxxx x. 0 unità part-time), e di carenze strumentali e tecnologiche dell’Ente che non consentono la totale autonomia nella gestione diretta dei servizi informatici, l’aggiornamento puntuale delle banche dati tramite confronto incrociato (con le banche dati delle utenze elettriche, gas, contratti di locazione, Camera di Commercio, ecc.) che limitano fortemente l’attività autonoma di accertamento dell’Ente dell’evasione dei tributi locali;
ACCERTATA la necessità di acquisire con la massima urgenza i servizi volti a garantire: IMU: Aggiornamento Banca Dati da Catasto;
IMU: Recupero evasione individuazione Aree fabbricabili;
TARI: Recupero evasione sulle utenze non domestiche (aree coperte e scoperte) IMU: Accertamento impianti fotovoltaici e immobili cat. D
- la fornitura del Sistema GIS OPEN-SOURCE (CLIENT) completo di tutti gli strati informativi utilizzati e generati durante le diverse fasi del progetto;
IMU e TASI: Generazione avvisi di Accertamento 2017 e 2018;
TARI: Individuazione oggetti in accertamento per omessa dichiarazione e per rettifica; TARI: Generazione degli Avvisi di pagamento multi-anno;
TARI: Incrocio Banca dati Siatel (utenze elettriche/gas, Contratti di locazione, Camera di Commercio, Anagrafe Comunale);
- il servizio di stampa e imbustamento degli avvisi di accertamento (stimati circa 20.000 atti);
CONSIDERATO che pertanto occorre avviare idonea procedura per l’acquisizione di tale fornitura
di servizi;
ATTESO CHE:
l’Ente ha ha presentato domanda di partecipazione ai seguenti avvisi:
a. M1C1-investimento 1.4 “Servizi e cittadinanza digitale” - “misura 1.4.1 - esperienza del cittadino nei servizi pubblici - CUP I61F22001140006 per € 87.682,00;
b. M1C1-investimento 1.4 “Servizi e cittadinanza digitale” – misura1.4.4 - “estensione dell’utilizzo delle piattaforme nazionali di identità digitale SPI CIE” CUP I61F22000670006 per € 14.000,00;
c. M1C1 investimento 1.2 - “Investimento 1.2. abilitazione al cloud delle PA Locali - Comuni CUP
I61C22000100006 per € 232.387,00”;
le tre richieste sono state ammesse al finanziamento dal Dipartimento, mentre in atto risultano essere pervenuti solo i decreti di finanziamento relativi a:
1) M1C1 - investimento 1.4 “Servizi e cittadinanza digitale” – misura 1.4.4 - “Estensione dell’utilizzo delle piattaforme nazionali di identità digitale SPID CIE” CUP I61F22000670006 per € 14.000,00 - Decreto di approvazione n. 25-3/2022;
2) M1C1 - Investimento 1.2 “Abilitazione al cloud delle PA Locali - Comuni CUP I61C22000100006
per € 232.387,00” - Decreto di approvazione n. 28-1/2022;
CONSIDERATO che:
- il processo di migrazione al cloud è stato realizzato successivamente all'1 febbraio 2020 con risorse finanziarie proprie, avvalendosi dei due modelli di migrazione "Trasferimento in sicurezza dell’infrastruttura IT" e "Aggiornamento in sicurezza di applicazioni in Cloud" come delineato nella Strategia Nazionale per il Cloud;
- la classificazione dei dati e dei servizi gestiti dalle PA consente di uniformare e guidare il processo di migrazione al Cloud della PA. Le classi dei dati e servizi sono identificate sulla base del danno che una loro compromissione, in termini di confidenzialità, integrità e disponibilità, provocherebbe al sistema Paese;
- il fornitore cloud ha erogato i servizi Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e Software as a Service (SaaS) destinati alle pubbliche amministrazioni e ha ottenuto, per questi servizi, la qualificazione rilasciata dall’Agenzia per l’Italia digitale (AgID), utilizzando la piattaforma dedicata alla qualificazione dei cloud service provider e dei servizi cloud;
ATTESO che è in corso l’iter per l’inserimento nell’apposita sezione della piattaforma PA digitale 2026, nei termini previsti, di 270 giorni dalla notifica per Pec del Decreto di finanziamento, dell’avvenuta stipula del contratto con il fornitore, nonché il nominativo, C.F. e P. IVA dello stesso e di tutte le altre informazioni che saranno richieste in merito al fornitore stesso, compreso il rispetto del principio del DNSH applicando le linee guida di cui all’allegato 4 dell’Avviso e di 540 giorni dalla data di contrattualizzazione del fornitore per il completamento dell’attività;
ATTESO che i fondi cloud, si rendono disponibili rispetto alla spesa necessaria, possono essere utilizzati dall’Ente per far fronte al miglioramento della banche dati dell’ente e per sopperire allo svolgimento di servizi essenziali ed inderogabili compreso l’esercizio dell’attività di accertamento, emissione delle bollette, nei confronti delle utenze private e delle fatture per gli anni 2020 e 2021 nei confronti dei soggetti titolari di partita Iva per le attività commerciali e/o professionali con la trasmissione della stessa alla Pec dell’utenza di riferimento;
RICHIAMATI:
– l’art. 192 del D.Lgs. n. 267/2000, che prescrive l’adozione di preventive determinazione a contrattare, indicante il fine che con il contratto si intende perseguire, l’oggetto del contratto, la sua forma e le clausole ritenute essenziali, le modalità di scelta del contraente ammesse dalle disposizioni vigenti in materia di contratti delle amministrazioni dello Stato e ragioni che ne sono alla base;
– l’art. 32, comma 2 del D.Lgs. n. 50/2016 come modificato dal D.Lgs. 56/2017, il quale stabilisce che prima dell’avvio delle procedure di affidamento dei contratti pubblici, le stazioni appaltanti, in conformità ai propri ordinamenti, decretano o determinano di contrarre, individuando gli elementi essenziali del contratto e i criteri di selezione degli operatori economici e delle offerte. Nella procedura di cui all’articolo 36, comma 2, lettera a), la stazione appaltante può procedere ad affidamento diretto tramite determina a contrarre, o atto equivalente, che contenga, in modo semplificato, l’oggetto dell’affidamento, l’importo, il fornitore, le ragioni della scelta del fornitore, il possesso da parte sua dei requisiti di carattere generale, nonché il possesso dei requisiti tecnico-professionali, ove richiesti;
– l’art. 36, comma 2, lett. a) del D.Lgs. n. 50/2016, come modificato dal D.Lgs. 56/2017, prevede che le stazioni appaltanti procedono all’affidamento di lavori, servizi e forniture di importo inferiore a 40.000 euro, mediante affidamento diretto, anche senza previa consultazione di due o più operatori economici o per i lavori in amministrazione diretta;
- l’art. 1 comma 2 lett. a) del D.L.76/2020 che prevede l’affidamento diretto per servizi e forniture, anche senza consultazione di più operatori economici, di importo inferiore a 139.000 euro;
- il DL 77/2021 all’art. 1. Procedure per l’incentivazione degli investimenti pubblici durante il periodo emergenziale in relazione all’aggiudicazione dei contratti pubblici sotto soglia: “Al fine di incentivare gli investimenti pubblici nel settore delle infrastrutture e dei servizi pubblici, nonché al fine di far fronte alle ricadute economiche negative a seguito delle misure di contenimento e
dell’emergenza sanitaria globale del COVID-19, in deroga agli articoli 36, comma 2, e 157, comma 2, del decreto legislativo 18 aprile 2016, n. 50, recante Codice dei contratti pubblici, si applicano le procedure di affidamento di cui ai commi 2, 3 e 4, qualora la determina a contrarre o altro atto di avvio del procedimento equivalente sia adottato entro il 30 giugno 2023”;
CONSIDERATI gli indirizzi provenienti dalle Linee Guida ANAC n. 8 del 10 ottobre 2017 in materia di “Ricorso a procedure negoziate senza previa pubblicazione di un bando nel caso di forniture e servizi ritenuti infungibili”;
PER QUANTO SOPRA, considerato che, per la formulazione di un adeguato piano operativo, l’Ente ha sentito la ditta Municipia SpA, attuale gestore del software gestionale dei tributi locali, in grado di effettuare i servizi richiesti entro e non oltre il 31.12.2022, convenendo un time-plain con la stessa ditta, in una conferenza di servizio alla presenza del Sindaco e dell’Assessore alle Finanze e ai Tributi, del Coordinatore del 7° Settore dott. Agnello, del Coordinatore del 5° Settore, xxxx. Xxxxxxxxx Xxxxx;
RILEVATO che tra gli strumenti di acquisto messi a disposizione da Consip sul portale xxxxxxxxxxxxxxx.xx è possibile effettuare acquisti di prodotti e servizi mediante il sistema dell’Ordine diretto di Acquisto (O.d.A.);
VISTA la proposta SERV_LENT_2022 formulata dalla Ditta MUNICIPIA SpA, con sede legale a Trento, Via Olivetti n. 7 – P.I. e Cod. Fisc. 01973900838 offre i servizi d’interesse di questo Ente per l'importo di 94.500,00 (Iva esclusa);
CONSIDERATO che:
- la ditta Municipia SpA è il fornitore e proprietario dei software gestionali in uso al Servizio Tributi locali del Comune di Lentini, abilitato al bando Servizi per l’Information & Comunication Tecnology di supporto per gli Enti Locali;
- con la ditta Municipia SpA con sede a Trento è attivo nell’anno 2022 un contratto per servizio di manutenzione ed assistenza tecnica informatica, sicurezza dati, ai prodotti software utilizzati dall'Ente per l'espletamento dell'attività di gestione dei tributi locali (Ici- Imu/TASI/Tarsu-Tari/Pubblicità/Affissioni), di cui alla Determina n. 617 del 12 luglio 2022;
PRECISATO che gli applicativi della ditta Municipia SpA hanno la caratteristica dell’infungibilità che deriva da caratteristiche di tipo tecnico e di privativa industriale, in quanto i possibili altri software sostitutivi pur essendo similari, non sono uguali, in quanto la gestione delle diverse procedure è diversa e richiede per la complessità tempi lunghi di apprendimento generando un indubbio loock- in, in quanto l’apprendimento dei processi gestionali attraverso procedure diverse da quelle attuali richiede l’acquisizione di nuove conoscenze e professionalità il cui apprendimento, al di là dell’eventuale maggiore costo, sarebbe lungo e complesso, non compatibile con le carenze di organico dell’Ente;
RICHIAMATE le Linee Guida n. 4 dell’ANAC del 26.10.2016 e aggiornate dalla stessa ANAC con delibera n. 206 dell’1.03.2018 che consentono in casi particolari, debitamente motivati, la deroga al principio della rotazione degli affidamenti diretti e il rispetto del divieto di frazionamento artificioso delle prestazioni;
VISTO l'art. 63, comma 2, lett. b) del D. Lgs. 50/2016 prevede l'aggiudicazione di appalti pubblici di lavori, forniture e servizi, senza previa pubblicazione nel caso in cui i lavori, le forniture o i servizi possono essere forniti unicamente da un determinato operatore economico nel caso di tutela di diritti esclusivi, inclusi i diritti di proprietà intellettuale;
ESAMINATA l’offerta della ditta Municipia SpA con sede a Trento in xxx Xxxxxxx Xxxxxxxx, 0;
VERIFICATO il rapporto qualità/prezzo;
DATO ATTO che:
– è stata verificata la regolarità contributiva della Ditta in parola tramite piattaforma dedicata (DURC on line);
– il pagamento della prestazione verrà effettuato previa verifica dell’esatto adempimento della prestazione esclusivamente con le modalità di cui all’art. 3 della legge 13 agosto 2010, n. 136, e
precisamente tramite bonifico su conto corrente bancario o postale dedicato alle commesse pubbliche;
– ai fini di assicurare la tracciabilità dei movimenti finanziari relativi a rapporti contrattuali in ambito pubblico al presente affidamento è stato attribuito il seguente codice CIG 9410457AC6;
– che i dati relativi al presente appalto sono soggetti alla pubblicazione prevista dall’art. 37, comma 1 (aggiornamento annuale) e dall’art. 23, c.1, lett. b) e comma 2 (aggiornamento semestrale) del D.LGS. 33/2013 nelle apposite sottosezioni della pagina “Amministrazione trasparente” del sito web del Comune di Lentini;
– che si provvederà a richiedere gli estremi del conto corrente dedicato, ai sensi dell’art. 3 comma
7 della legge n. 136/2010;
– che il soggetto che adotta il presente provvedimento non incorre in alcuna delle cause di incompatibilità previste dalla normativa vigente. Con particolare riferimento al codice di comportamento e alla normativa anticorruzione non sussistono, in capo allo stesso, situazioni di conflitto di interesse in relazione all’oggetto dell’atto;
– che la regolarità tecnica della presente determinazione è resa ai sensi e per gli effetti di quanto
dispone l’articolo 147 bis, comma 1, primo periodo, del D.Lgs. 267/2000;
– che si provvederà a dare attuazione a quanto disposto nell’art. 23 del D.Lgs. 33/2013;
– che la documentazione citata e non allegata al presente atto è custodita presso l’Xxxxxxx xxx
Xxxxxxxxxxxx xxx 0x Xxxxxxx;
VISTO:
– l’art. 36, comma 2 lett a) del D.Lgs. n. 50/2016, come modificato dal X.Xxx. 56/2017;
VISTI:
– lo Statuto Comunale;
– il D.Lgs. 50 del 18 aprile 2016, come modificato dal X.Xxx. 56/2017;
– la Legge 23 dicembre 1999, n. 488;
– la Legge n. 134/2012;
– il D.L. n. 95/2012;
– la Legge n. 136/2010, come modificata dall’art. 7 comma 1 del D.L n. 187 del 12 novembre 2010;
– il vigenti Regolamento di contabilità;
– il D.Lgs. 18 agosto 2000, n. 267;
DETERMINA
1) LA PREMESSA NARRATIVA è parte integrante e sostanziale del presente provvedimento;
2) DI ACQUISIRE mediante ODA su MePA dalla Ditta MUNICIPIA SpA, con sede legale a Trento, Via Olivetti n. 7 – P.I. e Cod. Fisc. 01973900838, i servizi a supporto dell’Ente relativi identificati dal codice SERV_LENT_2022:
IMU: Aggiornamento Banca Dati da Catasto;
IMU: Recupero evasione individuazione Aree fabbricabili;
TARI: Recupero evasione sulle utenze non domestiche (aree coperte e scoperte) IMU: Accertamento impianti fotovoltaici e immobili cat. D
- la fornitura del Sistema GIS OPEN-SOURCE (CLIENT) completo di tutti gli strati informativi utilizzati e generati durante le diverse fasi del progetto;
IMU e TASI: Generazione avvisi di Accertamento 2017 e 2018;
TARI: Individuazione oggetti in accertamento per omessa dichiarazione e per rettifica; TARI: Generazione degli Avvisi di pagamento multi-anno;
TARI: Incrocio Banca dati Siatel (utenze elettriche/gas, Contratti di locazione, Camera di Commercio, Anagrafe Comunale);
- il servizio di stampa e imbustamento degli avvisi di accertamento (stimati circa 20.000 atti);
come in dettaglio descritti nella proposta/offerta allegata, per l’importo di € 94.500,00 (IVA esclusa) - CIG 9410457AC6 - in conformità a quanto dispone il D.L. 52/2012, convertito in Legge
n. 94/2012, e alle prescrizioni e agli adempimenti di cui all’art. 3 della Legge 13 agosto 2010, n. 136, come modificato dall’art. 7 comma 1 del D.L n. 187 del 12 novembre 2010, in merito all’obbligo di tracciabilità dei flussi finanziari;
3) DI STABILIRE che:
- il contratto ha per oggetto quanto dettagliato al punto 2) del presente dispositivo;
- il contratto è concluso sulla procedura Xx.XX – O.d.A. n. 70258 – Ordinativo esecuzione immediata n. 6940954, sul quale sono riportate le clausole essenziali con la Ditta Municipia SpA con sede in Trento, via X. Xxxxxxxx n.7 - Codice fiscale e P. IVA 01973900838;
4) DI IMPEGNARE la spesa per complessivi € 115.290,00 (di cui € 20.790,00 per IVA al 22%), sul capitolo 2191 art. 4 miss. 01 progr. 03 tit. 1 e macro 03 del Bilancio 2022, nell’ambito delle economie previste per le spese di realizzo del Progetto Cloud a favore della Ditta MUNICIPIA SpA, con sede legale a Trento, Via Olivetti n. 7 – P.I. e Cod. Fisc. 01973900838;
5) DI DARE ATTO che, come disposto dalla normativa sopra richiamata, l’imposta di bollo e di registro del Contratto eventualmente dovute sono da intendersi incluse nel prezzo e sono a carico del Fornitore;
6) DI PRECISARE che si provvederà a dare attuazione a quanto disposto nell’art. 23 del D.Lgs. 33/2013;
7) DI DARE ATTO che la documentazione citata e non allegata al presente atto è custodita presso
l’Xxxxxxx xxx Xxxxxxxxxxxx xxx 0x Xxxxxxx;
8) DI PROVVEDERE, con successivo atto e dietro presentazione di regolare fattura, al pagamento mediante bonifico bancario in favore della Ditta MUNICIPIA SpA, con sede legale a Trento, Via Olivetti n. 7 – P.I. e Cod. Fisc. 01973900838, successivamente all’accredito delle somme del PNRR- Cloud, nel rispetto dei termini di rendicontazione previsti nel pre citato decreto di finanziamento, che l’Ente si impegna a rispettare pedissequamente, posto che l’Ente è comunque obbligato al pagamento della spesa connessa all’affidamento;
9) DI PROVVEDERE al versamento dell’IVA esposta in fattura in favore dell’Erario, in virtù della normativa relativa al meccanismo dello “Split Payment” di cui all’art. 1, comma 629, lett. b) della Legge 23 dicembre 2014, n. 190 (Finanziaria 2015);
10) DI DISPORRE la comunicazione, al prestatore affidatario dell’appalto, dell’indirizzo url del sito del comune ove è pubblicato e reperibile, all’interno della sezione “Amministrazione trasparente”, il “Regolamento recante il codice di comportamento dei dipendenti del Comune di Lentini” in conformità a quanto disposto dal D.P.R. 16 aprile 2013, n. 62, contenente i principi e obblighi la cui violazione costituisce causa di risoluzione del rapporto contrattuale con il fornitore, così come stabilito dall’art. 2, co. 3 del citato D.P.R..
IL COORDINATORE 7° SETTORE
xxxx. Xxxxxxxxx X. Xxxxxxx
Firmato digitalmente da
Xxxxx Xxxxxxxxx Xxxxxxx
C = IT
PARERI
VISTO DI REGOLARITÀ CONTABILE
Il Responsabile del Servizio finanziario in ordine alla regolarità contabile del presente provvedimento, ai sensi dell’articolo 147-bis, comma 1, del d.Lgs. n. 267/2000 e del relativo Regolamento comunale sui controlli interni, comportando lo stesso riflessi diretti o indiretti sulla situazione economico-finanziaria o sul patrimonio dell’ente, rilascia:
PARERE FAVOREVOLE
Il Responsabile del servizio finanziario
Firmato digitalmente da
XXXXXXXXX XXXXX
SerialNumber = TINIT-SRPSVT56B22M100O C = IT
Data e ora della firma: 20/09/2022 08:34:32
19/09/2022
Attestazione n° 637
COMUNE DI LENTINI
(Esercizio 2022)
Page 1 of 1
Impegno Definitivo
Impegno:
2022/1/537/1 del 19/09/2022
Delibera/Determina:
n° 20 del 19/09/2022
Codice CIG: Codice CUP: Centro Resp.: 7 Prop.: 7
PdC Imp.: 1.03.02.19.001 Gestione e manutenzione applicazioni
Esecutività: ESECUTIVA
Importo: 115.290,00
Oggetto:
Fornitura mediante ordine diretto di acquisto sul Mercato elettronico della P.A. del servizio di supporto per il recupero dell'evasione IMU, TASI e TARI, con generazione degli avvisi di accertamento 2017 e 2018, aggiornamento banche dati e incrocio d
Castelletto disponibilità al 19/09/2022
Anno Capitolo Art. Cod. bilancio Descrizione
2022 2191 4 0103103 BANCA DATI DIGITALE AREE EDIFICABILI -D1- D10 PNRR - MISURA
1.2. abilitazione al cloud CUP: I61C22000100006
Missione
Programma Titolo Macroagg.
PDC
01
03
1
03
Servizi istituzionali, generali e di gestione
Gestione economica, finanziaria, programmazione, provveditorato Spese correnti
Acquisto di beni e servizi
1.03.02.19.001
Dati Capitolo
Stanziamento iniziale
232.387,00
Variazione (+)
0,00
Variazione (-)
0,00
Assestato
232.387,00
Impegni prenotati
0,00
Impegni definitivi
159.210,00
Presente impegno
115.290,00
Disponibilità
73.177,00
Finanziamento
Ai sensi dell'articolo 151 4° comma del D.Lgs 267/2000, si attesta che l'impegno di cui sopra presenta la relativa copertura finanziaria, ed il prospetto sopra esposto riproduce fedelmente la situazione alla data odierna degli impegni relativi all'anno in corso, ed è stato debitamente registrato.
COORDINATORE 5° SETTORE
(Xxxx. Xxxxxxxxx Xxxxx)
.................................F..i.r..m....a...t..o....d...i.g..i..t.a...l.m.. ente da
XXXXXXXXX XXXXX
Prot.889 del 19/09/2022
SerialNumber = TINIT-SRPSVT56B22M100O C = IT
Data e ora della firma: 20/09/2022 08:35:30
MUNICIPIA
AUGMENTED CITY
PROPOSTA TECNICO ECONOMICA
DESTINATARIO:
Amministrazione Comunale di LENTINI
Alla c.a. Xxxx.Xxxxxxxxx Xxxxx
Xxxx. Xxxxxxxxx Xxxxxxx Assessore Xxxxxxxx Xxxxxxx
e-mail | pec xxxxxxxxxx@xxx.xxxxxx.xxxxxxx.xx.xx
DATA EMISSIONE 05/08/2022 - RIFERIMENTO SRV- 251988
OGGETTO
SERVIZIO DI ACCERTAMENTO IMU - TASI - TARI E AGGIORNAMENTO BANCA DATI
RIFERIMENTO MUNICIPIA PER ASPETTI ECONOMICI
Xxxxxx Xxxxx
e-mail: xxxxxx.xxxxx@xxx.xx mobile: 0000000000
RIFERIMENTO MUNICIPIA PER ASPETTI TECNICI
Xxxxxx Xxxxxxxxx
e-mail: xxxxxx.xxxxxxxxx@xxx.xx mobile: 0000000000
Municipia S.p.A. Sede legale: 00000 Xxxxxx - Via Xxxxxxx Xxxxxxxx, 7 Tel. 0000.000000 -Fax 0000.0000000
Codice fiscale 01973900838 – X. XXX 00000000000
X.X.X. XX – 209533 - Registro Imprese Trento 01973900838 Capitale Sociale Euro 13.000.000,00 i.v. - società con socio unico xxxxxxxxx@xxx.xx – xxxxxxxxx@xxx.xxx.xx xxx.xxxxxxxxx.xxx.xx - xxx.xxx.xx
Municipia S.p.A. Il Procuratore
Società soggetta all’attività di direzione e coordinamento di Engineering Ingegneria Informatica Spa
PROPOSTA ECONOMICA
DESCRIZIONE DEL SERVIZIO | IMPORTO | Barrare la casella |
∙ IMU –Aggiornamento Banca Dati da Catasto ∙ IMU: Recupero EvasioneIndividuazione Aree Fabbricabili- TARI: Recupero Evasione sulle utenze non domestiche (aree coperte e scoperte) – IMU: Accertamento impianti fotovoltaici e immobili cat. D - Fornitura del Sistema GIS OPEN-SOURCE (CLIENT) completoditutti gli stratiinformativi utilizzatiegeneratidurantele diverse fasi del progetto; ∙ IMUTASI: Generazione avvisidi Accertamento 2017 e 2018; TARI – Individuazione oggetti in accertamento per omessa dichiarazione e per rettifica; TARI – Generazione degli Avvisi di pagamento multi-anno; ∙ TARI – Incrocio Banca DatiSiatel(Utenze elettriche/gas, Contratti di locazione, Camera di Commercio, Anagrafe Comunale); ∙ Servizio di stampa e imbustamento degli avvisi di accertamento (stimati circa 20.000 Atti) | € 94.500,00 | 🞎 |
TOTALE STIMATO PER LE VOCI E I VOLUMI SOPRA INDICATI | € 94.500,00 |
Gli importi sopra indicati sono espressi in euro e sonoda considerarsi al netto di IVA.
Ai sensi dell’art. 26 comma 6 del D. Lgs. 81/2008 Municipia Spa dichiara che i costi generali per la sicurezza del lavoro sono già inclusi nei prezzi sopra indicati e sono pari a 1,68 € giorno uomo. Inoltre, i costi per la sicurezza per ridurre i rischi da interferenza sono pari a 0,00€ vista la tipologia intellettuale dell’attività oggetto della fornitura (art.26 comma 5 del D. Lgs. 81/2008).
MODULO D’ORDINE
PER VALIDARE L’ORDINE QUESTO MODULO DEVE ESSERE COMPILATO E FIRMATO IN TUTTE LE SUE PARTI
L’ Ente / Azienda: COMUNE DI LENTINI (SR)
P.I.00183900893- e-mail | Pec xxxxxxxxxx@xxx.xxxxxx.xxxxxxx.xx.xx
Richiede a Municipia Spa di accedere ai servizi / soluzioni indicati nel capitolo 1 Proposta Economica (laddove presenti caselle da barrare, selezionare la scelta) e relativa/e ai contenuti tecnici descritti più avanti al Capitolo 2 Proposta Tecnica
IN ALLEGATO DELIBERA/DETERMINA
IMPORTO
AL NETTO DI IVA
CIG
CODICE UNIVOCO
N°
DEL
Il Cliente dichiara altresì di approvare espressamente anche ai sensi degli art. 1341 e 1342 c.c. tutti gli articoli compresi nei capitoli 1. Proposta economica – 2. Proposta Tecnica - 3. Condizioni Specifiche di fornitura – 4. Condizioni Generali di Vendita della presente proposta tecnico economica inclusi gli allegati di riferimento (appendici privacy).
Luogo e Data
Firma del Cliente per espressa accettazione di quanto sopra
CAPITOLO 2
PROPOSTA TECNICA
Le caratteristiche del servizio sono qui di seguito:
ATTIVITA’ DI TRATTAMENTO DATI
Obiettivo del servizio è supportare l’Ente in tutte quelle attività legate al “trattamento dati”.
Il servizio può essere effettuato in relazione a diversi ambiti che possiamo principalmente dettagliare in:
∙ richieste di estrazioni (query) sulla banca dati, semplici o complesse, per ottenere report di riepilogo o di dettaglio non previste nel prodotto;
∙ esportazioni della banca dati in un determinato tracciato (excel, access, altri formati);
∙ interventi di aggiornamento massivo sui dati che altrimenti richiederebbero un lavoro manuale con tempi di svolgimento molto elevati (esempio caricamento flag esenzione a tutti gli immobili di un soggetto proprietario di decine di cespiti, inserimenti in ambito tari delle compensazioni massive sulle bollette, ecc.);
∙ conversione di file da un tracciato a un altro.
IMU – RECUPERO EVASIONE – INDIVIDUAZIONE AREE FABBRICABILI
L’obiettivo del servizio è quello di individuare le “aree fabbricabili” tassabili ai fini IMU.
L’accertamento delle aree fabbricabili è stato, nel tempo, uno degli obblighi più complessi da evadere tra quelli contenuti nel D. Lgs. 504/92 (ICI) ed in quello del D. L. 201/2011 (IMU). Pertanto, ai fini di una corretta ed incisiva azione di verifica, è opportuno individuare preventivamente, attraverso un apposito strumento/progetto, quali siano gli elementi utili per condurre all'eventuale emissione di un atto di accertamento che possa, al contempo:
∙ | recuperare | |
velocemente l'eventuale evasione ai fini IMU | ||
∙ | calcolare | in |
maniera precisa ed equa i valori imponibili delle aree edificabili | ||
∙ | considerare | le |
esigenze di massima tutela per il contribuente, anche al fine di evitare contenziosi |
IL SERVIZIO
Il procedimento per l’individuazione delle aree fabbricabili, poste sul territorio comunale consiste nella sovrapposizione delle zonizzazioni urbanistiche con le mappe catastali.
Di fatto, gli strumenti urbanistici individuano le zonizzazioni, gli ambiti, i vincoli e la pianificazione in generale, mentre il Catasto fornisce l’identificazione dei titolari dei terreni, oltre ad altri elementi utili quali la proprietà, la qualità e la superficie delle aree stesse.
Concretamente il servizio è distinto in diverse fasi: analisi, acquisizione, elaborazione, produzione e caricamento dati.
Analisi propedeutica – Censimento archivi – Creazione Geo-DataWarehouse
In questa fase, sono censite, analizzate ed importate tutte le banche dati comunali e quelle fornite da Enti Esterni.
Acquisizione nel sistema GIS degli archivi (catasto, Strumenti Urbanistici)
Il progetto prevede l’acquisizione ed il caricamento nel sistema dei seguenti archivi:
∙ Catasto:
∙ Mappe in formato
cxf
∙ Censuario (base
dati anno e aggiornamento all’attualità).
Il censuario ed i files CXF sono scaricabili gratuitamente dal “Portale dei Comuni” dell’Agenzia del Territorio.
∙ Strumenti Urbanistici (vigenti nelle annualità accertabili).
∙ Zonizzazione
Urbanistica (PRG) e num.4 tavole relative ai Piani Particolareggiati (in formato shape-file)
∙ num.10 tavole
relative ai Piani Particolareggiati (in formato cartaceo); che dovranno essere scansionate, georeferenziate e digitalizzate. Al termine della digitalizzazione e prima di eseguire l’elaborazione delle aree edificabili, il lavoro dovrà essere verificato e collaudato dall’ufficio tecnico.
∙ Norme Tecniche di
Attuazione
∙ Delibere Comunali
con l’indicazione dei valori minimi delle zone edificabili ai fini IMU – I valori verranno forniti dall’Ente
∙ Ortofoto - Carta
Tecnica Regionale (opzionali)
Identificazione ed individuazione delle aree fabbricabili ai fini IMU
A seguito dell’espletamento delle varie fasi sopradescritte, utilizzando i dati presenti nella banca dati Gis (Geo- DataWarehouse), si procede all’identificazione delle aree fabbricabili ai fini IMU, relative alle varie zone territoriali.
Si elencano brevemente le attività previste:
∙ individuazione e
valorizzazione delle varie zone urbanistiche ritenute tassabili in base alla delibera comunale dei valori
∙ applicazione di
eventuali riduzioni delle zone soggette a vincoli
∙ elaborazione di
intersezione grafica tra le zonizzazioni IMU e le mappe catastali
∙ analisi delle
particelle selezionate e verifica dell'edificazione di fabbricati tramite gli archivi catastali / ortofoto
∙ individuazione di
aree edificabili assoggettabili ad IMU e calcolo della superficie tassabile
∙ abbinamento dei
dati censuari alle aree edificabili, al fine di associare la superficie nominale, la qualità catastale, la data di vigenza, la partita, etc…
∙ valorizzazione delle
aree in base ai valori IMU e validazione di quelle che presentano i requisiti urbanistico/catastali corretti
Produzione archivio Aree Fabbricabili
Questa fase operativa è finalizzata alla produzione delle tabelle generate attraverso le diverse elaborazioni cartografiche
Archivio Completo Aree Fabbricabili
Tale lista riporta l’elenco completo di tutti gli oggetti analizzati con le diverse fasi di elaborazioni e contiene anche gli oggetti che per condizioni oggettive (es. particelle edificate) non vengono considerati come aree tassabili.
Archivio Oggetti Tassabili
Tale tabella è una selezione “intelligente” della lista completa finalizzata a definire i record da importare nella procedura Tributi. A tal proposito si descrivono di seguito le tipologie “standard” dei record che, di norma, vengono esclusi dalla lista di caricamento:
∙ Particelle Edificate
∙ Aree con percentuali di intersezione e/o superficie trascurabile
∙ Particelle che risultano con qualità Ente Urbano durante l’intero periodo accertabile
∙ Particelle individuate in mappa non riscontrabili nel censuario catastale
Per i soli clienti dell’applicativo Tribox (ID02)
Le tabelle generate vengono “adeguate” per consentire il passaggio dei dati all’applicativo TRIBOX. Tale fase prevede la gestione/import della fornitura (tracciato standard) aree fabbricabili:
∙ Archivio oggetti
tassabili
∙ Tabelle valori IMU,
distinte per anno
In pratica a seguito dell’import dati viene eseguito:
∙ l’aggiornamento
banca dati-bonifiche - la generazione degli oggetti
∙ la produzione degli
avvisi - la predisposizione dei lotti di stampa (non compresi costi stampatore)
ATTENZIONE
Sistema di GIS (client)
Fornitura del sistema GIS Open-Source (client) completo di tutti gli strati informativi utilizzati e generati durante le diverse fasi del progetto, integrato con i servizi web cartografici disponibili (es. Google Bing OpenStreetmap). Di conseguenza la procedura di gestione IMU sarà così corredata da uno strumento (Open-Source) che permetterà di vedere tematizzate sul territorio, i risultati del servizio.
“Kit Attivazione Lavori”
Il Comune, per l’avviamento dei lavori, riceverà un documento con l’elenco degli archivi da fornire
Fornitura all’Ente
∙ Sistema GIS (client),
completo delle mappe elaborate, su piattaforma open-source
∙ Archivi / Tabelle
Aree Fabbricabili
∙ Gestione /
Aggiornamento istruttorie Tribox(se cliente)
Vantaggi per l’Ente
∙ ricavare l’elenco
storicizzato delle aree tassabili ai fini IMU in base alle annualità accertabili
∙ avere a
disposizione un archivio che potrà essere utilizzato per eseguire verifiche e valutazioni finalizzate al calcolo del possibile gettito riscontrabile dall’IMU sulle aree fabbricabili
∙ implementare un
sistema geografico per la verifica e la consultazione dei dati prodotti con tale servizio
∙ per i clienti Tribox
sfruttare tutte le potenzialità della procedura tributi già testate sui fabbricati, anche sui terreni, in modo tale da poter eseguire tutte le verifiche necessarie rispetto ai soggetti passivi dell’imposta IMU sulle aree edificabili,
Nota Bene
Alla conclusione del servizio l’Ente potrà procedere in via autonoma alla notifica dei provvedimenti amministrativi o affidare l’attività in service a Municipia.
IL SERVIZIO PER IL RECUPERO EVASIONE SULLE UTENZE NON DOMESTICHE(AREE COPERTE & SCOPERTE) & FOTOVOLTAICI
Il servizio prevede l’analisi delle Utenze relative a fabbricati ad uso Non Domestico (produttivo, commerciale) con l’obiettivo
di individuare, eventuali, superfici eluse / omesse ai fini Tari.
IL SERVIZIO
La procedura ha come obiettivo il calcolo delle superfici, tassabili ai fini Tari, delle utenze “non domestiche” (Opifici, Alberghi, Istituti di credito e assicurazione, Fabbricati per attività industriale, Fabbricati per attività commerciale, Residence, fabbricati per agriturismo, ristoranti, magazzini, parcheggi,etc.).
L’attivazione del servizio e delle relative innovazioniconsente di:
∙ Predisporre un
sistema integrato per il contrasto all’evasione/elusione fiscale finalizzato a migliorare la gestione e la conoscenza del territorio
∙ Avviare procedure
di ricerca dell’evasione tramite sistemi geografici che permettono di eseguire i cosiddetti "rilievi virtuali” limitando al minimo i sopralluoghi diretti
∙ Rivedere le
modalità di utilizzo delle banche dati, anche in coerenza con lo statuto del contribuente
∙ Integrare “i classici”
sistemi informativi tributari con un supporto cartografico
Le macro-fasi del processo sono:
∙ Strutturazione di un
Geo-Datawarehouse tramite l’acquisizione e la gestione delle banche dati geografiche nel sistema
∙ Mappe catastali
(scaricabili gratuitamente dal Portale dei Comuni)
∙ Planimetrie raster
delle Unità Immobiliari Catastali (se disponibili)
∙ Numerazione civica
georeferenziata (se disponibile)
∙ Immagini e
cartografie Territoriali, rese disponibili anche da servizi web gratuiti (Google-Bing-OpenStreetMap)
∙ Selezione
«intelligente», su base geografica, delle UIU con particolari requisiti (categorie catastali delle UIU presenti nell’edificio, dimensioni dell’immobile e dell’area di pertinenza, etc…)
∙ Consultazione/Inte
grazione dei dati GNOSIS (se disponibili).
∙ Classificazione dei
risultati al fine di definire delle priorità di analisi e di lavorazione
∙ Tematizzazione
della cartografia catastale, in base alle priorità definite al punto precedente
∙ Estrazione da
Tribox o da altro gestionale delle Utenze “attive”:
∙ Distinzione delle
utenze con il dato catastale associato e quelle “non abbinate”
∙ Georeferenziazione
delle prime in base al foglio e mappale
∙ Georeferenziazione
in base all’indirizzo per quelle sprovviste del dato catastale
∙ Analisi territoriale –
Realizzazione dei “rilievi virtuali” (nei casi in cui si riscontrano eventuali incongruenze ai fini Tari) tramite i quali vengono:
∙ Identificate,
classificate e calcolate le superfici scoperte operative (es. tettoie, esposizioni auto, depositi materiale vario, etc.)
∙ Misurate le
planimetrie catastali (se disponibili), tramite l’individuazione delle superfici coperte tassabili – Tale fase consente di stabilire esattamente il dato imponibile, anche per le UIU di categoria D, escludendo i vani “esenti” e/o applicando fattori di riduzione previsti dai diversi regolamenti comunali (tecnologici, celle frigo, officine, produzione, etc..).
∙ Generazione delle
relazioni tra gli oggetti rilevati (Unità Immobiliari Urbane - civici – ruolo TARI)
∙ Produzione del
cosiddetto “fascicolo digitale” completo del report/istruttoria e delle immagini relative alle diverse superficie individuate (coperte e scoperte)
∙ Verifica fiscale
delle informazioni riferite ai contribuenti analizzati: Istruttoria Gestionale Tributi e ulteriori fonti informative E- Movie/Gnosis, Punto Fisco, etc.
∙ Produzione delle
liste degli atti di accertamento
Censimento Impianti Fotovoltaici
∙ Tematizzazione
specifica degli immobili censiti in Categoria D/01 e/o D/10
∙ Verifica tramite
“rilievo virtuale” (catasto/ortofoto) degli impianti Fotovoltaici
∙ Classificazione ed
individuazione degli impianti
∙ Produzione report
sintetici ed estratti di mappa
Deliverable
∙ Sistema GIS (client),
completo delle mappe elaborate, su piattaforma open-source
∙ Fascicoli digitali
Vantaggi
∙ Gestione di
posizioni che per dimensioni e tariffe normalmente consentono di generare avvisi economicamente “interessanti”
∙ Ri-uso della
piattaforma geografica per lo sviluppo di altri campi di indagine
∙ Notevole riduzione
dei tempi di lavorazione, rispetto alla modalità classica che prevede i rilievi “a terra” ottimizzando di conseguenza itempi ed i costi del servizio
∙ Aggiornamento e
normalizzazione della banca dati dei tributi
RECUPERO EVASIONE IMU TASI
Bonifiche Automatiche - Accertamento ex liquidazione (omesso, parziale o tardivo versamento) – Accertamento Rettifica e Omessa Dichiarazione
L’obiettivo del servizio è quello individuare tutte quelle posizioni che possono essere oggetto di comportamenti potenzialmente anomali (elusione/evasione) ai fini IMU e TASI.
L’Ente può così recuperare gettito e consolidarlo per gli anni a venire.
Per ottimizzare l’efficacia della ricerca evasione IMU TASI, in termini metodologici e di ricaduta sull’equità fiscale, è utilizzata un’innovativa modalità di ricerca evasione tramite una soluzione software proprietaria e indipendente di Municipia. Questa soluzione consente di arrivare ad individuare posizioni con un elevatissimo grado di attendibilità per l’emissione del provvedimento amministrativo mirato a recuperare gettito eluso/evaso.
Lo strumento sviluppato da Xxxxxxxxx mette in pratica un nuovo paradigma nella concezione e utilizzo dei dati dando vita al Sistema della Conoscenza. Questo sistema supera la tradizionale concezione della banca dati come contenitore statico di informazioni. Infatti, attraverso sofisticate elaborazioni, conduce ad “osservare” le Relazioni tra Soggetti e Oggetti consentendo di far evolvere il mero dato alfanumerico a “informazione che genera valore”.
IL SERVIZIO
Fornitura “Kit Attivazione Lavori” all’Ente
In via iniziale all’Ente viene fornito un questionario necessario sia per raccogliere le informazioni utili alle elaborazioni sia come guida per l’Amministrazione per reperire e fornire gli archivi e i documenti necessari alla creazione dello strato informativo di riferimento.
Il documento deve essere compilato nelle parti interessate e fornito contestualmente agli archivi e ai documenti richiesti.
In tale documento sono indicati, tra l’altro, gli archivi necessari per dare il xxx xxxx xxxx xx xxxxxxxxxxxx xxxxx xxxxxx informativo della conoscenza.
Presa in carico del “Kit Attivazione Lavori”, degli archivi e dei documenti richiesti
Una volta ricevuto tutto il materiale dall’Ente (archivi e documenti) Municipia procede con l’esame del tutto e provvede, in caso di anomalie riscontrate, a comunicare con l’Amministrazione per avere chiarimenti o sostituire la fornitura.
Import degli archivi
Una volta attestata l’idoneità del materiale ricevuto si procede con l’import degli archivi ricevuti in modo da renderli fruibili dal sistema gestionale utilizzato per la costituzione dello strato informativo della conoscenza.
Bonifiche Massive
∙ Correzione identificativi catastali errati o mancati grazie all’incrocio con i dati catastali
∙ Xxxxxxxxx rendite rispetto alla situazione catastale
∙ Attribuzione Rendite Definitive
∙ Correzione mesi possesso
∙ Correzione Digit errati in dichiarazione
∙ Generazione dichiarazione ai contitolari
∙ Aggiornamento relazioni tra gli immobili
∙ Aggiornamento flag pertinenze
Puntuali
∙ Analisi e correzione dichiarazioni doppie derivanti dal caricamento delle compravendite (MUI)
∙ Inserimento prime case e aggiornamento pertinenze sui dati delle compravendite (MUI)
∙ Analisi e correzione Omessi versamenti
Opzionali da quotare ad hoc
∙ Correzione puntuale posizioni con dichiarazioni aventi errori bloccanti al fine di renderle “accertabili” - Controllo puntuale delle posizioni “Accertabili” prima dell’emissione massiva degli accertamenti (DEIMCP00)
∙ Acquisizione del materiale cartaceo riferito alle successioni (DEIMSU00)
∙ Inserimento dichiarazioni (DEIMDC00)
∙ Inserimenti contratti locazione e agevolazioni (DEAGPQ00)
Elaborazioni massive per la riconciliazione dei dati e l’individuazione delle posizioni da accertare
L’esperienza pluriennale maturata in ambito di fiscalità locale e la realizzazione e sperimentazione di nuove tecnologie hanno condotto alla definizione di una metodologia per la ricerca dell’evasione basata ad ottenere
elevato grado di affidabilità degli accertamenti emessi
minimo disagio possibile per i contribuenti
maggior introito possibile per l’Ente
La metodologia di individuazione delle posizioni da accertare si fonda sull’analisi comparata delle diverse fonti informative disponibili, quali il catasto urbano e terreni e l’anagrafe residenti.
Questa analisi è volta a consentire l’individuazione e la selezione delle posizioni che nascondono comportamenti evasivi/elusivi.
Precisiamo subito che, per quanto concerne la TASI, le attività di accertamento sono le stesse effettuate per IMU che si riferiscono, come noto, agli stessi oggetti e alla stessa base imponibile. L’unica differenza sostanziale deriva dal fatto che i soggetti passivi in alcune situazioni possono essere più di uno (proprietario e occupante) e, soprattutto, dal fatto che la TASI – a differenza dell’IMU e come la TARI – è una tassa sorretta dal vincolo di solidarietà nell’obbligazione, circostanza che consente al Comune di rivolgersi indifferentemente all’uno o all’altro soggetto coobbligato per la riscossione dell’intero debito tributario.
Per tale motivo le attività di recupero non sono distinte. Attraverso la base di conoscenza provvederemo a:
∙ individuare i cespiti imponibili e i soggetti passivi in base a catasto, note di trascrizione, successioni e dichiarazioni.
∙ valutare le esenzioni e le riduzioni previste dagli specifici Regolamenti del Comune incrociando i dati relativi ad anagrafe, dichiarazione dei redditi analitica, locazioni.
∙ calcolare automaticamente il dovuto e verificare l’esistenza di pagamenti.
Le analisi riguarderanno vari ambiti di indagine, alcuni dei quali coinvolgono il pagamento dell’imposta sull’abitazione principale, per:
∙ individuare le posizioni che pur formalmente corrette dal punto di vista dichiarativo e pur formalmente coincidenti con la situazione catastale del contribuente presentino un versamento inferiore al calcolato
∙ individuare le posizioni con importo pagato inferiore al dovuto reale, per le quali esistano incoerenze tra la categoria/classe dichiarata e quella effettivamente censita in catasto
∙ valutare il numero degli oggetti IMU/TASI di una certa tipologia (ad es. uffici e negozi) dichiarati, rispetto al corrispondente numero di unità immobiliari per cui è dichiarata la Tassa Ambientale
∙ individuare gli immobili iscritti in catasto, per cui uno dei proprietari appare risiedervi, ma che non risultano né dichiarati da alcuno dei comproprietari, né dai pagamenti si evidenzia alcun importo relativo ad abitazione principale
∙ individuare gli immobili iscritti in catasto per i quali non esiste corrispondenza nell’archivio delle dichiarazioni
∙ ricercare immobili dichiarati dal contribuente come abitazione principale per i quali il soggetto non risulta esservi residente in base alle risultanze dell’Anagrafe della Popolazione.
∙ individuare posizioni per cui il soggetto sembra aver versato un importo comprensivo di detrazione per abitazione principale, ma il contribuente non risulta risiedere in alcun immobile di sua proprietà nel Comune
∙ individuare i soggetti titolari di pratiche edilizie per cui non risultano dichiarazioni relative ad aree fabbricabili. Situazione analoga da individuare è relativa alla presenza in catasto delle categorie F3 o F4 in assenza di una dichiarazione per l’area fabbricabile
∙ ricercare eventuali parti contro di Dichiarazioni di Terze Parti (Atti Unici Notai o Successioni) che non risultano essere registrate in Catasto e che non appaiono aver mai corrisposto l'Imposta.
∙ Le procedure di ricerca dell’evasione saranno anche differenziate in base a precise casistiche distinguendo quella mirata alla menzionata ex-liquidazione, quella relativa alla infedele dichiarazione e le casistiche di omessa dichiarazione. Infine, saranno effettuate ulteriori valutazioni per casistiche particolari di fenomeni soprattutto elusivi.
Accertamento ex liquidazione (omesso, parziale o tardivo versamento)
L’accertamento da ex liquidazione consiste nel controllo della denuncia, nella verifica dei versamenti, nella correzione degli eventuali errori materiali e di calcolo e nella liquidazione dell’imposta dovuta, tenendo conto delle rendite risultanti in catasto. Verificare i versamenti e controllare le denunce significa, sostanzialmente, controllare la tempestività delle stesse rispetto alle scadenze imposte dalla legge e allo stesso tempo verificare la congruità dei versamenti con i dati delle posizioni, nonché rispetto alle rendite del catasto che sono verificate con controlli completamente automatizzati.
Tale congruità è verificata ricostruendo la consistenza patrimoniale del Contribuente nell'anno considerato e ricalcolando il dovuto, sia per l’acconto sia per il saldo. L’operazione appena descritta è corretta, nel risultato che ne scaturisce, se tutte le informazioni necessarie al calcolo sono state riportate correttamente nelle dichiarazioni e se le risultanze catastali sono complete e congruenti; in caso contrario, le liquidazioni ed i rimborsi generati debbono essere annullati in quanto conseguenti ad errori contenuti nelle dichiarazioni stesse, a fronte di corretti versamenti. Al fine di evitare questo doppio lavoro di liquidazione e successivo annullamento degli atti formalmente errati, anche sulla base dell’esperienza acquisita in altri Comuni, le cause di errore più frequenti sono state razionalizzate e progettati dei filtri che sospendono le posizioni che, con molta probabilità, sono conseguenti a errori commessi dal Contribuente in sede di dichiarazione. La sospensione a monte delle posizioni rientranti nei casi descritti permette di evitare l’invio di atti non corretti e quindi inutile contenzioso e perdite di tempo, oltre a contribuire a mantenere buoni rapporti con i cittadini, restando fermo che ogni posizione bloccata verrà riesaminata attentamente e corretta in un momento successivo con riscontri puntuali da parte degli operatori.
Accertamento per infedele dichiarazione
Le casistiche per questi accertamenti sono facilmente definibili e riguardano:
∙ accertamento delle posizioni con condizione di riduzione dichiarata (es. inagibilità). I riscontri saranno effettuati con gli atti disponibili presso gli Uffici Tecnici del Comune o con l’invio di richiesta al Contribuente di atti probatori solo per le posizioni non riscontrabili con le informazioni agli atti
∙ accertamento delle posizioni con dichiarazione di deduzione di prima abitazione per i soggetti non residenti o residenti ad indirizzo diverso da quello dell’immobile. Il riscontro sarà effettuato con gli archivi dell’Anagrafe della Popolazione Residente e con l’invio di richiesta al Contribuente di atti probatori solo per le posizioni non riscontrabili con le informazioni agli atti.
∙ scissione nuclei familiari. Il controllo è relativo a soggetti, coniugi (non separati, né divorziati), che risultano essere residenti nello stesso comune ma in indirizzi diversi. Per due coniugi residenti in indirizzi diversi non sarebbe presente la condizione necessaria per usufruire dell'agevolazione.
Grazie alle funzionalità del software gestionale, che rilevano e riportano in appositi report una analisi dettagliata delle detrazioni incongruenti, sarà possibile verificare queste situazioni.
Accertamento per omessa dichiarazione e versamento
Si tratta di individuare i fabbricati omessi in dichiarazione e presenti nel catasto fabbricati, attraverso incroci automatizzati e la preventiva produzione di liste di evidenza in modo che si possano analizzare casi particolari ed evitare di emettere atti sbagliati. Se, per fare un esempio concreto, l’immobile in catasto non è presente nella banca dati ma il titolare dell’immobile lo è, si procede a verificare che non ci sia un immobile dichiarato con identificativo errato andando a incrociare dati diversi dall’identificativo (come la categoria e la rendita, per esempio). Per tutte le posizioni che presentino importi molto alti (il livello è determinato generalmente sulla base della media degli importi accertati) si procede ad analisi puntuali.
Nota Bene
Per queste posizioni l’Ente potrà procedere in via autonoma alla notifica dei provvedimenti amministrativi o affidare queste attività in service a Municipia.
Le attività di accertamento IMU si completano con la trattazione delle Aree Fabbricabili (attività da
quotare ad hoc)
GNOSIS – SISTEMA DELLA CONOSCENZA
SISTEMA della CONOSCENZA
Il Sistema della conoscenza fornisce una visione unica e di riferimento della realtà territoriale in termini di soggetti, oggetti e relazioni tra i medesimi, a partire da conoscenze distribuite in altri sistemi informativi comunali ed extra comunali, definendo un modello condiviso, e quindi “trasversale”, per la rappresentazione delle entità che rappresentano la realtà del territorio.
Il sistema è articolato in componenti distinte che
consentono di identificare i Soggetti, gli Oggetti e le Relazioni che intercorrono tra soggetti e oggetti in termini di proprietà, utilizzo, diritti reali, etc.
Dal sistema si è in grado di derivare
un’approfondita conoscenza del territorio. Ed
è tale conoscenza che consente non solo di fare emergere sacche di evasione nei tributi locali, ma di offrire ulteriori servizi ai cittadini (esempio invio di comunicazioni mirate), minimizzando inutili invii e comportamenti invasivi da parte dell’Ente. Sempre la conoscenza, che abbraccia fonti informative eterogenee, consente di individuare la presenza di beni aggredibili, per l’attività di riscossione coattiva, grazie anche alle
informazioni estratte da F24 (e incrociate con l’anagrafica dei gruppi bancari) e visure ACI riconciliate sul soggetto. La costruzione della Conoscenza si materializza attraverso processi automatici:
∙ di acquisizione dei dati, che operano una trasformazione di formato ed eventualmente di modello per riportarli al paradigma Soggetti, Oggetti, Relazioni operando verifiche di correttezza formale.
Le fonti gestite utilizzate per la costruzione della Banca Dati delle Conoscenza:
∙ Anagrafe Popolazione (ANPR tracciato standard subentro/tracciato proprietario Municipia)
∙ Anagrafe Tributaria (tracciato standard Agenzia delle Entrate)
∙ Anagrafe Imprese (tracciato standard Infocamere - Scheda Complessa)
∙ Catasto Fabbricati e Terreni (tracciato standard Agenzia del Territorio)
∙ Atti Unici (tracciato standard Agenzia delle Entrate)
∙ Successioni (tracciato standard Agenzia delle Entrate)
∙ Utenze elettriche/gas/idriche (tracciato standard Agenzia delle Entrate)
∙ Locazioni (tracciati standard Agenzia delle Entrate)
∙ F24 (tracciato standard Agenzia delle Entrate)
∙ Dichiarazioni dei Redditi Analitiche (tracciato standard Agenzia delle Entrate)
∙ D.S.U ISEE (tracciato standard INPS)
∙ S.I.U.S.S “già casellario dell’assistenza” (tracciato standard INPS)
∙ Tributo TARI (minuta ruolo 290/tracciato proprietario Municipia)
∙ Tributo IMU (tracciato proprietario Xxxxxxxxx)
∙ SIT (toponomastica ufficiale dell’Ente/Sistema Informativo Territoriale) (tracciato proprietario Municipia)
∙ Gestionale Servizi Sociali (tracciato proprietario Municipia–Sistema della Conoscenza Welfare)
∙ Caregiver(tracciato proprietario Municipia – Sistema della Conoscenza Welfare)
∙ Anagrafica Xxxxx Xxxxxxx(tracciato proprietario Municipia – Sistema della Conoscenza Welfare)
Si assume che le fonti siano fornite nel formato sopra indicato (standard nazionale per la maggior parte delle fonti) e che per i formati in tracciato proprietario Municipia (adeguatamente documentati) si pervenga alla corretta importazione dei dati forniti con un massimo di due iterazioni di importazione. Nel caso si rendessero necessarie attività specifiche di recupero dati e migrazione sarà formulata quotazione ad hoc.
È previsto l’aggiornamento delle informazioni di base per due volte in ciascun anno, ma possono essere definite periodicità differenti, sulla base di specifiche esigenze, per cui sarà formulata quotazione ad hoc.
∙ di data cleaning per eliminare dai dati tutto ciò che è rumore e non significativo, e riportarli a formati noti
∙ di normalizzazione per riportare tutti i dati ai dizionari condivisi (esempio lo stradario)
∙ di riconciliazione atti ad identificare la rispondenza delle stesse istanze di entità ed alla costruzione delle Anagrafi di Soggetti ed Immobili.
Per sfruttare al meglio le preziose informazioni certificate presenti è utilizzato un innovativo sistema di navigazione dei dati corredato da un insieme di strumenti anche applicativi integrati. Il sistema consente di esplorare, a vari livelli di dettaglio, tutti i dati che abbiano rilevanza ai fini tributari/sociali secondo un modello di navigazione che consente approfondimenti sempre maggiori della posizione in esame. L’ambiente web-based permette di analizzare, navigare e organizzare le informazioni contenute nella banca dati secondo modalità e logiche che fanno proprio un approccio cognitivo e di ragionamento sui puri dati archiviati. Questo consente, quindi, di vedere e utilizzare la banca dati non come archivio di record dati, per quanto strutturato, ma come una vera e propria base di conoscenza in ambito tributario, sfruttando la ricchezza informativa derivante dall’analisi delle relazioni tra le entità censite e gli eventi occorsi nella normale gestione dei servizi da erogare.
Grafo
Navigazione puntuale dei dati, compone quadro delle relazioni.
Timeline
Rappresentazione delle relazioni soggetto – oggetto su scala dei tempi
Classificatore ad indici
l’interfaccia consente di effettuare dei casi d’analisi
TRIBUTI
Con la componente di ricerca evasione, l’operatore interroga lo strato informativo delle relazioni, applica regole e logiche di dominio, affinate nel corso degli anni, e individua le posizioni ritenute più sospette a livello di evasione/elusione. Al fine di minimizzare l’estrazione di posizioni contributive che in realtà sono corrette (falsi positivi) sono utilizzate regole di dominio che permettono di attribuire un grado di affidabilità alle situazioni estratte, etichettandole per tipologia. Con elaborazioni totalmente automatiche sono individuati, con elevato grado di affidabilità, oggetti/soggetti da accertare con lo scopo di emettere da un lato avvisi di accertamento certi in tempi rapidi e dall’altro di avere un considerevole numero di posizioni già analizzate durante le fasi elaborative che però, prima di essere trasformate in avvisi di accertamento, necessitano di ulteriori approfondimenti.
Le tecniche di individuazione dell’evasione si basano su una metodologia logico-induttiva mutuata in un percorso sistematico informatizzato in tutte le sue fasi che prevede un modesto impatto sull’utenza. I processi operativi, infatti, si basano, anche per quest’attività di ricerca evasione, sul sistema della conoscenza costruito e sui relativi strumenti di navigazione che consentono agli operatori di analizzare e relazionare le informazioni delle banche dati con logiche informatiche che implementano modelli di ragionamento umani. Per ricercare dell’evasione, il sistema per le posizioni individuate controlla superfici, componenti e categorie producendo il record per l’emissione dell’avviso di accertamento per infedele denuncia in caso di discordanze in ciascuno degli elementi rilevanti (superficie, numero di componenti per le utenze domestiche, categoria tariffaria).
Se presente una correlazione tra catasto e posizione TARES/TARI è possibile confrontare in modo automatico la superficie presente in catasto (da comma 340, calcolo poligoni o misurazione planimetrie) e individuare chi ha dichiarato superfici inferiori a quelle reali. Le situazioni relative ai dati dei nuclei familiari in genere non producono accertamenti per infedele dichiarazione ma solo rettifiche delle posizioni a Ruolo poiché l’origine del dato è la stessa Amministrazione.
Per tutte le altre posizioni, quelle dove è più probabile individuare posizioni di evasione, possono essere analizzate dagli operatori con elaborazioni guidate da check list. Applicando diverse logiche ed eseguendo gli opportuni confronti, si arriva quindi ad evidenziare le posizioni per le quali non sussiste una dichiarazione. Le posizioni individuate in fase di analisi sono consolidate e classificate secondo una scala di qualità e il sistema provvede a marcare con un tag ogni singola posizione con dei messaggi di warning alti o bassi. Da tali classificazioni discenderanno le varie possibili situazioni, ossia:
∙ Omesse dichiarazioni per le quali si può emettere l’accertamento senza ulteriori controlli.
ne e coordinamento di Engineering Ingegneria Informatica S.p.A. 10
∙ Omesse dichiarazioni per le quali si è individuata la mancanza di un’informazione rilevante per poter emettere l’Avviso di Accertamento (warning
basso), rinvenuta la quale con controlli puntuali, si può passare all’emissione. Prima di emettere l’atto si esegue quindi una specifica operazione di bonifica puntuale che riporta la posizione alla tipologia di cui al precedente punto.
∙ Omesse dichiarazioni per “probabili” situazioni di evasione per le quali sussistono elementi d’incertezza che devono essere esaminati puntualmente da parte degli operatori (warning alto).
∙ Situazioni che richiedono delle lavorazioni manuali in back office perché le elaborazioni informatiche non sono in grado di elaborare automaticamente la posizione (warning alto).
∙ Situazioni in cui gli elementi d’indeterminatezza della posizione consigliano l’invio di questionari (warning alto).
Il sistema operativamente permette di:
∙ filtrare le istruttorie secondo diverse dimensioni (es. tipo soggetto, categoria catastale, tipo di accertamento – omessa/infedele, ecc.);
∙ assegnare istruttorie ad operatore per la validazione/modifica (lavorazione warning);
∙ esportare in formato csv le istruttorie per successivo inserimento manuale
∙ inviare (massivamente) istruttorie al gestionale Tributi per la loro emissione (funzionalità già presente nei gestionali tributi di Municipia, opzionale da quotare ad hoc per gli altri gestionali)
∙ dal dettaglio di una istruttoria visualizzare la planimetria dell’immobile catastale (se presente il modulo G.Plani);
∙ effettuare l’analisi del “magazzino” delle istruttorie TARI
∙ istruttorie generate dai processi massivi
∙ distribuzione per: ambito di evasione; stato di lavorazione; operatore assegnatario; ecc.
∙ monitorare l’emissione dei provvedimenti (disponibile solo per il Gestionale Tributi di Municipia):
∙ distribuzione per stato del provvedimento (emesso, notificato, annullato, rettificato)
∙ distribuzione per anno di imposta; ecc.
CAPITOLO 3
CONDIZIONI SPECIFICHE DI FORNITURA OBBLIGO DI RISERVATEZZA
Le informazioni contenute nel presente documento devono ritenersi strettamente confidenziali. Il destinatario di questo documento è tenuto, pertanto, a: non utilizzarle per finalità diverse dalla valutazione della proposta - non divulgarle e a fare in modo che non vengano divulgate direttamente o indirettamente a soggetti diversi dal proprio personale direttamente coinvolto nella valutazione della stessa - non copiarle, riprodurle, duplicarle, senza il preventivo consenso scritto di Xxxxxxxxx S.p.A.
OGGETTO DELLA FORNITURA
L’oggetto della fornitura è l’erogazione da parte di Municipia dei servizi / soluzioni descritti nel capitolo 2 Proposta Tecnica e/o negli allegati che costituiscono parte integrante di questa proposta tecnico economica.
OBBLIGHI E RESPONSABILITÀ DI MUNICIPIA
Municipia s’impegna a:
∙ operare con diligenza nello svolgimento di tutte le attività connesse alla Fornitura, mettendo a disposizione personale qualificato all’esecuzione autonoma degli interventi di sua competenza, nel rispetto delle procedure specificate nel presente contratto
∙ operare nel rispetto delle norme particolari di sicurezza e/o riservatezza concordate con il Cliente
∙ garantire il rispetto di dette norme di sicurezza e/o riservatezza da parte di terze parti coinvolte nell’espletamento della Fornitura
∙ garantire la corretta esecuzione di quanto previsto nel presente contratto, ritenendosi in ogni caso sollevato da ogni responsabilità per eventuali ritardi dovuti a cause di forza maggiore
∙ farsi carico di tutti gli oneri sociali ed assicurativi per il personale impiegato nello svolgimento della Fornitura, con particolare riguardo all’assicurazione contro gli infortuni sul lavoro
∙ a restituire al Cliente, in caso di richiesta, gli archivi di propria competenza in formato CSV corredato del relativo tracciato dati. L'eventuale supporto alla corretta lettura dei dati forniti sarà erogato previa quotazione delle giornate di lavoro necessarie a fronte delle quali sarà emessa apposita fatturazione.
OBBLIGHI E RESPONSABILITÀ DEL CLIENTE
Il Cliente s’impegna a:
∙ rendere disponibili tutte le informazioni necessarie per il corretto svolgimento della Fornitura
∙ consentire l’accesso alle proprie sedi da parte delle persone di Municipia preposte all’erogazione della Fornitura, come pure ai sistemi sui quali sono installati i programmi assistiti.
∙ rendere evidente a Municipia la copertura del prodotto software standard, cui la Fornitura è connessa, con un contratto di manutenzione, in corso di validità, stipulato con il produttore del software
∙ mantenere il proprio personale aggiornato sulle evoluzioni dei prodotti oggetto di assistenza da parte di Municipia Il Cliente deve inoltre assicurare, a proprio carico:
∙ la disponibilità di una connessione internet “Always on” a banda larga che consenta l’operatività “call back”, allo scopo di permettere ai tecnici di Municipia l’accesso remoto al sistema del Cliente in qualsiasi momento si renda necessario
∙ la predisposizione di adeguati strumenti per l’accesso remoto per interventi di assistenza tempestivi ed efficienti.
REQUISITI PRELIMINARI PER ESECUZIONE DEI LAVORI
Per la corretta esecuzione del servizio è obbligatorio che il Cliente:
∙ nomini il proprio referente interno, quale interlocutore unico, che sarà dedicato a intrattenere i rapporti con la ns. Direzione Tecnica
∙ fornisca i documenti di “attivazione lavori” debitamente compilati e sottoscritti (laddove previsti)
∙ rispetti le tempistiche indicate nelle schede tecniche per la fornitura dei flussi informativi oggetto della fornitura (laddove previsti)
DURATA OFFERTA
L’offerta ha una validità di 60 gg. partire dalla data della presente.
ADESIONE - DURATA – RECESSO
L’adesione al contratto deve avvenire attraverso la sottoscrizione del Modulo d’Ordine e l’invio della determina.
Per la durata Municipia si impegna a erogare il servizio oggetto di fornitura nel rispetto delle scadenze e termini previsti dalla normativa vigente a cui il servizio stesso fa riferimento e comunque non oltre 6 mesi dal ricevimento da parte dell'Ente dell'ordine e di tutto il materiale necessario al suo svolgimento.
In caso di recesso, per la cui disciplina vige quanto stabilito dalle condizioni generali di contratto relative alla prestazione di servizi del bando MEPA di riferimento, Municipia, previa apposita comunicazione inviata al Cliente, provvederà a disabilitare le credenziali di accesso al servizio.
Il recesso potrà essere esercitato dal Cliente per iscritto a mezzo PEC o raccomandata A/R.
CORRISPETTIVI- FATTURAZIONE – PAGAMENTI
I corrispettivi riferiti all’erogazione del/i servizio/i sono indicati nel capitolo della proposta economica e sono riportati al netto di IVA.
Gli importi di riferimento relativi ai servizi sarannofatturati al termine dei lavori affidati in service.
In conformità con il D.Lgs 192/2012 i pagamenti dovranno essere effettuati tramite Bonifico Bancario entro 30 giorni data fattura.
In caso di ritardato pagamento gli interessi moratori ai sensi dell’art. 4 del suddetto D.Lgs decorrono, senza che sia necessaria la costituzione in mora, dal giorno successivo alla scadenza del termine di pagamento. Il tasso dell'interesse di mora (art. 5 del Dlgs 231/2002 modificato dal Dlgs 192/2012) è pari al saggio di interesse del principale strumento di rifinanziamento della Banca Centrale Europea rilevato il primo giorno di ogni semestre, aumentato di otto punti percentuali.
ESCLUSIONI
Non costituisce oggetto del presente contratto tutto quanto non indicato nel capitolo della Proposta Tecnica.
COSTI SALUTE E SICUREZZA
Si rimanda a quanto previsto nella stipula MEPA e a quanto indicato nel Modulo D’Ordine.
PROTEZIONE DATI PERSONALI
In conformità a quanto previsto dal Regolamento 2016/679/UE (di seguito anche solo “Regolamento UE”), tutti i dati personali che verranno scambiati fra le Parti nel corso dello svolgimento del Contratto saranno trattati rispettivamente da ciascuna delle Parti per le sole finalità indicate nel Contratto ed in modo strumentale all’espletamento dello stesso, nonché per adempiere ad eventuali obblighi di legge, della normativa comunitaria e/o prescrizioni del Garante per la protezione dei dati personali e saranno trattati, con modalità manuali e/o automatizzate, secondo principi di liceità e correttezza ed in modo da tutelare la riservatezza e i diritti riconosciuti, nel rispetto di adeguate misure di sicurezza e di protezione dei dati anche sensibili o idonei a rivelare lo stato di salute, previsti dal Codice Privacy e dal Regolamento UE.
Ciascuna Parte riconosce ed accetta che i dati personali relativi all’altra Parte, nonché i dati personali (es. nominativi, indirizzo email aziendale, ecc.) di propri dipendenti/collaboratori, coinvolti nelle attività di cui al presente Contratto, saranno trattati dall’altra Parte in qualità di Titolare per finalità strettamente funzionali alla instaurazione e all’esecuzione del Contratto stesso ed in conformità con l’informativa resa da ognuna ai sensi e per gli effetti di cui all’articolo 13 del GDPR , che l’altra Parte si impegna sin da ora a portare a conoscenza dei propri dipendenti/collaboratori, nell’ambito delle proprie procedure interne.
L’informativa del Fornitore, che deve essere portata alla conoscenza dei dipendenti/collaboratori dell’altra Parte è reperibile nella sezione “Privacy Policy “del sito XXX.XXXXXXXXX.XXX.XX.
Per l’esecuzione del Contratto Xxxxxxxxx tratterà i dati in qualità di Responsabile del Trattamento a norma dell’art. 28 del Regolamento UE attenendosi a quanto riportato alla voce “Accordo Trattamento Dati Personali” del presente Contratto. Allo stesso modo, ove dalle dinamiche di esecuzione del Contratto emergesse una forma di contitolarità dei trattamenti di dati personali di terzi da parte di entrambe le Parti, queste ultime si impegnano a sottoscrivere, senza alcun onere aggiunto per alcuna Parte, un accordo di contitolarità a norma dell’art. 26 del Regolamento UE da allegarsi al presente Contratto e a rispettare gli obblighi di informativa verso gli interessati. Ciascuna Parte dichiara di essere a conoscenza della normativa prevista dall’art. 24-bis del D.L. 83/2012 e dalla delibera n. 666/08/CONS, relativa agli obblighi di iscrizione al Registro degli Operatori di Comunicazione degli operatori economici che svolgono attività di call center nonché dei soggetti terzi affidatari dei servizi di call center e ciascuna Parte dichiara altresì di aver adempiuto agli obblighi ivi previsti, se e in quanto applicabili al caso di specie, anche con riferimento all’obbligo di comunicare all’utente chiamante o chiamato il Paese dal quale si risponde. In caso di effettuazione di chiamate verso numerazioni italiane, ciascuna Parte si impegna a rispettare, per quanto di propria competenza e in quanto applicabile, tutta la normativa vigente e applicabile in ogni momento e anche in futuro in Italia in materia di contatti a distanza per fini promozionali, di vendita diretta, di attività promozionali e ricerche di mercato, in particolare la legge 11 gennaio 2018, n. 5 e quanto previsto dai commi 3-bis, 3-ter, 3-quater dell’articolo 130 del Codice Privacy, dal D.P.R. 178/2010 e dal Provvedimento Generale del Garante per la protezione dei dati personali del 19 gennaio 2011, in materia di prescrizioni per il trattamento di dati personali per finalità di marketing, mediante l'impiego del telefono con operatore, a seguito dell'istituzione del registro pubblico delle opposizioni. La violazione delle previsioni contenute nel presente articolo espone la Parte inadempiente al risarcimento in favore dell’altra Parte dei danni eventualmente cagionati.
Riferimento e-mail: xxx.xxxxxxx.xxxxxxxxx@xxx.xx – xxx.xxxxxxx@xxx.xx DIRITTI E OBBLIGHI DEL TITOLARE
Il Titolare del trattamento è responsabile di garantire che il trattamento dei dati personali avvenga in conformità con l’articolo 24 del GDPR.
È intenzione del Titolare consentire l’accesso sia al Responsabile che alle persone autorizzate al trattamento per i soli dati personali la cui conoscenza sia necessaria per adempiere ai compiti loro attribuiti.
Il Titolare affida al Responsabile tutte le operazioni di trattamento dei dati personali necessarie per dare piena esecuzione al Servizio innanzi indicato.
Il Titolare si impegna a comunicare per iscritto al Responsabile qualsiasi variazione si dovesse rendere necessaria nelle operazioni di trattamento dei dati.
Il Titolare dichiara, inoltre, che i dati da lui trasmessi al Responsabile:
∙ sono pertinenti e non eccedenti rispetto alle finalità per le quali sono stati raccolti e successivamente trattati;
∙ in ogni caso, i dati personali e/o le categorie particolari di dati personali, oggetto delle operazioni di trattamento affidate al Responsabile, sono raccolti e trasmessi rispettando ogni prescrizione della normativa applicabile. Resta inteso che rimane a carico del Titolare l’onere di individuare la base legale del trattamento dei dati personali degli interessati.
Il Titolare ha il diritto e l’obbligo di prendere decisioni riguardo le finalità e i mezzi del trattamento di dati personali.
OBBLIGHI DEL RESPONSABILE
Il Responsabile deve procedere al trattamento secondo le istruzioni del Titolare documentate mediante il presente accordo. Istruzioni successive potranno essere fornite dal Titolare anche durante il trattamento di dati personali purché documentate e/o previste dal Contratto principale. In ogni caso, qualora le dette istruzioni dovessero comportare implementazioni non previste e/o non prevedibili alla stipula del contratto principale, le stesse dovranno essere concordate di volta in volta in termini di tempi/costi e fattibilità tra le parti.
Il Responsabile del trattamento informa immediatamente il Titolare qualora le istruzioni impartite dallo stesso violino il GDPR o le disposizioni applicabili in materia di protezione dei dati dell'UE o degli Stati membri.
Sarà cura del Responsabile vincolare le persone autorizzate al trattamento alla riservatezza o ad un adeguato obbligo legale di confidenzialità anche per il periodo successivo all’estinzione del rapporto di collaborazione intrattenuto con il Responsabile, in relazione alle operazioni di trattamento da esse eseguite.
Il Responsabile, nel designare per iscritto le persone autorizzate al trattamento, dovrà assicurarsi che esse abbiano accesso ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere ai compiti loro assegnati. Dovrà inoltre curarne la formazione sui temi relativi alla protezione dei dati personali.
Inoltre, ove applicabile e per quanto concerne i trattamenti effettuati per l’erogazione della fornitura dalle persone autorizzate al trattamento con mansioni di “Amministratore di Sistema”, il Responsabile è tenuto altresì al rispetto delle previsioni relative alla disciplina sugli amministratori di sistema contenute nel provvedimento del Garante per la protezione dei dati personali del 27 novembre 2008 modificato in base al provvedimento del 25 giugno 2009.
Il Responsabile, in particolare, si impegna a conservare direttamente e specificamente gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema, e a fornirli prontamente al Titolare su richiesta del medesimo.
In caso di danni derivanti dal trattamento, il Responsabile ne risponderà qualora non abbia adempiuto agli obblighi del GDPR specificatamente diretti ai Responsabili del trattamento o abbia agito in modo difforme o contrario rispetto alle legittime istruzioni del Titolare, a meno che non dimostri che l’evento dannoso non gli sia in alcun modo imputabile.
SICUREZZA DEL TRATTAMENTO
Tenendo conto dello stato dell’arte, dei costi di implementazione e della natura, ambito, contesto e finalità del trattamento, come anche della probabilità e severità del rischio per i diritti e le libertà delle persone fisiche, il Titolare ed il Responsabile implementano appropriate misure tecniche ed organizzative per assicurare un livello di sicurezza adeguato al rischio.
Il Titolare valuta i rischi inerenti al trattamento per i diritti e le libertà degli interessati, ed implementa le misure idonee a mitigarli. A seconda della loro rilevanza, tali misure posso includere le seguenti:
a) la pseudonimizzazione e la cifratura dei dati personali;
b) la capacità di assicurare su base permanente la riservatezza, l'integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l'accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l'efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.
Il Responsabile assiste il Titolare nel garantire il rispetto degli obblighi relativi alle misure tecniche-organizzative di cui all’art. 32 GDPR, fornendo a quest’ultimo il dettaglio delle misure di sicurezza implementate per le operazioni del trattamento eseguite presso le proprie sedi e con i propri mezzi tecnico-organizzativi, insieme a tutte le altre informazioni necessarie al Titolare per ottemperare ai propri obblighi normativi.
Le misure di sicurezza tecnico-organizzative attuate dal Responsabile del trattamento sono elencate nell’Allegato 2, parte integrante del presente accordo.
SUB-RESPONSABILI
Il Responsabile del trattamento deve soddisfare i requisiti di cui all'articolo 28, paragrafi 2 e 4 del GDPR quando ricorre ad altro responsabile (altrimenti detto sub-responsabile).
Il Titolare concede al Responsabile preventiva autorizzazione generale per il ricorso a Sub-Responsabili. Il Responsabile informa per iscritto il Titolare di eventuali modifiche relative ad aggiunta o sostituzione di sub-responsabili con almeno 10
giorni di preavviso, dando in tal modo al Titolare modo di opporsi a tali cambiamenti prima che tali sub-responsabili vengano ingaggiati.
L'elenco dei sub-responsabili già autorizzati dal Titolare del trattamento è riportato nell'Allegato 1.
Quando il Responsabile coinvolga un sub-responsabile per l’esecuzione di specifiche attività del trattamento operato per conto del Titolare, sullo stesso sub-responsabile devono essere imposte mediante un contratto o altro atto giuridico le stesse obbligazioni relative alla protezione dei dati contenute nel presente accordo, in particolare prevedendo sufficienti garanzie per quanto attiene all’adozione di appropriate misure tecniche ed organizzative tali da rendere il trattamento conforme ai requisiti del presente accordo e del GDPR.
Il Responsabile del trattamento è quindi responsabile di richiedere che il sub-responsabile soddisfi almeno gli obblighi cui è esso stesso soggetto ai sensi del presente accordo e del GDPR.
TRASFERIMENTO DEI DATI IN UN PAESE TERZO
Qualsiasi trasferimento di dati personali verso paesi terzi o organizzazioni internazionali da parte del Responsabile del trattamento dei dati deve avvenire esclusivamente sulla base di istruzioni documentate da parte del Titolare e deve sempre avvenire in conformità al Capitolo V del GDPR.
Nel caso di trasferimenti verso paesi terzi o organizzazioni internazionali, richiesti dalla legislazione dell'UE o degli Stati membri a cui è soggetto il Responsabile del trattamento, e che non siano stati richiesti dal Titolare del trattamento con specifica istruzione, il Responsabile del trattamento informa il Titolare del tale requisito legale prima del trattamento, a meno che la norma stessa non vieti tale comunicazione per importanti motivi di interesse pubblico.
Fermo restando quanto stabilito al precedente articolo 4, il Responsabile del trattamento, nell’ipotesi in cui nomini Sub- Responsabili che siano stabiliti fuori dall’Unione Europea, si obbliga a rispettare le previsioni di cui agli artt. 44-50 del Regolamento. In particolare, nei casi in cui sussista la necessità che il trasferimento dei Dati Personali avvenga in conformità alle Clausole Contrattuali Tipo, il Responsabile, in forza del presente Accordo, deve intendersi espressamente autorizzato a concludere con i propri Sub-Responsabili le Clausole Contrattuali Tipo che disciplinano il trasferimento da responsabile del trattamento a responsabile del trattamento in conformità a quanto previsto nella decisione 2021/914 della Commissione Europea del 4 giugno 2021. Le Clausole Contrattuali Tipo che disciplinano il trasferimento da responsabile del trattamento a responsabile del trattamento dovranno essere sottoscritte qualora i Sub-Responsabili siano stabiliti in un Paese non appartenente allo Spazio Economico Europeo per il quale la Commissione Europea non ha emesso una decisione di adeguatezza, in aggiunta ad eventuali misure supplementari individuate conformemente a quanto indicato dal Comitato Europeo per la protezione dei dati personali (“EDPB”), secondo quanto indicato nelle "Raccomandazioni 01/2020 sulle misure che integrano gli strumenti di trasferimento per garantire il rispetto del livello di protezione dei dati personali nell'UE" e nelle “Raccomandazioni 2/2020 relative alle garanzie essenziali europee per le misure di sorveglianza”.
In particolare, il Cliente è reso edotto che il Responsabile del trattamento potrà avvalersi ai fini dell’esecuzione del Servizio anche delle proprie controllate situate al di fuori dello Spazio Economico Europeo, fermo restando il rispetto di quanto previsto nel presente accordo ed, in ogni caso, attenendosi alle eventuali specifiche istruzioni ricevute dal Titolare.
Previa richiesta, il Titolare può autorizzare il Responsabile a procedere alla revisione delle Clausole Contrattuali Tipo solo per estendere all’entità extra SEE obblighi più rigorosi e ottenerne una copia integrale dal Responsabile del Trattamento.
ASSISTENZA AL TITOLARE
Il responsabile del trattamento dei dati deve inoltre, tenendo conto della natura del trattamento e delle informazioni disponibili fornire supporto al Titolare affinché possa ottemperare:
∙ all'obbligo del Titolare a effettuare senza indebito ritardo e, ove possibile, entro e non oltre 72 ore dalla sua conoscenza, la comunicazione circa una violazione dei dati personali all’Autorità per la Protezione dei Dati Personali a meno che non sia improbabile che comporti un rischio per i diritti e le libertà delle persone fisiche;
∙ all'obbligo del Titolare di effettuare una valutazione dell'impatto delle operazioni di trattamento previste sulla protezione dei dati personali (una valutazione d'impatto sulla protezione dei dati);
∙ all'obbligo del Titolare del trattamento di consultare l’Autorità per la Protezione dei Dati personali prima di porre in essere un trattamento qualora una valutazione d'impatto indicasse che il trattamento comporterebbe un rischio elevato (in assenza di misure adottate dal Titolare di mitigazione del rischio).
∙ agli obblighi del Titolare nei confronti delle richieste di esercizio dei diritti dell'interessato stabilite nel capitolo III GDPR per quanto applicabile.
Il Responsabile sarà, inoltre, tenuto a comunicare tempestivamente al Titolare eventuali istanze degli interessati, contestazioni, ispezioni o richieste dell’Autorità di Controllo e dalle Autorità Giudiziarie, ed ogni altra notizia rilevante in relazione al trattamento dei dati personali oggetto del contratto.
NOTIFICA DEL DATA BREACH
In caso di violazione dei dati personali, il responsabile del trattamento deve informare il Titolare della violazione (o presunta violazione) entro 48 ore dopo che il responsabile ne è venuto a conoscenza per consentire al Titolare la notifica della violazione dei dati personali all'autorità di controllo competente così come previsto dall’Articolo 33 del GDPR.
Le parti definiscono nell’Allegato 3tutti gli elementi che devono essere forniti dal responsabile al Titolare del trattamento nella notifica di una violazione dei dati personali.
CANCELLAZIONE E RESTITUZIONE DEI DATI
Al termine delle operazioni di trattamento affidate, nonché all’atto della cessazione per qualsiasi causa del trattamento da parte del Responsabile, lo stesso a discrezione del Titolare sarà tenuto alternativamente a:
∙ restituire al Titolare i dati personali oggetti del trattamento
∙ provvedere alla loro integrale distruzione salvi solo i casi in cui la conservazione dei dati sia richiesta da norme di legge od altri fini (contabili, fiscali, ecc.).
Il Responsabile provvederà a rilasciare al Titolare apposita dichiarazione per iscritto contenente l’attestazione che presso il Responsabile non esista alcuna copia dei dati personali e delle informazioni di titolarità del Titolare.
AUDIT E ISPEZIONI
Il responsabile del trattamento mette a disposizione del Titolare tutte le informazioni necessarie per dimostrare la conformità agli obblighi di cui all'articolo 28 GDPR e si rende disponibile per le attività di audit, comprese le ispezioni, condotte dal Titolare del trattamento, o da un altro revisore dallo stesso incaricato.
A tal scopo, il Responsabile riconosce al Titolare, ed agli incaricati del medesimo, il diritto richiedere evidenza delle certificazioni più recenti emesse da terze parti accreditate. In subordine, qualora il Titolare abbia bisogno di ulteriori informazioni per adempiere ai propri obblighi di audit, avrà la facoltà di richiedere al Responsabile ulteriori evidenze, e, se del caso, previo congruo preavviso di 5 giorni lavorativi, di accedere ai locali del fornitore presso i quali si svolgono le operazioni di trattamento.
In ogni caso, il Titolare si impegna per sé e per i terzi incaricati da quest’ultimo, a che le informazioni raccolte durante le operazioni di verifica siano utilizzate solo per finalità di audit, e che le operazioni di verifica si svolgano in modo tale da non interferire con la normale attività produttiva del Responsabile.
CESSAZIONE DELL’ACCORDO
La presente nomina avrà efficacia fintanto che venga erogato il Servizio. Qualora il Servizio comporti un’esecuzione periodica e/o continuativa, rinnovata di volta in volta con specifici contratti, la presente nomina si intende efficace per la durata complessiva del Servizio.
COMUNICAZIONI TRA LE PARTI
Le comunicazioni tra le parti, ai fini del presente incarico, dovranno essere indirizzate:
∙ per il Responsabile del trattamento MUNICIPIA SPA – TRENTO - PEC xxxxxxxxx@xxx.xxx.xx
∙ per il Titolare del trattamento COMUNE DI LENTINI, XXXXXX XXXXXXX X x. 00, 00000 XXXXXXX, (XX )
PEC: xxxxxxxxxx@xxx.xxxxxx.xxxxxxx.xx.xx
DIRITTI DI PROPRIETA’ INTELLETTUALE
Il Fornitore, ovvero il terzo licenziante, resta pieno ed esclusivo titolare della proprietà intellettuale e/o industriale (ai sensi e per gli effetti della L. 22.4.1941, n. 633 come integrata e/o modificata dal D.L. 29.1.1992, n. 518 e relativo regolamento di esecuzione, “Legge sui Diritti di Autore” e/o “Legge”), sulle apparecchiature, programmi per elaboratore e/o software, manuali operativi e relativa documentazione eventualmente resi disponibili od utilizzati per l’erogazione della Fornitura.
L’erogazione da parte del Fornitore della Fornitura non fornisce in alcun modo al Cliente e/o a terzi titolo a diritti di proprietà intellettuale, che sono e rimangono di esclusiva proprietà del Fornitore e/o dei suoi licenzianti, in tal caso si applicheranno le garanzie dei terzi licenzianti, delle quali il Fornitore darà circostanziata informazione scritta al Cliente, nonché le condizioni di licenza d’uso dei suddetti terzi licenzianti, che il Cliente accetta di rispettare.
In caso di Fornitura avente ad oggetto lo sviluppo software, la proprietà del software e della relativa documentazione se il software è realizzato ad hoc per il Cliente resteranno del Cliente che concederà al Fornitore una licenza d’uso gratuita a tempo indeterminato.
In caso di servizi di outsourcing il software applicativo messo a disposizione dal Cliente è e resta di proprietà del Cliente e/o dei suoi licenzianti, fermo restando che al Fornitore sarà concessa dal Cliente licenza d’uso gratuita, ai soli fini dell’esecuzionedelle Prestazioni previste dal Contratto. Il Cliente terrà il Fornitore pienamente mallevato e indenne da qualsiasi danno, onere, azione o conseguenza pregiudizievole in relazione al suddetto software applicativo utilizzato dal Fornitore per l’esecuzione delle Prestazioni, incluso il caso di rivendicazioni di terzi su detto software.
Il Cliente s’impegna ad adottare tutte le ragionevoli misure necessarie per tutelare i diritti di proprietà intellettuale, tra i quali
– a titolo esemplificativo - i brevetti, marchi, nomi commerciali, invenzioni, copyright, know-how, segreti commerciali etc. Il Cliente dovrà tempestivamente comunicare per iscritto al Fornitore la scoperta di qualsiasi uso non autorizzato o violazione dei prodotti o dei diritti sui brevetti, copyright, marchi o altri diritti di proprietà intellettuale del Fornitore associati ai prodotti. SICUREZZA E PROTEZIONE DELLE INFORMAZIONI IN CLOUD SAAS (VALIDO SOLO PER L’EROGAZIONI DELLE SOLUZIONI IN CLOUD SAAS)
CONDIVISIONE DI RESPONSABILITA’ PER LA SICUREZZA DELLE INFORMAZIONI
Per quanto riguarda l’assunzione di responsabilità in merito ai ruoli che garantiscono la sicurezza delle informazioni, in particolare per le attività (ove applicabili) relative ad:
∙ Hardening di sistemi e apparati;
∙ Backup;
∙ Controlli crittografici (ove applicabile);
∙ Gestione delle vulnerabilità tecniche;
∙ Gestione degli incidenti;
∙ Controllo della conformità tecnica;
∙ Test di sicurezza;
∙ Auditing;
∙ Raccolta delle registrazioni (log);
∙ Protezione delle informazioni al termine del contratto;
∙ Autenticazione e controllo degli accessi
Si concorda che Cliente e Fornitore sono entrambi responsabili, ciascuno per le aree di propria competenza, che sono desumibili contrattualmente.
In linea generale vale la regola secondo cui l’onere di effettuare le attività che garantiscono la sicurezza delle informazioni spetta a chi detiene le password degli account con privilegi di amministrazione degli ambienti da mettere in sicurezza. Es.: In un contratto per la fornitura di servizi SaaS, ove il Fornitore fornisce e gestisce un layer applicativo su cui sono installati applicazioni e dati, il Fornitore è responsabile per gli adempimenti di sicurezza applicativa (es. predisposizione di funzionalità di autenticazione, logging, gestione di vulnerabilità applicative, etc.) e garantisce che siano implementate le misure di sicurezza infrastrutturale relative alla gestione degli ambienti virtualizzati che ospitano il layer applicativo. Il Fornitore, inoltre, si avvale di subfornitori qualificati e certificati che mettono a disposizione il layer infrastrutturale di base (in modalità IaaS e Paas), con cui sussistono accordi contrattuali in garanzia dell’adozione di misure di sicurezza adeguate.
PROTEZIONE DELLE INFORMAZIONI DEL CLIENTE NELL’AMBITO DEI SERVIZI CLOUD
GARANZIE
Il Fornitore garantisce ai propri Clienti, oltre all’applicazione delle idonee misure per la protezione dei dati personali previste dalla normativa vigente RE UE 679/2016, anche l’applicazione di una serie di misure idonee alla protezione di tutti i dati, tra cui l’adozione, l’applicazione e la certificazione di conformità della/alla norma di sicurezza volontaria ISO/IEC 27001:2013 “Information technology - Security techniques - Code of practice for information security management” ed il rispetto delle linea-guida:
∙ ISO/IEC 27018:2019 “Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”;
∙ ISO/IEC 27017:2015 “Information technology — Security techniques — Code of practice for information security controls based on ISO/IEC 27002 for cloud services.
Si forniscono maggiori informazioni con particolare riferimento ai seguenti controlli:
Gestione delle vulnerabilità tecniche
Le vulnerabilità tecniche vengono gestite ciclicamente tramite un processo di individuazione strumentale delle vulnerabilità sugli asset (la frequenza è proporzionale al livello di esposizione degli asset stessi), gli input dei vendor e dei gruppi di interesse in contatto con i competence center tecnici oltre che da possibili inneschi provenienti da strumenti di monitoring o da segnalazioni utente.
La comunicazione ed il fixing delle vulnerabilità tecniche segue sempre un iter concordato tra le parti e da definire in fase di transition (change management) ed è comunque in funzione della gravità delle vulnerabilità stesse.
Hardening delle macchine virtuali
Le attività di hardening delle macchine virtuali che ospitano ambienti applicativi in SaaS per il Cliente saranno effettuate rispettivamente dal fornitore Xxxx e dai subfornitori IaaS e Paas, come previsto dai relativi accordi contrattuali.
TRATTAMENTO DELLE INFORMAZIONI
Le informazioni affidate al Fornitore vengono trattate per conto del Cliente secondo quanto previsto dalla giurisdizione di riferimento, che è quella europea editaliana, solo ed esclusivamente per le finalità contrattualizzate, a meno di specifici edespliciti accordi con il Cliente stesso.
In particolare, il Fornitore si impegna a non utilizzare le informazioni per finalità commerciali senza autorizzazione esplicita del Cliente e dichiara che tale autorizzazione non è mai precondizione necessaria all’erogazione dei propri servizi.
Le informazioni risiedono:
∙ in Italia in uno o più dei Datacenter Engineering (a meno di differenti specifici ed espliciti accordi con il Cliente) qualora il servizio SaaS si attesti su VCloud fornito da Engineering D.Hub
∙ in UE in uno o più dei Datacenter messi a disposizione da altri fornitori di infrastruttura Cloud (ad es. Amazon WebServices) di cui Municipia si avvale, purché essi siano in possesso delle certificazioni previste per l’accreditamento in Marketplace AgID.
I trattamenti vengono effettuati esclusivamente da personale qualificato, formalmente incaricato ai sensi delle normative
Privacy ed istruito in tal senso.
DIFFUSIONE DELLE INFORMAZIONI
In caso di richiesta di consegna da parte di Autorità Giudiziarie o Amministrative (es. Polizia, Carabinieri, Guardia di Finanza, Magistratura), delle informazioni affidate al Fornitore dal Cliente, il Fornitore fornirà al Cliente tempestiva notifica di tale richiesta, tranne nei casi di divieto da parte dell’Autorità stessa.
NOTIFICA DEGLI INCIDENTI
Il Fornitore, in armonia alla procedura di Gruppo per la gestione degli incidenti di tipo “data breach” si impegna a notificare tempestivamente al Cliente gli incidenti di sicurezza informatica (data-breach) rilevati tramite strumenti di monitoraggio e controllo o da segnalazioni, che implichino o consistano in:
∙ Accessi non autorizzati
∙ Perdita di dati
∙ Alterazione di dati
∙ Diffusioneindebita di dati
La notifica avverrà xxx xxxxx xxxxxxxxxxx (xx riferimento indicato dal Cliente) o secondo le modalità contrattualizzate, di norma entro il giorno successivo alla rilevazione dell’incidente. Successivamente alla sua chiusura, sarà inviato al Cliente l’Incident Report descrittivo dell’accaduto e delle azioni intraprese.
TRASFERIMENTO O RESTITUZIONE DELLE INFORMAZIONI O RIMOZIONE A FINE CONTRATTO
Il trasferimento delle informazioni ad altro cloud provider, oppure la riconsegna delle stesse al Cliente, sono garantite dal Fornitore che indirizzerà su base progettuale qualsiasi richiesta del Cliente in tal senso, stimando tempi e costi delle operazioni e sottoponendone proposta al Cliente. L’esecuzione delle attività è subordinata all’accettazione della proposta, e in tutti i casi è seguita dalla cancellazione sicura.
A fine contratto ed in assenza di richieste di trasferimento delle informazioni oppure di riconsegna come sopra descritte, il Fornitore provvede puntualmente alla cancellazione sicura dei dati cliente, con l’eccezione delle registrazioni che vengono ancora conservate secondo i termini di legge.
In ottemperanza alle linee guida di XxXX, Municipia segue la procedura di reversibilità dei servizi SaaS pubblicata all’URL
xxxxx://xxxxxxxxxx.xxxxxxxxx.xxx.xx/x/XxX0XX .
UTILIZZO DI SUB-FORNITORI
L’utilizzo di sub-fornitori nell’erogazione dei servizi contrattualizzati è vincolato al consenso esplicito del Cliente (specifica lettera firmata o accettazione del Contratto in cui è contemplato l’utilizzo del sub-fornitore), al quale devono essere resi noti:
∙ il nome del sub-fornitore
∙ la/e nazione/i nella quale vengono operati i trattamenti delle informazioni
Nel richiedere tale consenso, Il Fornitore garantisce di aver esteso al sub-fornitore (o al “peer” service provider), le informazioni necessarie al rispetto delle norme per la sicurezza delle informazioni e che il sub-fornitore si sia impegnato a rispettarle.
BACKUP E RESTORE
Il backup dei dati Cliente è finalizzato a consentire il ripristino in caso di eventi avversi.
Il servizio di backup/restore è sempre dovuto dal Fornitore al Cliente tranne nei casi in cui, per natura del servizio o per esplicitazione contrattuale, è il Cliente stesso a provvedere autonomamente.
Il backup dei dati Cliente, qualora dovuto, viene garantito in duplice copia per tutti i dati. Eventuali deroghe richieste dal Cliente possono riguardare ambienti o dati “non di produzione”. Originali e copie dei backup vengono conservati in locazioni (fisiche o logiche) differenti e il trasferimento dei dati in sede diversa avviene solo sotto protezione crittografica.
A meno di differenti accordi contrattuali, l’inizio dell’attività di restore dei dati in caso di incidente è sempre garantita, nel caso peggiore, nell’arco del giorno lavorativo successivo all’evento che rende necessario il ripristino. La durata complessiva dell’attività di restore è funzione del volume di dati da ripristinare.
LOGGING
La collezione e conservazione dei log a norma di legge è tipicamente effettuata dal Fornitore, sia direttamente, sia avvalendosi del servizio offerto dai propri sub-fornitori (IaaS e PaaS).
I log vengono resi disponibili al Cliente in forma di report “spot”, effettuato su richiesta estemporanea del Cliente oppure, se concordato tra i servizi contrattualizzati, in forma di report periodico, o garantendo l’accesso in visione ai dati via rete. In tuttii casi viene garantita la riservatezza delle informazioni nel senso che ogni Cliente ha visibilità esclusivamente dei log relativi a sistemi/servizi di sua pertinenza.
PROPRIETÀ INTELLETTUALI
Il Fornitore si impegna ad erogare servizi in Cloud utilizzando sistemi con installazioni di licenze valide, ove applicabile. Reclami di pertinenza del Fornitore saranno indirizzati secondo il processo interno di Gestione dei Reclami.
CAPITOLO 4
CONDIZIONI GENERALI DI VENDITA
Per quanto non espressamente previsto nel presente documento:
∙ per acquisti tramite marketplace (es. MEPA): si fa espresso rinvio alle condizioni generali di contratto relative al marketplace individuato dall’Ente per l’acquisto
∙ per acquisti non effettuati tramite marketplace: si fa espresso rinvio alla lexspecialis di gara e alla normativa vigente
Allegato 1 | ELENCO SUB-RESPONSABILI MD14_PGT01_0_Allegato_Elenco_SubResponsabili |
Prodotto/i | Servizi Tributari |
Ad integrazione di quanto specificato nell’offerta e/o nel contratto principale relativamente ai fornitori che tratteranno dati per conto del Titolare come sub-responsabili del trattamento, e che si intendono dal Titolare già autorizzati con l’accettazione dell’offerta, il Titolare autorizza il Responsabile ad affidare parte delle operazioni di trattamento ai seguenti ulteriori sub- responsabili:
Paese cui è stabilito Sub-Responsabile | Sub-Responsabili | Dati di contatto | Attività di trattamentoaffidata |
Italia | D-HUB Gruppo Engineering | Service Provider (CSP qualificato AGID) | |
Lussemburgo | Amazon Web Services EMEA SARL | xxxxx://xxx.xxxxxx.xxx/xx /contact-us/ | Service Provider (CSP qualificato AGID) |
Italia | Imbalplasts.r.l. | Stampa, imbustamento e rendicontazione | |
Italia | CO.Ge.S.I. scrl | Data entry |
Qualora il Responsabile intendesse affidare ad un sub-responsabile trattamenti ‘diversi’ rispetto a quelli indicati in tabella e/o nell’offerta e/o nel contratto principale, o ingaggiare altri sub-responsabili diversi da quelli sopra indicati, provvederà a comunicare tali variazioni al Titolare.
Allegato 2 | CARATTERISTICHE DEL TRATTAMENTO E MISURE TECNICHE E ORGANIZZATIVE MD15_PGT01_0_Allegato_Caratteristiche_Trattamento_Dati |
Prodotto/i | Servizi Tributari |
Di seguito l’elenco dei prodotti di cui solo alcuni o tutti possono essere utilizzati per i servizi oggetto della proposta:
TRIBOX per il servizio di riscossione ordinaria e /o recupero evasione
GERI per il servizio di riscossione
ARGO per esporre on line la situazione debitoria al contribuente
GNOSIS per l’incrocio delle basi dati ai fini del recupero evasione
MERCURIO per il reperimento delle pec e la gestione dell’inoltro dei plichi amministrativi
STARS per il servizio starlight che supporta l’Ente nell’esame dei crediti affidati in riscossione all’Agente Nazionale
Dettagli Trattamento
∙ Riscossione Ordinaria – Recupero Evasione – Riscossione coattiva delle entrate affidate in service
∙ Application Maintenance Management
∙ Customer Support
Categorie di Interessati
I Dati Personali trattati riguardano le seguenti categorie di Interessati:
∙ Cittadini e contribuenti
Tipologia di Dati Personali
∙ Dati personali comuni (es. dati anagrafici, di contatto, relativi all’istruzione, stato civile/familiare, esperienza professionale)
∙ Dati Finanziari (es. reddito, transazioni finanziarie, investimenti, carte di credito, fatture, ecc.)
Caratteristiche del Trattamento
∙ Full Outsourcing
Misure di Sicurezza
Il Responsabile e/o Sub-Responsabile e/o suoi ulteriori Responsabili adotteranno le seguenti misure di sicurezza al fine di garantire un livello di sicurezza adeguato al rischio relativo alle attività che ricadono nella loro diretta responsabilità.
Il Cliente, in considerazione dei rischi associati al Trattamento dei Dati Personali, conferma che le Misure di Sicurezza adottate dal Responsabile e/o Sub-Responsabile e/o suoi ulteriori Responsabili sono idonee a fornire un adeguato livello di protezione dei Dati Personali trattati per conto dello stesso.
Nel caso in cui il Cliente operasse per conto di un Titolare terzo, il Cliente si riserverà di integrare e/o modificare le misure di sicurezza come richiesto dallo stesso Titolare.
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
B B | Security Policy e procedure per la protezione dei dati personali | A.1 | L'organizzazione documenta la propria politica in merito all'elaborazione dei dati personali come parte della sua politica di sicurezza delle informazioni. | X | X | X |
Security Policy e procedure per la protezione dei dati personali | A.2 | La politica di sicurezza è riesaminata e aggiornata, se necessario, su base annuale. | X | X | X | |
M | Security Policy e procedure per la protezione dei dati personali | A.3 | L'organizzazione documenta una politica di sicurezza dedicata separata per quanto riguarda il trattamento dei dati personali. La politica approvata dalla Direzione e comunicata a tutti i dipendenti e alle parti esterne interessate. | X | X |
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
M M | Security Policy e procedure per la protezione dei dati personali | A.4 | La politica di sicurezza fa riferimento a: i ruoli e le responsabilità del personale, le misure tecniche e organizzative di base adottate per la sicurezza dei dati personali, per i responsabili del trattamento dei dati o per le altre terze parti coinvolte nel trattamento dei dati personali. | X | X | |
Security Policy e procedure per la protezione dei dati personali | A.5 | È creato e mantenuto un inventario di politiche / procedure specifiche relative alla sicurezza dei dati personali, basato sulla politica generale di sicurezza. | X | X | ||
B B | Xxxxx e responsabilità | B.1 | I ruoli e le responsabilità relativi al trattamento dei dati personali sono chiaramente definiti e assegnati in conformità con la politica di sicurezza. | X | X | X |
Ruoli e responsabilità | B.2 | Durante le riorganizzazioni interne o le cessazioni e il cambio di impiego, sono chiaramente definite le modalità di revoca dei diritti e delle responsabilità con le rispettive procedure di passaggio di consegne. | X | X | X | |
M | Xxxxx e responsabilità | B.3 | È effettuata una chiara individuazione e designazione delle persone incaricate di compiti specifici di sicurezza, compresa la nomina di un responsabile della sicurezza. | X | X | |
B | Policy per il controllo degli accessi | C.1 | I diritti specifici di controllo dell'accesso sono assegnati a ciascun ruolo (coinvolto nel trattamento di dati personali) in base al principio di necessità e di pertinenza. | X | X | X |
M M | Policy per il controllo degli accessi | C.2 | Una politica di controllo degli accessi dettagliata e documentata. L'organizzazione dovrebbe determinare in questo documento le regole di controllo di accesso appropriate, i diritti di accesso e le restrizioni per specifici ruoli degli utenti nel contesto dei processi e delle procedure relative ai dati personali. | X | X | |
Policy per il controllo degli accessi | C.3 | La segregazione dei ruoli per gestire il controllo degli accessi (ad es. Richiesta di accesso, autorizzazione di accesso, gestione degli accessi) è chiaramente definita e documentata. | X | X | ||
B B | Gestione degli asset/risorse | D.1 | L'organizzazione dispone di un registro delle risorse IT utilizzate per il trattamento dei dati personali (hardware, software e rete). Il registro potrebbe includere almeno le seguenti informazioni: risorsa IT, tipo (ad es. server, workstation), posizione (fisica o elettronica). Ad una persona specifica è assegnato il compito di mantenere e aggiornare il registro (ad esempio, il responsabile IT). | X | X | X |
Gestione degli asset/risorse | D.2 | Le risorse IT sono riesaminate e aggiornate regolarmente. | X | X | X | |
M | Gestione degli asset/risorse | D.3 | I ruoli che hanno accesso a determinate risorse sono definiti e documentati. | X | X | |
B B | Gestione del cambiamento | E.1 | L'organizzazione deve assicurarsi che tutte le modifiche al sistema IT siano registrate e monitorate da una persona specifica (ad esempio, responsabile IT o sicurezza). Questo processo è monitorato regolarmente. | X | X | |
Gestione del cambiamento | E.2 | Lo sviluppo del software è eseguito in un ambiente speciale, non collegato al sistema IT utilizzato per il trattamento dei dati personali. Quando è necessario eseguire i test, sono | X | X | X |
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
utilizzati dati fittizi (non dati reali). Nei casi in cui ciò non è possibile, sono previste procedure specifiche per la protezione dei dati personali utilizzati nei test. | ||||||
M | Gestione del cambiamento | E.3 | È presente una politica dettagliata e documentata di gestione dei cambiamenti. Dovrebbe includere: un processo per l'introduzione dei cambiamenti, i ruoli / utenti che hanno i diritti di cambiamento, le tempistiche per l'introduzione dei cambiamenti. La politica di gestionedeicambiamentiregolarmenteaggiornata. | X | X | |
B B | Gestione degli incidenti / Data Breaches | G.2 | Le violazioni dei dati personali sono segnalate immediatamente alla Direzione. Sono in atto procedure di notifica per la segnalazione delle violazioni alle autorità competenti e agli interessati, ai sensi dell'art. 33 e 34 GDPR. | X | X | |
Business Continuity | H.1 | L'organizzazione dovrebbe stabilire le procedure e i controlli principali da seguire al fine di garantire il livello richiesto di continuità e disponibilità del sistema informatico che elabora i dati personali (in caso di incidente / violazione dei dati personali). | X | X | ||
M M | Business Continuity | H.2 | Un BCP dettagliato e documentato (seguendo la politica generale di sicurezza). Dovrebbeincludereazionichiare e assegnazione di ruoli. | X | ||
Business Continuity | H.3 | Un livello di qualità del servizio garantito definito nel BCP per i processi aziendali fondamentali che prevedono la sicurezza dei dati personali. | X | |||
B | Riservatezza del personale | I.1 | L'organizzazione garantisce che tutto il personale comprenda le proprie responsabilità e gli obblighi relativi al trattamento dei dati personali. I ruoli e le responsabilità sono chiaramente comunicati durante il processo di pre-assunzione e / o inserimento. | X | X | X |
M | Riservatezza del personale | I.2 | Prima di assumere i propri compiti, il personale è invitato a riesaminare e concordare la politica di sicurezza dell'organizzazione e firmare i rispettivi accordi di riservatezza e di non divulgazione. | X | X | |
B | Formazione | J.1 | L'organizzazione garantisce che tutto il personale sia adeguatamente informato sui controlli di sicurezza del sistema informatico relativi al suo lavoro quotidiano. Il personale coinvolto nel trattamento dei dati personali dovrebbe inoltre essere adeguatamente informato in merito ai requisiti in materia di protezione dei dati e agli obblighi legali attraverso regolari campagne di sensibilizzazione. | X | X | X |
M | Formazione | J.2 | L'organizzazione dispone di programmi di formazione strutturati e regolari per il personale, compresi i programmi specifici (relativi alla protezione dei dati personali) per l’inserimento dei nuovi arrivati. | X | X | |
B | Controllo degli accessi ed autenticazione | K.1 | È attuato un sistema di controllo accessi applicabile a tutti gli utenti che accedono al sistema IT. Il sistema dovrebbe consentire la creazione, l'approvazione, il riesame e l'eliminazione degli account degli utenti. | X | X | X |
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
B B B | Controllo degli accessi ed autenticazione | K.2 | L'uso di account generici (non personali) è evitato. Nei casi in cui ciò è necessario, è necessario garantire che tutti gli utenti che usano l'account generico abbiano gli stessi ruoli e responsabilità. | X | X | X |
Controllo degli accessi ed autenticazione | K.3 | È presente un meccanismo di autenticazione che consenta l'accesso al sistema IT (basato sulla politica e sul sistema di controllo degli accessi). Come minimo è utilizzata una combinazione di user-id e password. Le password dovrebbero rispettare un certo livello (configurabile) di complessità. | X | X | X | |
Controllo degli accessi ed autenticazione | K.4 | Il sistema di controllo degli accessi è in grado di rilevare e non consentire l'utilizzo di password che non rispettano un certo livello di complessità (configurabile). | X | X | X | |
M M | Controllo degli accessi ed autenticazione | K.5 | Una politica specifica per la password è definita e documentata. La politica deve includere almeno la lunghezza della password, la complessità, il periodo di validità e il numero di tentativi di accesso non riusciti accettabili. | X | X | |
Controllo degli accessi ed autenticazione | K.6 | Le password degli utenti sono archiviate in formato "hash". | X | X | ||
B B | Logging e monitoraggio | L.1 | I log sono attivati per ogni sistema / applicazione utilizzata per il trattamento dei dati personali. Dovrebbero includere tutti i tipi di accesso ai dati (visualizzazione, modifica, cancellazione). | X | X | X |
Logging e monitoraggio | L.2 | I log sono registrati con marcatura temporale (timestamp) e adeguatamente protetti da manomissioni e accessi non autorizzati. Gli orologi sono sincronizzati con un'unica fonte temporale di riferimento. | X | X | ||
M M M | Logging e monitoraggio | L.3 | È necessario registrare le azioni degli amministratori di sistema e degli operatori di sistema, inclusa l'aggiunta / eliminazione / modifica dei diritti di accesso degli utenti. | X | X | |
Logging e monitoraggio | L.4 | Non c'è alcuna possibilità di cancellazione o modifica del contenuto dei log. Anche l'accesso ai log è registrato oltre al monitoraggio per rilevare attività insolite. | X | |||
Logging e monitoraggio | L.5 | Un sistema di monitoraggio elabora i log e produce rapporti sullo stato del sistema e notificare potenziali allarmi. | X | |||
B B B B | Server/Database security | M.1 | I database e application server sono configurati affinché lavorino con un account separato, con i privilegi minimi del sistema operativo per funzionare correttamente. | X | ||
Sicurezza desktop/laptop/mobile | N.1 | Gli utenti non sono in grado di disattivare o aggirare le impostazioni di sicurezza. | X | |||
Sicurezza desktop/laptop/mobile | N.2 | Le applicazioni anti-virus e le relative signatures sono configurate su base settimanale. | X | X | X | |
Sicurezza desktop/laptop/mobile | N.3 | Gli utenti non dovrebbero avere i privilegi per installare o disattivare applicazioni software non autorizzate. | X |
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
B B | Sicurezza desktop/laptop/mobile | N.4 | Il sistema dovrebbe avere timeout di sessione quando l'utente non è stato attivo per un certo periodo di tempo. | X | X | X |
Sicurezza desktop/laptop/mobile | N.5 | Gli aggiornamenti critici di sicurezza rilasciati dallo sviluppatore del sistema sono installati regolarmente. | X | X | X | |
M | Sicurezza desktop/laptop/mobile | N.6 | Le applicazioni antivirus e le signature sono configurate su base giornaliera. | X | X | |
B | Network/Communication security | O.1 | Ogni volta che l'accesso viene eseguito tramite Internet, la comunicazione è crittografata tramite protocolli crittografici (TLS / SSL). | X | X | |
M M | Network/Communication security | O.2 | L'accesso wireless al sistema IT è consentito solo a utenti e processi specifici. È protetto da meccanismi di crittografia. | X | ||
Network/Communication security | O.4 | Il traffico da e verso il sistema IT è monitorato e controllato tramite firewall e sistemi di rilevamento delle intrusioni. | X | |||
B B B B | Back-ups | P.1 | Le procedure di backup e ripristino dei dati sono definite, documentate e chiaramente collegate a ruoli e responsabilità. | X | X | X |
Back-ups | P.2 | Ai backup assegnato un livello adeguato di protezione fisica e ambientale coerente con gli standard applicati sui dati di origine. | X | X | X | |
Back-ups | P.3 | L'esecuzione dei backup monitorata per garantire la completezza. | X | X | X | |
Back-ups | P.4 | I backup completi sono eseguiti regolarmente. | X | X | X | |
M M M | Back-ups | P.5 | I supporti di backup sono testati regolarmente per assicurarsi che possano essere utilizzati. | X | X | |
Back-ups | P.6 | I backup incrementali programmati sono eseguiti almeno su base giornaliera. | X | X | ||
Back-ups | P.7 | Le copie del backup sono conservate in modo sicuro in luoghi diversi dai dati di origine. | X | X | ||
B B B B B | Sicurezza del ciclo di vita del software | R.1 | Durante il ciclo di vita dello sviluppo si seguono le migliori pratiche, lo stato dell’arte e pratiche, framework o standard di sicurezza ben noti. | X | ||
Sicurezza del ciclo di vita del software | R.2 | Specifici requisiti di sicurezza sono definiti durante le prime fasi del ciclo di vita dello sviluppo. | X | |||
Sicurezza del ciclo di vita del software | R.3 | Le tecnologie e le tecniche specifiche progettate per supportare la privacy e la protezione dei dati (denominate anche tecnologie di miglioramento della privacy (PET Privacy Enhancer Technologies)) sono adottate in analogia con i requisiti di sicurezza. | X | |||
Sicurezza del ciclo di vita del software | R.4 | Sono seguiti standard e pratiche di codifica sicure. | X | X | X | |
Sicurezza del ciclo di vita del software | R.5 | Durante lo sviluppo, sono eseguiti test e convalida rispetto all’implementazione dei requisiti di sicurezza iniziali. | X |
Risk Level | Categoria | ID | Descrizione | Tribox Gnosis Xxxxxxxx | XxXx Stars | Argo |
M M M M | Sicurezza del ciclo di vita del software | R.6 | I vulnerabilityassessment, i penetration test applicativi e dell'infrastruttura sono eseguiti da una terza parte fidata prima del passaggio in ambiente di produzione. Il passaggio non può avvenire a meno che non sia raggiunto il livello di sicurezza richiesto. | X | X | |
Sicurezza del ciclo di vita del software | R.7 | Sono eseguiti penetration test periodici. | X | X | ||
Sicurezza del ciclo di vita del software | R.8 | Si ottengono informazioni sulle vulnerabilità tecniche dei sistemi IT utilizzati. | X | X | ||
Sicurezza del ciclo di vita del software | R.9 | Le patch software sono testate e valutate prima di essere installate in ambiente di produzione. | X | X | ||
B | Sicurezza fisica | T.1 | Il perimetro fisico dell'infrastruttura IT non accessibile da personale non autorizzato. | X | X | X |
M M M M M M M | Sicurezza fisica (solo per Cloud SaaS) | T.2 | L'identificazione chiara, tramite mezzi appropriati, ad es. badge identificativi, per tutto il personale e i visitatori che accedono ai locali dell’organizzazione, stabilita, a seconda dei casi. | X | X | |
Sicurezza fisica (solo per Cloud SaaS) | T.3 | Le zone sicure sono definite e protette da appropriati controlli di accesso. Un registro fisico o una traccia elettronica di controllo di tutti gli accessi sono mantenuti e monitorati in modo sicuro | X | X | ||
Sicurezza fisica (solo per Cloud SaaS) | T.4 | I sistemi di rilevamento anti-intrusione sono installati in tutte le zone di sicurezza. | X | X | ||
Sicurezza fisica (solo per Cloud SaaS) | T.5 | Le barriere fisiche sono costruite per impedire l'accesso fisico non autorizzato. | X | X | ||
Sicurezza fisica (solo per Cloud SaaS) | T.6 | Le aree non usate sono fisicamente bloccate e periodicamente riesaminate. | X | X | ||
Sicurezza fisica (solo per Cloud SaaS) | T.7 | Un sistema antincendio automatico, un sistema di climatizzazione dedicato e chiuso e un gruppo di continuità (UPS) sono usati nella sala server. | X | X | ||
Sicurezza fisica (solo per Cloud SaaS) | T.8 | Il personale di supporto esterno ha accesso limitato alle aree protette. | X | X |
Allegato 3
SCHEDA EVENTO DATA BREACH
MD16_PGT01_0_Allegato_Scheda_Evento_Data_Breach
Denominazione della Banca Dati oggetto di incidente e breve descrizione della violazione
Quando si è verificata la violazione dei dati personali nell’ambito della Banca dati?
il / /
tra il
/ / e
/ /
in un periodo non ancora determinato È possibile sia ancora in corso
Dove è avvenuta la violazione?
(specificare se avvenuta a seguito di smarrimento dispositivo o di supporto portatile)
Tipo Violazione
Riservatezza (divulgazione dei dati, accesso agli stessi non autorizzati o accidentali) Integrità (modifica non autorizzata o accidentale dei dati)
Disponibilità (perdita, accesso o distruzione accidentali o non autorizzati di dati) Lettura (i dati probabilmente non sono stati copiati)
Copia (i dati sono ancora presenti sui sistemi del Titolare) Alterazione (i dati sono presenti nei sistemi ma sono stati alterati)
Cancellazione (i dati non sono più nella disponibilità del Titolare o di terzi) Furto
Altro:
Dispositivo oggetto della violazione
Computer Rete
Dispositivo mobile Strumento di Backup Documento Cartaceo
Altro:
Sintetica descrizione dei sistemi di elaborazione e/o memorizzazione dati coinvolti
Ubicazione:
Quante persone sono state colpite dalla violazione
N° persone Circa
N° non ancora conosciuto:
Tipologia Dati Oggetto Di Violazione
Dati anagrafici
Dati di accesso/ identificazione Dati relativi a minori
Dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche ecc Dati personali idonei a rivelare lo stato di salute e la vita sessuale
Dati Giudiziari
Copia immagini documenti digitali Ancora sconosciuto
Altro
Misure tecniche ed organizzative applicate ai dati oggetto di violazione
(indicare le misure di sicurezza implementate prima del verificarsi dell’evento che dovrebbero coincidere con quelle riportate nell’apposito accordo per il trattamento dei dati)
Quali misure tecnologiche ed organizzative sono state assunte o saranno assunte per contenere la violazione dei dati e/o prevenire simili violazioni
(indicare le misure di sicurezza adottate per arginare gli effetti della violazione e/o impedirne il perpetrarsi o il ripersi della stessa)