Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

Profili di tutela del know how

Oggi si terrà online, con il coordinamento scientifico della Commissione Paritetica Interdisciplinare per lo studio del Diritto Civile e Commerciale, il convegno gratuito su i Profili Civilistici e Tributari della Tutela del «Know How».

Tutela e protezione del know how

Durante la conferenza verranno trattati argomenti relativi ai segreti industriali, segreti commerciali, Legge sul Diritto d’Autore, Know How, Diritti di Proprietà Intellettuale e Proprietà Industriale, Art. 98 CPI, Art. 99 CPI, Art. 121 ter CPI, misure tecniche e organizzative, normative e strumenti per la tutela dei segreti, concorrenza sleale, presentando le fonti della tutela, trade secrets, risarcimento del danno, gli elementi costitutivi e contenuto del diritto, gli strumenti di tutela, La valutazione del know how e le opportunità fiscali; il regime del Patent Box,la consapevolezza degli imprenditori sul tema.

Il mio intervento nel seminario sulla tutela del know how verterà circa gli strumenti tecnici necessari per poter garantire la presenza di misure di sicurezza atte a qualificare come know how e segreti industriali proteggibili le informazioni che l’azienda ritiene di voler tutelare. Sempre più spesso nelle cause civili, in ambito di descrizione giudiziaria – spesso inaudita altera parte – finalizzata a inibitoria, cautelare o in cause di merito emerge la necessità di qualificare il materiale ricercato presso i descritti in termini di know how e segreti commerciali o industriali. Stesso discorso, con profili diversi, si ripropone in ambito di violazione di diritto d’autore relativamente a codici sorgente, programmi, software, che spesso rendono necessarie valutazioni circa la proteggibilità del dato.

Il programma della conferenza sulla tutela del know how è il seguente:

15.00 Saluto ai partecipanti

15.15 Le fonti della tutelaProf.ssa Alessandra Zanardo – Professore Associato di Diritto Commerciale, Università Ca’ Foscari di Venezia

15.45 Oggetto, elementi costitutivi e contenuto del diritto – Avv. Giacomo Pizzolon – Avvocato in Treviso

16.15 Gli strumenti di tutelaDott. Paolo Dal Checco Ph.D. – Consulente Informatico Forense in Torino

16.45 La valutazione del know how e le opportunità fiscali; il regime del Patent Box – Dott. Germano Rossi – Commercialista in Treviso

17.15 Conclusioni: la consapevolezza degli imprenditori sul tema – dibattito tra i relatori e risposte ai quesiti

La locandina del convegno OSDCEC sulla tutela del know how è la seguente.

ODCEC - Profili civilistici e tributari della tutela del know how

L’evento è accreditato dall’Ordine DCEC di Treviso, permette di maturare
n. 3 crediti formativi professionali. L’evento è accreditato dall’Ordine degli Avvocati di Treviso, permette di maturare n. 2 crediti formativi.

Il dipendente infedele – Inquadramento, prevenzione e acquisizione delle prove

Martedì 6 luglio 2021 si terrà il corso organizzato dalla società Paradigma sul “Dipendente Infedele – Inquadramento della fattispecie, Strumenti di prevenzione e di contrasto successivo delle condotte illecite, Casistiche più ricorrenti”, con la partecipazione in qualità di docenti di legali, consulenti ed esperti della materia.

Paradigma - Il Dipendente Infedele

Durante il seminario terrò un breve intervento sul ruolo della digital forensics nella giurisprudenza, parlando delle modalità operative di acquisizione e conservazione della prova informatica che portano poi a produrre la perizia informatica forense, spesso utilizzata in ambito civile o penale quando l’indagine verte sul dipendente infedele.

Il tema dell’acquisizione forense della prova informatica è infatti uno dei più delicati in ambito digital forensics proprio perché avviene nella fase in cui ciò che diventerà evidenza digitale deve essere identificato, raccolto, preservato e copiato in modo tale da poter poi svolgere le analisi forensi sui dati di rilievo, nel massimo rispetto della Legge sulla Privacy, dell’Art. 4 dello Statuto dei Lavoratori e della legislazione vigente.

Acquisizione forense della prova informatica

Gli altri interventi della giornata seguiranno il seguente programma:

  • L’obbligo di fedeltà del dipendente tra obblighi specifici e clausola generale di buona fede e correttezza L’osservanza di codici di condotta, norme di riservatezza e istruzioni specifiche del datore di lavoro nei rapporti del dipendente con concorrenti e fornitori – Prof. Avv. Arturo Maresca, Sapienza Università di Roma
  • Gli obblighi dell’ex dipendente e le clausole del patto di non concorrenza – Avv. Livio Bossotto, Allen & Overy Studio Legale Associato
  • La sottrazione di dati mediante accesso abusivo ai sistemi informatici – Avv. Armando Simbari, DFS Dinoia Federico Simbari Avvocati Penalisti
  • Il rischio di rivelazione di segreti industriali e commerciali e la tutela del segreto garantita dal D. Lgs. n. 63/2018 – Avv. Edoardo Bàrbera, Bird & Bird
  • L’individuazione delle condotte infedeli attraverso il whistleblowing e la gestione delle indagini interne – Avv. Armando Simbari. DFS Dinoia Federico Simbari Avvocati Penalisti
  • Le peculiarità della disciplina probatoria relativa ai casi di infedeltà del lavoratore (Il regime di utilizzabilità delle prove, Il ruolo della digital forensics nella giurisprudenza, Modalità operative di acquisizione e conservazione della prova informatica) – Avv. Fabio Valerini, Studio Legale Valerini e Dott. Paolo Dal Checco, Consulente Informatico Forense
  • La sanzionabilità della condotta illecita del dipendente sul piano disciplinare, civile e penale (La contestazione dell’addebito relativo a specifiche violazioni degli obblighi di non concorrenza e violazioni proprietà intellettuale, Le motivazioni del recesso, L’utilizzo delle prove raccolte a sostegno degli addebiti, Gli strumenti processuali anche d’urgenza
  • Tutela civilistica ed eventuali profili risarcitori, Eventuali profili penalistici nella condotta del dipendente infedele) – Avv. Annalisa Reale, Chiomenti

Indagini e Sequestro Giudiziario delle Criptomonete per la Scuola di PEF della GdF

Anche quest’anno ho avuto l’onore di collaborare come docente al Corso Scuola di Polizia Economico Finanziaria della Guardia di Finanza su “Legislazione a tutela del mercato dei capitali” parlando di “Bitcoin e Criptomonete: Sicurezza, Indagini e Sequestro Giudiziario“.

Scuola di Polizia Economico Finanziaria - Bitcoin Intelligence e Sequestro di Criptomonete

Durante la lezione tenuta per la GdF ho parlato di argomenti legati al tracciamento, deanonimizzazione e analisi delle transazioni, indirizzi e wallet Bitcoin, ponendo le basi della bitcoin forensics e intelligence, da cui poi derivano le attività di perizia e indagine digitale sulle altre criptomonete e altcoin, concludendo la trattazione con alcune informazioni relative alle attività di perquisizione e sequestro informatico, sia di dispositivi digitali (con successiva analisi forense dei contenuti) sia confisca e sequestro di bitcoin e criptomonete che sono uno degli argomenti che di recente ha destato maggiormente l’attenzione degli organi investigativi.

Nel ringraziare l’Università degli Studi di Milano per l’ottima organizzazione, che ha permesso di poter tenere il corso in presenza in tutta sicurezza, nonostante l’emergenza sanitaria ancora in corso, non posso che confermare la preparazione dei partecipanti che hanno seguito con interesse il seminario sulle attività d’indagine digitale su bitcoin e cripto monete, ponendo domande e sollevando problematiche di alto livello, alcune delle quali hanno stimolato interessanti e costruttive discussioni tra i presenti.

L’informatica forense per l’eredità digitale su Focus Familia

Sul numero di maggio della rivista Focus Familia è stato gentilmente pubblicato un mio articolo intitolato “Il contributo della Digital Forensics all’eredità digitale“, nel quale affronto i temi legati alla perdita – od ove possibile al passaggio – d’informazioni legata alla perdita delle persone.

Focus Familia - Rassegna Giuresprudenziale

In particolare, sulla Rassegna Giurisprudenziale dedicata al Diritto di Famiglia, in tema di eredità digitale nell’articolo di Focus Familia tratto e approfondisco tre temi spesso affrontati durante le attività quotidiane di perizia informatica forense:

  1. l’accesso ai dispositivi informatici, protetti in genere da una password impostata dal defunto e molto spesso non nota ai suoi parenti, che perdono l’accesso a dati, informazioni, conti bancari, password e ricordi anche della loro vita con i cari estinti;
  2. l’accesso alle aree web, cloud o account remoti degli utenti passati a miglior vita, che come nel caso Apple trattato dalla Dott.ssa Guglielmetti spesso non viene concesso agli eredi, figli o congiunti di chi è scomparso;
  3. l’eredità digitale in criptovalute (es. Bitcoin, Ethereum, Zcash, Monero e altre criptomonete) che i defunti spesso non hanno provveduto a condividere – prima della loro morte – con chi rimane in vita, che quindi non ha modo di accedere al wallet lasciato in eredità dai loro cari.

Molto interessante l’editoriale a cura della collega Marilena Guglielmetti dal titolo “Mutatis mutandis: il cambiamento tecnologico, gli effetti sulla nostra vita e le sinergie tra professioni” oltre al contributo su “Storico del diritto e pioniere del digitale: il notaio oggi” del Notaio Dott. Fabio Auteri.

La rivista è scaricabile gratuitamente da questo link.

Captatore Informatico: i profili di legittimità e come funziona

Il 13 maggio 2021, dalle ore 15:00 alle ore 18:00, ForensicNews e SecureNews organizzano il corso formativo online “CAPTATORE INFORMATICO: i profili di (il)legittimità e come funziona”, rivolto a investigatori privati, avvocati, digital forensics, tecnici informatici e criminologi forensi.

Captatore Informatco - Profili di Legittimità e Come Funziona

Nel corso del webinar sarà illustrata, in termini quanto più semplici e immediati, la cornice normativa e giuridica in cui si inserisce il captatore informatico (talvolta definito “trojan di Stato” o “malware di Stato”) e come esso funzioni tecnicamente.

La parte giuridica dell’intervento sarà curata dall’Avv. Piera Di Stefano, che ripercorrerà, insieme con i partecipanti, la genesi dell’impiego del captatore nelle indagini penali, come mezzo di ricerca della prova, il suo inquadramento nella giurisprudenza e la successiva regolamentazione legislativa. Il focus del webinar verterà, infatti, sui non pochi profili di legittimità dello strumento captativo, dal punto di vista della riserva di legge e delle garanzie costituzionali, e sui vari casi di inutilizzabilità del materiale investigativo raccolto con tale strumento di indagine.

Attraverso il captatore si realizzano infatti (anche) intercettazioni di comunicazioni tra presenti (cd. ambientali), per cui, mediante l’attivazione del microfono del telefono cellulare, è possibile captare le comunicazioni che avvengono in qualsiasi luogo il soggetto si rechi, portando con sé il dispositivo “infetto”, inclusi i luoghi di privata dimora. Questi ultimi, però, sono considerati espressione della libertà di domicilio, tutelata dall’art. 14 della Costituzione, che implica il diritto di preservare da interferenze esterne un determinato ambiente. La libertà di domicilio unitamente a quella della libertà e segretezza delle comunicazioni, protetta dall’art. 15 della Cost., sono espressioni del diritto alla riservatezza della persona e possono essere limitate soltanto per atto motivato dell’Autorità giudiziaria e nei casi espressamente previsti dalla legge.

Il mio contributo invece sarà dedicato agli aspetti tecnici dei captatori informatici, ai loro limiti, alle potenzialità, ai rischi, ai requisiti tecnici cui devono sottostare – spesso guidati da impostazioni giuridiche tutelanti la privacy – in modo da essere il più possibile efficienti e conformi alle normative.

Durante il webinar del 13 maggio parlerò infatti degli aspetti tecnici dei captatori, del loro funzionamento, dei princìpi su cui si basano, approfondendo in particolare i limiti della tecnologia e le ampie potenzialità di captazione di questi strumenti, che vengono di conseguenza sempre più regolamentati dalla legislazione vigente. I captatori informatici – spesso definiti “Trojan di Stato” – sono uno degli argomenti che suscitano maggior interesse sia in ambito tecnico che giuridico, perché sono strettamente legati a questioni importanti come la privacy, la riservatezza, i diritti dell’uomo, ma nel contempo anche alle esigenze investigative, di sicurezza nazionale e tutela di potenziali vittime.

I captatori non sono altro che dei software – dei programmi, in sostanza – più simili concettualmente a un malware che a normali App, benché talvolta possano usare normali App come vettori o mascherarsi dietro esse. Come qualunque programma, per PC/Mac o smartphone, i captatori assumono nell’immaginario comune spesso il ruolo di “virus” o “trojan” e per poter infettare un dispositivo e rimanere attivi devono sottostare ai vincoli imposti dal Sistema Operativo, che tende a essere sempre più restrittivo in quanto a permessi e potenzialità d’accesso delle applicazioni a tutela dell’utente.

Oltre a questi vincoli, esistono poi numerose altre problematiche, come il consumo eccessivo di energia, di banda Internet, di memoria o di spazio di archiviazione, che non devono andare a compromettere il dispositivo per non allarmare l’utilizzatore. Utilizzatore che potrebbe anche aver installato antivirus, firewall, anti-malware e sistemi di protezione atti a bloccare ulteriormente i tentativi di accesso da parte delle App, legittime o meno che siano.

L’utilizzo in ambito investigativo è chiaramente di un’ampiezza tale da richiedere un’attenta regolamentazione, proprio perché tecnicamente il captatore può leggere, ascoltare, visionare in tempo reale tutto ciò che fa l’utente e vede sullo schermo, ma non solo. È possibile per i captatori, in linea generale, attivare le videocamere degli smartphone o la webcam del PC, registrare l’ambiente o le telefonate, vedere le password digitate, accedere alle chat di WhatsApp o agli SMS, conoscere la posizione geografica di un soggetto. Chiaramente tali potenzialità vanno regolamentate da un’attenta analisi delle reali necessità investigative sempre nel massimo rispetto dei diritti e delle libertà delle persone e degli ambiti entro i quali possono essere acquisiti i dati dell’ambiente in cui i soggetti stanno vivendo la loro vita privata o lavorativa.