Archivi categoria: pubblicazioni

Il diritto del Web - Manuale giuridico e operativo di Internet

Il diritto del Web, Manuale Giuridico ed Operativo di Internet

Il diritto del Web - Manuale giuridico e operativo di InternetCon grande soddisfazione – ma soprattutto ammirazione per chi ne ha permesso la realizzazione e cioè Federica Federici, Angela Allegria e Michele Di Stefano – annuncio la pubblicazione a luglio della raccolta di saggi “Il diritto del Web, Rete, Intelligence e Nuove Tecnologie – Manuale Giuridico ed Operativo di Internet” alla quale ho dato il mio modesto contributo con un capitolo su “Ransomware e ricatti virtuali: violazioni della privacy e dei propri dati, nuove modalità di estorsione e di pagamento”.

Le tematiche trattate nell’opera sono molteplici: dopo una panoramica sulle fonti del diritto dell’informatica e informatica forense si entra nel vivo della rete e delle nuove tecnologie e del loro monitoraggio ai fini di giustizia e di sicurezza. Si parla quindi di Cyberspazio, Tempo, Diritto di accesso, diritti e doveri nell’uso di Internet, i beni e la loro tutela, i soggetti, la responsabilità, la tutela della persona, la regolamentazione, libertà e censura nella Rete.

Si entra poi negli aspetti penali con i crimini informatici da quelli della vecchia generazione ai più recenti, con una parte tecnica su criptomonete e bitcoin forensics, ransomware, le modalità di “riscatto” per la decryption richiesta dai delinquenti per “sbloccare” le macchine infettate, i big data e i cosiddetti “captatori informatici”.

Sotto il profilo legato alla comunicazione e media vengono trattati il fenomeno del terrorismo, le perquisizioni informatiche, la comunicazione in Rete, il commercio elettronico, la contrattazione informatica, telematica e virtuale e il controllo internazionale ed europeo sull’esportazione di software per intrusioni, scenario di estrema attualità che getta un ponte oltre i confini nazionali.

Chiudono l’opera i capitoli in materia di privacy e tutela dei dati personali, il diritto all’oblio, i giochi on line, il telelavoro, la Pubblica Amministrazione Digitale e il documento informatico e le firme elettroniche.

Il volume sarà disponibile da metà luglio e si potrà acquistare direttamente sul sito dell’editore o in libreria.

Gli autori del volume sono numerosi e tutti di altissimo livello, in ordine alfabetico hanno collaborato:

Giustino Valeriano Agostinone, classe 1985, è avvocato del Foro di Foggia, cultore della materia di Diritto amministrativo e Contabilità di stato e degli enti pubblici presso il Dipartimento di Giurisprudenza di Foggia. Collabora con la cattedra di diritto presso il Dipartimento di Scienze Motorie dell’Università degli studi di Foggia. Giurista, specializzato in professioni legali e notarili (S.S.P.L.) e componente del comitato Scientifico della rivista giuridica bimestrale Ratio Legis, collabora con numerose riviste giuridiche ed è Autoredi saggi giuridici.

Angela Allegria, avvocato e pubblicista, dopo la maturità classica si è iscritta presso l’Università degli Studi di Catania dove si è laureata prima in Scienze Giuridichee poi in Giurisprudenza. Ha conseguito i master in mediazione familiare, diritto bancario e finanziario, criminologia, sicurezza e intelligence e partecipato a corsi di specializzazione in mediazione civile e amministrazione di sostegno. È direttore della rivista Nuove Frontiere del Diritto. Collabora con diverse testate nazionali e riviste giuridiche.

Valentina Aragona, avvocato, si è laureata con lode in giurisprudenza presso l’Università della Calabria, discutendo una tesi in diritto penale dal titolo “La disciplina penale sui rifiuti. Dalle questioni di effettività alla lotta all’ecomafia”, pubblicata per il particolare merito. Nella stessa università ha subito intrapreso l’attività di ricerca, divenendo cultrice della materia e collaboratrice volontaria presso la cattedra di diritto penale. Nel 2016 ha conseguito un Master/L.L.M. in law and government of european union presso la Luiss Guido Carli.

Barbara Carrara, avvocato del Foro di Roma, patrocinante in Cassazione, si occupa prevalentemente di diritto penale. Collabora con la Rivista Nuove Frontiere del Diritto ed ha partecipato come relatore a diversi convegni nell’ambito dei diritti delle nuove tecnologie.

Livia Cherubino, avvocato, è nata a Pompei il 18.10.1988 ed è iscritta all’Albo a far data dal 13.01.2016. Ha iniziato la sua attività a Firenze collaborando con uno Studio di diritto amministrativo, specializzandosi nell’ambito del pubblico impiego non contrattualizzato e delle Forze Armate e di Polizia. Attualmente, vive e lavora a Milano dove collabora per uno Studio legale che si occupa esclusivamente di diritto del lavoro, in particolare, della risoluzione di problematiche aziendali di diritto del lavoro e della previdenza sociale, svolgendo sia attività di consulenza stragiudiziale che di assistenza giudiziale su tutto il territorio nazionale.

Filomena Agnese Chionna, esperta nel settore giuridico, ha conseguito la laurea magistrale in giurisprudenza, e s ha partecipato alla scuola di specializzazione per le professioni legali e a Corsi di alta formazione giuridica.Ha assunto l’incarico di giurista esperto esterno presso un istituto comprensivo. Ha svolto la formazione teorico pratica presso gli uffici giudiziari. Collabora con la rivista giuridica Nuove Frontiere del Diritto.
Mariarosaria Coppola, nata a Napoli nel 1985 consegue nel 2012 la laurea magistrale in Giurisprudenza presso l’Università Federico II di Napoli con votazione 110/110 e lode. Nel 2014 ottiene il diploma di specializzazione nelle professioni legali. Prima nel 2014 presso il Dipartimento di Scienze Economiche e Statistiche e poi nel 2015 e nel 20156 presso il Dipartimento di Economia Management e Istituzioni dell’Università Federico II di Napoli svolge attività di docenza in qualità di Professore a contratto in Istituzioni di Diritto pubblico, materia in cui viene nominata cultore della materia.

Luca D’Amico, avvocato, laureato in giurisprudenza con la votazione di 110/110 magnacum laude e tesi in Diritto Amministrativo.Diplomato presso la Scuola di Specializzazione per le Professioni Legali dell’Università di Catanzaro. LL.M in Law and Government of the European Union, conseguito alla School of Government della LUISS Guido Carli in Roma, con tesi in materia di “EU Administrative Law”. Ha svolto la pratica forense presso l’Avvocatura dello Stato. Ha perfezionato le conoscenze nell’ambito del diritto civile, penale ed amministrativo, anche frequentando un corso biennale per la preparazione al concorso per Magistrato ordinario.

Marino D’Amore, laureato in Scienze della Comunicazione e Scienze Politiche, è Professore Ph.d. in Criminologia presso laL.U.de.S. H.E.I Foundation di Lugano-Malta. Si occupa di criminologia, comunicazione e mass media. È giornalista pubblicista, vicedirettore della rivista di geopolitica internazionale AtlasOrbis, caporedattore della rivista criminologica Nous: giustizia sociale e democrazia e collabora con Nuove Frontiere del Diritto.

Paolo Dal Checco, dottore di Ricerca in Informatica ha fondato insieme al Dott. Dezzani il Digital Forensics Bureau di Torino, Professore a Contratto del corso di Sicurezza Informatica per l’Università degli Studi di Torino, nel C.d.L. in Scienze Strategiche, socio IISFA, CLUSIT, AIP e Tech& Law è tra i fondatori dell’Osservatori Nazionale per l’Informatica Forense ONIF e dell’Associazione senza fini di lucro DEFT, che sviluppa gratuitamente la piattaforma DEFT Linux e DART per acquisizioni e analisi forensi. Specializzato in computer, mobile e network forensics, estende la sua attività anche su attività di OSINT, audio e video forensics.

Giuliana Degl’Innocenti, nata a Pisa il 16 febbraio 1975 esercita la professione di avvocato ed insegnante di diritto presso il Centro studi Aforisma. Collabora dal 2015 con la rivista giuridica telematica Nuove Frontiere del Diritto. Nel 2014 è uscito il suo romanzo di esordio, Il Percorso ed. Galassia Arte e nel 2016 Il tempo della caramella ed. L’Erudita.

Domenico Di Leo, avvocato del foro di Trani, si occupa di diritto civile e diritto penale. È cultore di Criminologia generale, penitenziaria e minorile presso il Dipartimento di Bioetica dell’Ateneo di Bari, ha conseguito il titolo di Conciliatore accreditato presso il Ministero della Giustizia, in data 30/06/2011. Collabora con diversi siti giuridici ed è membro del comitato scientifico di Nuove Frontiere del Diritto.

Michelangelo Di Stefano, laureato in giurisprudenza, scienze delle pubbliche amministrazioni e comunicazione internazionale, è un appartenente alla Polizia di Stato con esperienza trentennale presso i Ministeri della Difesa, Tesoro ed Interno. Criminologo, si interessa di tecniche investigative e forensi avanzate. Collabora con più università, riviste giuridiche ed è autore di diverse pubblicazioni scientifiche, articoli giuridici e di intelligence.

Aurora Di Mattea, avvocato del foro di Catania, ha conseguito Master in Diritto Minori e Famiglia e diploma di specializzazione in professioni legali presso l’Università di Catania, rispettivamente nel 2007 e nel 2008. Collabora con la rivista Nuove Frontiere del Diritto.

Alberto Eramo, patrocinante dinanzi alle Magistrature Superiori, esperto in diritto amministrativo.

Federica Federici, romana, 47 anni. Laureata in Scienze Politiche, Indirizzo internazionale e in Giurisprudenza presso La Sapienza di Roma. Ha conseguito un Master in Contract Management, in Neuroscienze PGSF – Psicologia giuridica e scienze forensi e in Project Management. È avvocato presso il Foro di Roma e ha svolto la pratica notarile. Appassionata di ricerca e di studio in campo giuridico, cultore universitario di materie giuridiche e politologiche. Per circa 15 anni ha lavorato in aziende come Manager in varie aree (Commerciale, Acquisti & Logistica, Gare & Legale, Project Management) e come Legal manager nel Contract Management, Sicurezza sul Lavoro, Appalti, Subappalti e Fidejussioni. Parla 5 lingue e si è formata per lunghi anni all’estero (Stati Uniti, UK, Germania, Francia, Olanda, Spagna, Portogallo e Irlanda). Collabora con varie riviste di settore ed è autrice e coautrice di libri giuridici e concorsuali. È difensore di ufficio presso tutte le magistrature ordinarie e militari, incluse quelle dei minori. È curatore processuale dei minori nei procedimenti civili. È custode giudiziario presso il Tribunale di Roma. È commissario liquidatore presso il MISE. È responsabile della Comunicazione della Rivista Diritto e Scienza. È membro di varie Associazioni e Camera Penale. A parte del direttivo di Azione Legale. Consulente legale per varie Pubbliche Amministrazioni. Iscritta all’albo docenti dell’ISSP (Istituto Superiore di Studi Penitenziari – Ministero Grazia e Giustizia). Docente a contratto presso la LUISS Guido Carli di Roma cattedre di diritto amministrativo, diritto penale, diritto commerciale e diritto privato. Docente in diritto amministrativo alla SSPL LUISS Guido Carli. Docente e correttore atti per Altalex. Organizzatrice, relatrice e moderatrice di numerosi convegni giuridici su tutto il territorio nazionale. Ha fondato ed è Presidente di Nuove Frontiere del Diritto.

Valentina Filippini, laurea in Giurisprudenza presso l’Università Statale di Milano nel 2009, nel 2013 consegue il titolo di avvocato e di Dottore di Ricerca in Diritto Civile presso l’Ateneo milanese.Cultore della materia per le cattedre di Diritto Civile e Informatica Giuridica dell’Università statale di Milano e consulente legale aziendale di Consorzio Netcomm, è redattrice per diverse testate giuridiche, tra le quali Nuove Frontiere del Diritto, Altalex, SalvisIuribuse Ratio Famiglia.

Rossana Fornicola, classe 1990, praticante presso lo Studio legale Federici sito in Roma, viale delle milizie n.140, iscritta all’albo degli avvocati di Paola. Laureata in Giurisprudenza all’Università la Sapienza di Roma nel Dicembre 2014. Ho sostenuto l’esame da Avvocato nel Dicembre 2016.

Paolo Galdieri, avvocato, docente di Informatica Giuridica presso la Facoltà di Giurisprudenza dell’Università Luiss – Guido Carli, coordinatore didattico del Master in “Diritto dell’Informatica” presso l’Università degli Studi, La Sapienza di Roma. Autore di più di cinquanta pubblicazioni in materia di Informatica giuridica e Diritto Penale dell’informatica, segretario generale dell’Andig.

Barbara Maria Grana, avvocato, è nata a Roma. Dopo la maturità classica, si è laureata in giurisprudenza presso l’Università degli Studi La Sapienza di Roma, discutendo una tesi in diritto amministrativo. Ha frequentato il corso di aggiornamento professionale per i difensori di ufficio e dei minorenni, conseguendone l’abilitazione e ha conseguito il diploma di Master di II livello in International Business Law presso la facoltà di Economia dell’Università La Sapienza di Roma. Assistente volontario presso la cattedra di Comparazione giuridica e Diritto dell’Unione Europea presso la facoltà di Scienze Politiche Roma 3. Autrice di articoli, e saggi su riviste giuridiche.

Giulio La Barbiera, nato a Napoli in data 02 Marzo 1981, attualmente Abogado presso il Consiglio dell’Ordine degli Avvocati di Santa Cruz De la Palma (Spagna) dal 14-01-2015 ed Avvocato Stabilito presso il COA di Santa Maria Capua Vetere dall’11 Settembre 2015.Scrive per Altalex, Nuove Frontiere del Diritto ewww.concorsoinmagistratura.it.

Catia Maietta, laureata in Giurisprudenza presso l’Università degli Studi di Napoli Federico II, ha conseguito, sempre presso la medesima Università, la specializzazione in Diritto e Procedura Penale. Dottore di ricerca in Sistema Penale e Processo, abilitata all’esercizio della professionale legale, collabora con alcune riviste giuridiche ed è autrice di varie pubblicazioni.

Stefano Mele, è ‘of Counsel’ di Carnelutti Studio Legale Associato dove è il Responsabile del Dipartimento di Diritto delle Tecnologie, Privacy, Sicurezza Cibernetica e Intelligence. Dottore di ricerca presso l’Università degli Studi di Foggia, collabora presso le cattedre di Informatica Giuridica e Informatica Giuridica Avanzata della Facoltà di Giurisprudenza dell’Università degli Studi di Milano. E’ Presidente del “Gruppo di lavoro sulla cyber-security” della Camera di Commercio americana in Italia (AMCHAM) ed è socio fondatore e Presidente dell’Associazione CyberPARCO. Nel 2014, la NATO lo ha inserito nella lista dei suoi Key Opinion Leaders for Cyberspace Security. Nel 2014, la rivista americana Forbes lo ha inserito tra i 20 migliori Cyber Policy Experts al mondo da seguire in Rete.

Paolo Piccinini è nato a Catanzaro nel 1977, dopo il conseguimento della Laurea Specialistica in Giurisprudenza e l’abilitazione alla professione forense, è iscritto all’Ordine degli Avvocati di Catanzaro; ha altresì conseguito l’abilitazione alla professione di Consulente del Lavoro. Esercita la professione di Avvocato nel settore penale, tributario, civile e lavoro. Fa parte della Camere Penale Distrettuale “A. Càntafora” di Catanzaro, della Camera Penale Minorile Distrettuale, ricopre l’incarico di segretario dell’Associazione Forense “Diritto di Difesa” di Catanzaro.

Valeria Rinaldi, penalista del Foro di Trani,è avvocato e consulente legale presso il Centro Antistalking ed Antiviolenza di genere “SAVE” della sua città e segretario nonché componente del comitato giuridico dell’Ass. R.E.S.S. dell’Università degli Studi di Bari. Collabora con varie riviste di settore fra le quali Diritto e Processo, Il diritto per i concorsi, Nuove Frontiere del Diritto.

Fabio Squillaci, avvocato, specializzato in Professioni Legali e legislazione alimentare è stato allievo del Corso Galli in Napoli. Ha svolto con profitto lo stage ex art. 73 D.L. 69/13 presso il Tribunale di Cosenza. Ha collaborato con attività di ricerca sulle interazioni tra diritto e altre scienze. Autore di varie pubblicazioni giuridiche ha di recente pubblicato per Key Editore la monografia Il diritto storto.

Agata Luciana Tomasello, avvocato, laureata col massimo dei voti in giurisprudenza e scienze politiche indirizzo Scienze delle Pubbliche Amministrazioni, ha conseguito il diploma di Scuola di specializzazione legali, ha frequentato i migliori corsi di alta formazione e superato il concorso pubblico per titoli ed esami a 30 posti per l’accesso alla qualifica iniziale della carriera prefettizia indetto con D.M. 10 ottobre 2012.

Guida Applicativa del Garante sul Nuovo Regolamento Europeo sulla Privacy

Guida applicativa del Garante sul GDPR – Regolamento UE 2016/679 sulla Privacy

Guida Applicativa del Garante sul Nuovo Regolamento Europeo sulla PrivacyIl Garante per la Privacy ha elaborato e pubblicato una prima Guida all’applicazione del Regolamento UE 2016/679 sulla Privacy in materia di Protezione dei Dati Personali, noto anche come GDPR, General Data Protection Regulation.

La Guida traccia un quadro generale delle principali innovazioni introdotte dalla normativa e fornisce indicazioni utili sulle prassi da seguire e gli adempimenti da attuare per dare corretta applicazione alla normativa, già in vigore dal 24 maggio 2016 e che sarà pienamente efficace dal 25 maggio 2018.

L’obiettivo della Guida è quello di offrire un primo “strumento” di ausilio ai soggetti pubblici e alle imprese che stanno affrontando il passaggio alla nuova normativa privacy e nel contempo far crescere la consapevolezza sulle garanzie rafforzate e sui nuovi importanti diritti che il Regolamento riconosce alle persone.

Il testo della Guida applicativa al nuovo GDPR è articolato in 6 sezioni tematiche:

  1. Fondamenti di liceità del trattamento;
  2. Informativa;
  3. Diritti degli interessati;
  4. Titolare, responsabile, incaricato del trattamento;
  5. Approccio basato sul rischio del trattamento e misure di accountability di titolari e responsabili;
  6. Trasferimenti internazionali di dati.

Ogni sezione illustra in modo semplice e diretto cosa cambierà e cosa rimarrà immutato rispetto all’attuale disciplina del trattamento dei dati personali ex D.Lgs. n. 196/2003, aggiungendo preziose raccomandazioni pratiche per una corretta implementazione delle nuove disposizioni introdotte dal Regolamento.

La guida è disponibile per visione e download sul sito del Garante [WBM] in formato html e potrà subire modifiche e integrazioni, allo scopo di offrire sempre nuovi contenuti e garantire un adeguamento costante all’evoluzione della prassi interpretativa e applicativa della normativa.

Il Garante aveva già messo tempo fa a disposizione una utile pagina informativa sul Regolamento Europeo in materia di protezione dei dati personali con una utile guida in PDF [WBM], che grazie a questa guida applicativa viene integrata di nuovo materiale per chi è interessato ad approfondire o a capire come verificare la conformità con il nuovo GDPR, Regolamento Europeo in materia di Protezione dei Dati Personali.

Controlli datoriali e consulenza tecnica sugli strumenti informatici del “dipendente infedele”

Consulenza Tecnica sugli strumenti informatici del "dipendente infedele"A due mesi dall’uscita dell’articolo sulla rivista “ICT Security”, riporto il testo e il PDF dell’articolo che tratta – seppur nello spazio di poche pagine – dal punto di vista tecnico e giuridico alcune problematiche legate ai controlli datoriali e le attività di consulenza tecnica sugli strumenti informatici aziendali in uso al “dipendente infedele”, scritto con la preziosa collaborazione degli amici giuristi Jacopo Giunta e Francesco Meloni. Sempre più aziende, infatti, hanno l’esigenza di eseguire indagini sul comportamento dei propri dipendenti, per motivazioni quali concorrenza sleale, furto d’informazioni, infedeltà che rendono necessari controlli investigativi sulla postazione e gli strumenti di lavoro del dipendente.

ICT Security è il periodico edito da Tecna Editrice e dedicato interamente alla Sicurezza Informatica che, da alcuni mesi, ospita una rubrica sulla Digital Forensics della quale sono curatore all’interno di un Comitato Scientifico dove sono affiancato da esperti di fama ormai consolidata in diversi ambiti e diretto dal grande Corrado Giustozzi. Oltre alla redazione della rivista, Tecna Editrice si fa promotrice di eventi divulgativi in ambito Security come la Cyber Crime Conference e il Forum ICT Security, ai quali quando riesco partecipo sempre volentieri perché con panel interessanti e ben organizzati. Per rimanere al corrente degli eventi e delle pubblicazioni proposte da Tecna Editrice, potete seguire il profilo Twitter o iscrivervi alla newsletter sul sito.

Qui di seguito il testo completo per una comoda lettura online, mentre da questo link è possibile scaricare il PDF dell’articolo estratto dalla rivista ICT Security di maggio 2016.


I controlli datoriali e le attività di consulenza tecnica sugli strumenti informatici aziendali in uso al dipendente “infedele”, di Paolo Dal Checco, Jacopo Giunta e Francesco Meloni

Paolo Dal Checco svolge attività di Consulenza Tecnica in ambito forense collaborando con Procure, Tribunali e Forze dell’Ordine oltre che con aziende, privati e Avvocati. Professore a Contratto del corso di Sicurezza Informatica per l’Università degli Studi di Torino, nel C.d.L. in Scienze Strategiche, socio IISFA, CLUSIT, AIP e Tech & Law è tra i fondatori dell’Osservatori Nazionale per l’Informatica Forense, dell’Associazione DEFT che sviluppa la piattaforma DEFT Linux per acquisizioni e analisi forensi.

Jacopo Giunta, Legal & IT Counsultant @ Studio Legale Associato Ambrosio & Commodo. Si occupa di responsabilità civile, privacy e data protection. Consulente informatico forense, certificato CIFI, socio CLUSIT, IISFA e DFA, nella sua attività ha maturato specifiche competenze in materia di, infortunistica stradale, responsabilità̀ medica, disastri aerei e marittimi, danni da contagio, danni da farmaci, danni ambientali, privacy & data retention.

Francesco Meloni, Avvocato penalista del Foro di Torino, Studio Legale Associato Ambrosio & Commodo. Si occupa di diritto penale societario e di impresa, con particolare riferimento agli ambiti della responsabilità amministrativa degli Enti e delle persone giuridiche ai sensi del D.Lgs. n. 231 del 2001 e della salute e sicurezza sui luoghi di lavoro.

Introduzione

Una delle domande ricorrenti che vengono poste a Consulenti Tecnici e Giuristi riguarda il comportamento da tenere nei confronti del “dipendente infedele”, cioè nella situazione in cui l’azienda venga a scoprire o tema che uno dei propri dipendenti stia portando avanti attività di concorrenza sleale o comunque stia causando danni all’azienda. La domanda, tipicamente, verte sulle modalità con le quali i titolari possono commissionare un’analisi del PC e degli altri strumenti informatici in uso al dipendente sui quali, si presume, siano presenti le prove dell’infedeltà o della condotta lesiva. Gli autori dell’articolo, ricoprendo appunto i ruoli di Consulenti Tecnici e Giuristi, risponderanno al quesito esaminando aspetti, modalità tecniche di acquisizione dei dati e limiti dei cosiddetti “controlli datoriali” sugli strumenti informatici aziendali, tentando di districare la matassa e ragionando in termini di tutela del patrimonio aziendale, di difesa dei propri diritti, senza trascurare l’importanza delle policies nello svolgimento delle attività di controllo da remoto in tempo reale o in differita, del rispetto della Privacy e delle modalità tecniche di acquisizione e di conservazione delle evidenze probatorie.

Controlli datoriali sugli strumenti informatici aziendali in uso ai dipendenti

I controlli datoriali sugli strumenti informatici aziendali in uso ai dipendenti (acquisizione e analisi di archivi mail, analisi di account Skype o di messaggistica istantanea, acquisizione e analisi di cellulari, pc e tablet aziendali) nonché le modalità e gli strumenti con cui i medesimi vengono effettuati, costituiscono uno dei temi maggiormente delicati nello scenario dell’organizzazione aziendale, in quanto costituiscono il risultato di un’equazione le cui contrapposte espressioni devono necessariamente trovare un punto d’incontro; da una parte l’imprescindibile esigenza di tutela del patrimonio aziendale e l’interesse del datore di lavoro – che può riservarsi di controllare (direttamente o attraverso la propria struttura) l’effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 c.c) e, dall’altro, la tutela dei dati personali dei dipendenti (art. 11 D.Lgs 196/2003).

Se da un lato i controlli datoriali, sia preventivi che successivi, danno la possibilità all’azienda di verificare l’operato dei dipendenti e, in ipotesi di c.d. “infedeltà”, di raccogliere riscontri probatori tali da giustificare l’allontanamento del dipendente – e idonei a essere producibili innanzi le competenti autorità giudiziarie – dall’altro gli stessi devono essere adottati e adeguatamente strutturati in una policy interna (di cui gli interessati devono essere compiutamente informati) che ne definisce le modalità ed i limiti nei minimi termini, nel rispetto dei generali principi di necessità, finalità, legittimità, correttezza, proporzionalità e non eccedenza.

Tali controlli, comportando anche deroghe a diritti e a garanzie di rango costituzionale poste a tutela dei lavoratori (in particolar modo ogni qualvolta i controlli coinvolgano la corrispondenza elettronica), indipendentemente dalla fondata sussistenza di profili di “infedeltà”, devono essere limitati nel tempo e nell’oggetto, mirati e fondati su presupposti tali da legittimarne l’esecuzione, pena l’inutilizzabilità dei risultati, l’esposizione a pesanti sanzioni pecuniarie per violazione del trattamento dei dati nonché a eventuali conseguenze di natura penale.

La costante casistica desumibile dai provvedimenti del Garante Privacy, relativa alle procedure di controllo sull’operato dei dipendenti, è conforme nell’accordare all’azienda ampi spazi di movimento, sia nelle procedure ordinarie che in quelle mirate a individuare comportamenti illeciti, purché:

  • le procedure di controllo vengano cristallizzate in una policy aziendale (formata secondo le linee guida per la protezione dei dati personali n. 13 dell’1 marzo 2007 secondo cui, giova ribadirlo, “i dirigenti dell’azienda accedono legittimamente ai computer – ed agli altri dispositivi – in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione”), il cui ruolo rimane centrale per disciplinare in modo puntuale l’utilizzo degli strumenti elettronici affidati in dotazione ai lavoratori.
  • che vengano rispettati i principi generali in materia di trattamento dei dati sopra enucleati, la cui importanza intrinseca è stata peraltro recentemente ribadita anche dopo la riforma dei controlli datoriali operata dal Jobs Act (e anche rispetto agli strumenti di lavoro che, pur sottratti alla procedura concertativa, restano comunque soggetti alla disciplina del Codice Privacy).
  • che le risultanze investigative o di controllo vengano acquisite secondo le best practices della Digital Forensics – di cui si parlerà infra – in quanto le sole a garantire l’immodificabilità del dato originale e quindi la piena valenza probatoria. Tale aspetto assume rilevanza estrema, in particolare nel caso in cui la raccolta dei dati sia prodromica a un’azione giudiziale, sia civile che penale.

Il D.Lgs n. 151/2015, lo Statuto dei Lavoratori e l’utilizzabilità dei dati raccolti

La recente entrata in vigore del D.Lgs. n. 151/2015, emanato in attuazione della delega contenuta nel Jobs Act, ha sensibilmente innovato l’originaria cornice normativa dei controlli datoriali a distanza sul luogo di lavoro.

Secondo la precedente formulazione dell’art. 4, Statuto dei lavoratori, gli impianti di controllo potevano essere installati dal datore di lavoro esclusivamente in presenza di specifiche esigenze organizzative, produttive o di prevenzione di infortuni sul luogo di lavoro.

Traducendo in dato normativo un orientamento ermeneutico recentemente ribadito dalla giurisprudenza della Corte di Cassazione (si veda, da ultimo, Cass., Sez. Lav., 17 febbraio 2015, n. 3122), la riforma del 2015 ha ampliato il novero dei requisiti oggettivi sottesi all’installazione di impianti audiovisivi sul luogo di lavoro o di apparecchi di controllo a distanza, includendovi espressamente la finalità di tutela del patrimonio aziendale.

Allo stato attuale, pertanto, hanno trovato pieno ed espresso riconoscimento i controlli di natura difensiva, volti a prevenire e ad accertare l’eventuale realizzazione di attività illecite poste in essere dai propri lavoratori o da soggetti terzi.

Permane, nella vigente formulazione dell’art. 4, Statuto dei lavoratori, l’obbligo di rispettare taluni adempimenti formali, quali il raggiungimento di un accordo collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali o, in alternativa, il conseguimento della prescritta autorizzazione rilasciata dalla competente Direzione territoriale del lavoro.

L’estensione del potere di sorveglianza del datore di lavoro si affianca a un’ulteriore importante novità, prevista dall’ultimo comma dell’art. 4, Statuto dei lavoratori.

Quest’ultima disposizione, facendo seguito a un costante orientamento interpretativo elaborato dalla Corte di Cassazione, ha espressamente sancito l’utilizzabilità delle informazioni e dei dati acquisiti mediante le attività di controllo a distanza a qualsiasi fine connesso al rapporto di lavoro.

A tal fine, è in ogni caso imprescindibile il rispetto degli adempimenti imposti dal Codice della Privacy e delle raccomandazioni impartite dall’Autorità Garante per la protezione dei dati personali. Primi fra tutti, l’adozione e l’attuazione di idonee policies aziendali e l’adeguata informazione ai lavoratori in merito alle modalità di esecuzione dei controlli.

Le risultanze degli accertamenti e delle attività di sorveglianza, dunque, sono pacificamente utilizzabili sia in sede disciplinare, sia nell’ambito del procedimento penale, quale prova documentale di eventuali condotte penalmente rilevanti.

Per contro, i requisiti oggettivi e gli adempimenti formali prescritti dall’art. 4 dello Statuto dei lavoratori non si applicano in relazione ai controlli datoriali esercitati sugli strumenti di lavoro in uso ai dipendenti per lo svolgimento della prestazione lavorativa.

Trattasi di una novità di grande rilievo, introdotta dallo stesso D.Lgs. n. 151/2015: in tali casi l’installazione è libera, fermo restando, naturalmente, l’obbligo di rispettare gli adempimenti imposti dalla normativa sulla Privacy.

Sul piano dell’utilizzabilità, nell’ambito del processo penale, dei dati e delle informazioni acquisite tramite l’espletamento di controlli datoriali a distanza, occorre richiamare i seguenti principi, da ultimo confermati all’interno di una recentissima pronuncia della Corte di Cassazione (Cass. Pen., Sez. II, 16 giugno 2015, n. 24998):

  • sul piano normativo, non esiste ad oggi uno standard prestabilito per la metodologia di trattamento e di analisi delle prove informatiche;
  • l’estrazione dei dati informatici archiviati su un computer o su altri dispositivi informatici non costituisce accertamento tecnico irripetibile ai sensi dell’art. 360 c.p.p., trattandosi di operazione meramente meccanica, riproducibile per un numero di volte indefinito;
  • nell’effettuare le operazioni di estrazione dei dati, è necessario adottare misure tecniche idonee ad assicurare la conservazione dei dati originali e a impedirne l’alterazione;
  • ove possibile, è opportuno procedere alla duplicazione dei dati su adeguati supporti informatici, mediante procedure idonee ad assicurarne la conformità della copia all’originale e la sua immodificabilità

Modalità tecniche di acquisizione del dato informatico

Dal punto di vista tecnico, per l’acquisizione del dato informatico valgono le best practices della digital forensics, il ramo della scienza forense che studia le fasi d’identificazione, acquisizione, conservazione, analisi e reportistica nell’ambito dei dispositivi digitali. E’ importante, quando possibile, per il Consulente Tecnico muoversi in accordo con un eventuale Studio Legale che assista l’Azienda, a seguito di nomina ad esempio per l’espletamento di indagini difensive. In genere la nomina può essere motivata dall’esigenza di proteggere asset/informazioni aziendali, eventualmente rafforzata da elementi che diano adito a credere che sia in corso una data exfiltration o comunque un comportamento scorretto da parte di un dipendente. Si raccomanda anche il rilascio, da parte dell’Azienda, di una lettera d’incarico che specifichi l’ambito dell’attività, obblighi del cliente e del fornitore, autorizzazioni, condizioni e termini del trattamento dei dati personali, oltre alle opportune considerazioni in merito all’impianto recato dal Modello Organizzativo 231, ove presente, con riferimento alle disposizioni di parte generale e di parte speciale.

Una volta chiariti gli aspetti formali, l’attività di acquisizione segue l’iter standard che prevede innanzitutto l’identificazione del dispositivo di cui deve essere eseguita copia forense, con verbalizzazione e possibilmente documentazione fotografica della postazione di lavoro, del computer e del disco o dei dischi in esso contenuti. La copia forense – ricordiamo – consiste nella duplicazione integrale di tutto il contenuto del dispositivo, a livello di bit e non di file, partendo dal primo settore del disco fino all’ultimo, coinvolgendo quindi aree contenenti file ancora presenti sul sistema e aree dove invece ci sono informazioni rimaste intatte di file ormai cancellati.

  • Se il Consulente possiede un write blocker (strumento che permette il collegamento di un hard disk a un computer in modo “sicuro” senza rischi di scritture accidentali) può aprire il case del PC, estrarre il disco e collegarlo al suo computer per avviare la fase di copia. Spesso al posto dei write blocker si utilizzano copiatori forensi, strumenti più evoluti che permettono la copia ad alta velocità di un disco sorgente su di uno di destinazione, senza bisogno di un computer che si ponga da interfaccia.
  • Nel caso in cui tali strumenti non siano disponibili, oppure sia difficile estrarre fisicamente l’hard disk dal PC, ci si può avvalere di sistemi software per avviare il computer del dipendente mediante un Sistema Operativo esterno che permetta l’accesso e la copia del disco interno senza comprometterne l’integrità. Il sistema infatti funge da write blocker e copiatore forense software, con la differenza che non si sta utilizzando uno strumento esterno ma è lo stesso PC contenente il disco che provvede ad accederne al contenuto in maniera sicura. Esistono al mondo diversi sistemi di questo genere, definiti per tradizione “Live CD” ma che ora possono essere utilizzati anche sotto forma di pendrive USB: in Italia abbiamo DEFT o CAINE e all’estero PALADIN o RAPTOR, basate su sistema Linux, ma esistono altre varianti come WinFE basate su OS Windows o persino vecchie versioni di RAPTOR.
  • Il risultato della copia sarà un file, grande quanto il disco acquisito, che contiene ciò che viene comunemente definito “immagine forense”, poiché contiene una copia speculare detta “immagine” creata a fini “forensi”, cioè per diventare una potenziale “prova” in ambito giudiziario penale o civile.
  • Sulla copia dovranno essere calcolati almeno due codici, chiamati “valori hash”, che costituiscono una sorta di firma univoca o meglio d’impronta digitale del disco così come è stato acquisito, finalizzata ad attestarne l’integrità nel tempo. Il tempo è proprio un elemento che va “congelato”, apponendo a questi due valori una data certa, o timestamp digitale, impresso ad esempio tramite il servizio offerto da operatori come Infocert, Aruba, etc… che può essere arricchito da eventuale firma digitale di chi ha eseguito l’operazione di copia.

Il timestamp serve per poter attestare in maniera incontrovertibile che il disco è stato acquisito in una tale data, con i contenuti anch’essi certificati a catena e che quindi a tale data esistevano. In passato si usava stampare i valori hash su carta e fare apporre data certa presso il Servizio Postale, così come si usava procedere per certificare i DPS: fortunatamente l’evoluzione digitale permette ora di eseguire la procedura dal proprio PC, opportunamente connesso alla rete e a un servizio di marca temporale. Chi non possiede un servizio di timestamping può utilizzare, più semplicemente, la PEC, inviando al proprio indirizzo una messaggio di posta elettronica certificata contenente i valori hash calcolati sull’immagine forense acquisita.

Una volta duplicato il contenuto del disco, è consigliabile conservare comunque quello originale e, nel caso in cui non fosse possibile interromperne l’utilizzo, eseguirne un’immagine su un nuovo disco e inserire quest’ultimo nel computer. Questa precauzione talvolta può sembrare eccessiva, ma in caso di contenzioso poter disporre anche del supporto originale può essere un punto a favore dell’Azienda.

Conclusioni

Come da premessa, la tematica dei controlli datoriali è stata trattata in modo da offrire una panoramica delle possibilità, dei limiti e dei campi d’azione tecnici e giuridici, con l’obiettivo di guidare le aziende e i datori di lavoro nella scelta della migliore strategia difensiva funzionale alla tutela del patrimonio e dell’organizzazione aziendale. Ovviamente, tali valutazioni non possono in alcun modo prescindere da un’analisi attenta e accurata, che tenga conto delle peculiarità e delle caratteristiche del singolo caso concreto, specialmente per ciò che attiene agli aspetti prettamente giuridici della liceità e dell’utilizzabilità dei controlli e delle risultanze acquisite.

Sotto il profilo più propriamente tecnico, infatti, occorre dare atto che le procedure sono ormai piuttosto consolidate e condivise nella comunità scientifica.

Raccomandiamo quindi, a chi dovesse trovarsi nell’esigenza di eseguire controlli datoriali finalizzati a rilevare eventuali comportamenti scorretti o illeciti di un proprio dipendente, di rivolgersi al proprio Studio Legale di fiducia per condividere una linea di condotta che consenta di non incorrere in eventuali sanzioni penali o amministrative, nonché, ultimo aspetto ma non meno importante, di acquisire dati ed elementi probatori pienamente utilizzabili nell’ambito di procedimenti disciplinari, civili e penali.