Blog

pcdipendenti

Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

 

 

La notizia rimbalza fino al sole 24 ore, "Tutor spenti in autostrada: si litiga sul brevetto",  "Davide che sconfigge Golia", ovvero la storia di  Romolo Donnini,  imprenditore grevigiano ttitolare della CRAFT di Greve in chianti che, inventò e depositò il  brevetto usato poi da Autostrade per l'Italia con il nome ormai conosciuto a tutti di  "Tutor". 

Il Tutor di autostrade non è altro che una copia del progetto di Donnini, come spiega Romolo Donnini al Corriere Fiorentino, Ci sono voluti quasi 15 anni per avere ragione di autostrade. Un Gigante che forte della sua potenza economica forse contava nella desisstenza di Donnin per fare il colpaggio, e quante volte succede così?
Donnini in questa battaglia ha messo il cuore e tutta la sua vita, privata e professionale e non possiamo che condividere le vicende di un uomo che  lotta contro la forza e  l'arroganza dei grandi gruppi industriali che si sentono legittimati a fare ciò che vogliono. Anche lo Studio Fiorenzi  ha avuto il piacere di poter conoscere e dare man forte all'azione di Donnini con una relazione tecnica.
Siamo molto felici Per Donnini e ci auguriamo che Autostrade, venga a più miti consigli, negoziando magari una fees da pagare a Donnini per mantenere attivo il tuttor e un risarcimento per l'uso fatto in questi anni.

È bello, è di tendenza ma il vostro smartphone sa troppe cose, anzi potreste scoprire che sa più cose lui di voi di quante voi ve ne possiate ricordare.

È paradossale ma affidiamo la nostra intera vita: professionale e lavorativa, oltre ai più imbarazzanti segreti a uno strumento informatico , certi che  nel peggiore dei casi cancellando ciò che non ci va così nessuno lo potrà mai vedere.

Che si tratti di un Android o di un iPhone o di un windows tutti quanti sono assetati dei nostri dati per renderci la vita più semplice... ma vediamo con  l'infografica riportata sotto cosa sa il nostro smartphone...

- Password e codici di accesso
- Numeri di carte di credito
- Chat e Messaggi: whatsapp, wechat, telegram etc.. Testi, gruppi, messaggi inviati e messaggi ricevuti
- Cronologia delle telefonate in ingresso e in uscita
- Rubrica telefonica con tutti i contatti di ogni soggetto
- Cronologia Internet, i siti visitati di recente
- Autofil dei dati del browser
- ricerche fatte in internet
- Posizione e percorsi GPS passati e presenti
- File aperti di recente
- App bancarie e accesso ai dati bancari
- File cancellati
- Foto e video con posizione GPS
- Vita Social
- Mail private e lavoro
- Scrigni segreti

insomma una miniera di dati che in mano a cyber criminali ha un grande valore, si ai fini estorsivi ma anche per impersonare e disporre a nostro titolo accrediti, acquisti, contratti

un mercato ricco per il cybercrime un rischio che troppo spesso tutti sottovalutiamo, ma anche un testimone affidabile da portare in giudizio con una perizia informatica forense

What Your Phone Know About You Quello che il tuo telefono sa di te