policy aziendali

  • Casi Trattati

    Computer Crimes

      di successo trattati

    L'esperienza maturata con CTU Tribunale e come Consulente tecnico di parte, ci ha permesso di acquisire un know-how significativo nello svolgimento d'indagini e perizie informatiche forensi, in ambito civile  penale, nei più ampi ambiti  dell'informatica forense di cui riportiamo un alcuni esempi:

    • Furto d'identità:social network, email e forum
    • Violazione della Privacy
    • Software spia su computer e cellulari
    • Stalking a mezzo computer Internet e cellulari
    • Divorzio e separazione
    • Diffamazione in Internet social network, riviste online, blog e forum
    • Giustizia sportiva
    • Manomissione centraline autovetture km e registro tagliandi
    • Accesso abusivo a sistema informatico
    • Accesso abusivo alla posta elettronica
    • Trascrizioni foniche
    • Utilizzo strumenti informatici in azienda
    • Facebook e chat in azienda
    • Furto dati aziendali
    • Dipendente infedele
    • Spionaggio industriale
    • Accertamenti fiscali e tributari
    • Sabotaggio informatico interno all'azienda
    • Tutela del patrimonio aziendale in Internet
    • Reati informatici dlgs 231
    • Contestazioni giuslavoristiche
    • Valutazione economica serverfarm
    • Valutazione economica prodotti piattaforme software e servizi IT
    • Contratti di web marketing e SEO
    • Contratti di servizio IT
    • Frode informatica
    • Clonazione carte di credito
    • Maltrattamento animali
    • Frodi alimentari
    • Adulterazioni alimentari
    • Contraffazione

     

    contattci      preventivio
  • L'azienda può controllare la mail azienda del dipendente

    Corte europea dei diritti umani ha stabilito che una società privata non viola il diritto alla privacy di un dipendente quando controlla le sue comunicazioni sugli account aziendali e che il licenziamento è giustificato se li utilizza a fini che non hanno nulla a che fare con l’attività lavorativa. Nella ricerca di un equilibrio, di bilanciamento tra il diritto alla privacy del dipendente e gli interessi del datore di lavoro, la Corte ha ritenuto "non irragionevole che un datore di lavoro voglia verificare che i dipendenti portino a termine i propri incarichi durante l'orario di lavoro. Anche l'attuale disciplina italiana, dopo le modifiche del Job Acts, risulta in linea con l'orientamento della suprema corte europea; l'azienda deve fornire chiare e puntali indicazioni su come possano essere gestiti gli strumenti aziendali forniti dal datore di lavoro per lo svolgimento delle proprie mansioni; dopodiché il dipendente che con assiduità, ripetutamente violi la Policy incorre prima in richiami , in sanzioni fino ad arrivare con la recidiva continua nel tempo, al licenziamento.
    In tutto questo l'azienda deve avere regolamenti chiari, che non lascino spazzi a interpretazioni e usi impropri, rispettare i principi di proporzionalità ma sopratutto, quando arriva a definire un provvedimento disciplinare cristallizzare gli elementi probanti della violazione; sia che si tratti di richiami che di sanzioni ancorché di licenziamento.
    Quando l'azienda avvia un procedimento disciplinare è importante pensare che quanto verrà fatto potrebbe, un domani, rendersi utile in giudizio; motivo per cui è importante che le prove acquisite, sopratutto quelle informatiche, siano acquisite secondo i principi delle indagini forensi,della Digital Forensics, e preferibilmente da una parte terza, che riveste un ruolo di garanzia e imparzialità.
    Gia la Corte di Cassazione Italiana con la sentenza 2722/2012 aveva avallato il controllo delle mail aziendali da parte del datore di lavoro nell'ambito dei controlli difensivi. Nella sentenza, Secondo i giudici di Piazza Cavour, il datore di lavoro può controllare la posta elettronica del dipendente purché i controlli siano finalizzati a trovare riscontri a comportamenti illeciti del dipendente.
    Il contesto giuslavoristico sia in Italia che in Europa sta cambiando rapidamente, i legislatori e le varie corti europee e nazionali stanno ridando alle aziende il diritto a disporre pienamente delle proprie risorse qualunque esse siano, tecnologiche che umane.

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.