QUANTO COSTANO LE INDAGINI AZIENDALI-DIPENDENTE -CONCORRENZA SLEALE-SPIONAGGIO INFORMATICO Quanto costa svolgere indagini dipendente infedele-costi-prezzi-preventivi-tariffario
Italiano
Italiano

Indagini Aziendali Concorrenza Sleale Soci Dipendenti Competitors Since 1991

Indagini Aziendali  Concorrenza  Sleale Soci Dipendenti Competitors Since 1991 - QUANTO COSTANO LE INDAGINI AZIENDALI-DIPENDENTE -CONCORRENZA SLEALE-SPIONAGGIO INFORMATICO

  

Quanto costa svolgere investigazione  aziendale? per le  investugazuni aziendali   del dipednete-soci-amministrtori competitors?  Come è facile intuire, gli investigatori privati a Milano hanno tariffe e prezzi variabili che si basano  sulla complessità delle indagini da svolgere. In linea di massima le investigazioni in ambito Privato-Aziendali  e famigliari  sono tra le più richieste ed i costi orari partono da un minimo di  55  euro ad un massimo di 80 euro per agente operativo.  A livello di tariffe, per un servizio efficace non si può scendere al di sotto di un minimo di 500 euro al giorno. I detective privati specializzati generalmente propongono tariffe giornaliere tra 500 e 1.000 euro. Investigatore Privato Costi - Prezzi Preventivi Tariffario-Approvato Anno 2024-Chiedi un preventiva Agenzia IDFOX Srl- Since 1991.

 Investigazioni  Aziendali  Milano,  listino prezzi autorizzato, i costi giornalieri  e le tariffe orarie applicate per un  investigazione privata partono da un  minimo di € 55,00 (per agente, oltre iva e spese. L’Agenzia IDFOX Srl  è un'agenzia  Leader; specializzata nelle Indagini  Aziendali.

 Riservatezza- Competenza -Affidabile- Riservati  e  Discreti! I nostri clienti ci apprezzano per i risultati riscontrati e per la Riservatezza!!! L’Agenzia IDFOX Investigazioni-Since 1991 e’  un’agenzia Due Diligence Investigativa,  operativa in Italia ed Estero- con sede in  Milano. I nostri clienti ci apprezzano per metodologia investigativa , per i risultati e per la riservatezza. Siamo specializzati nell'indagini aziendali, del credito nell'infedeltà in genere. Offriamo servizi di investigazione privata per enti, aziende e privati, garantendo professionalità e riservatezza in ogni fase dell'indagine.

 

I nostri investigatori esperti sono in grado di fornire supporto in diverse aree, tra cui  la gestione di controversie aziendali e la valutazione del credito. Contattaci per ricevere un servizio personalizzato.

 

 

 

Cosa si intende per 'Insider Threat'? L'insider Threat è una minaccia dannosa per un’organizzazione che proviene da persone interne, come dipendenti, ex dipendenti, appaltatori o soci in affari, che dispongono di informazioni interne relative alle pratiche di sicurezza dell’organizzazione, ai dati e ai sistemi informatici. La minaccia può comportare la frode, il furto di informazioni riservate o di valore commerciale, il furto di proprietà intellettuale o il sabotaggio di sistemi informatici.

 

 Indagini Aziendali,  Indagini Industriali, Indagini Private, Finanziare, Tutela Brevetti e Bonifiche Telefoniche.  Investigations  & Intelligence .Telef.02344223

Il datore di lavoro che ha dei sospetti sui collaboratori, soci ecc., può rivolgersi ad un investigatore privato “ autorizzato” ( diffidare da coloro che operano solo su internet – privi di una sede/ufficio e telefoni fissi , ma solo con utenze mobili intestate a???????? diffidate sono dei truffatori) richiedendo legittimi controlli, nel pieno rispetto della legge).

Siamo specializzati anche nel sabotaggio di attacchi informatici e cybercrimini, due problemi di cui si sente parlare sempre più spesso. Alcune aziende hanno saputo mettersi al riparo in tempo, ma i tentativi di intromissioni illegali sono sempre presenti e possono esporre a notevoli rischi. Grazie all'impiego di attrezzature e sistemi informatici all'avanguardia, effettuiamo controlli meticolosi,  indaghiamo  su comportamenti “ infedeltà aziendale” che possono risultare lesivi per l'azienda.

  I NOSTRI SERVIZI

 Investigazioni aziendali

Concorrenza sleale-dipendnte-soci-competitors

Infedeltà dipendente-socio-amministratori

-spionaggioinformatico (controspionaggio  infromatico-aziendale)

Controspionaggio industriale;

Antisabotaggio;

spionaggio aziendale

Indagini per furti;

cyber security

indagini informatiche perizie forensi.

Private detecives Milan Italy

CHI SIAMO

Chi può svolgere  le investigazioni aziendali per concorrenza sleale?

 Considerato la delicatezza, le indagini dovranno essere svolte   da  detectives specializzati  agenzie investigative con esperienza,” AUTORIZZATE E COMPETENTI”.L'investigazione  privata ed aziendale Italia ed estera, completa delle seguenti informazioni, raccolte da fonti nazionali ed internazionali  con oltre 400 corrispondenti on line in circa 170 paesi al mondo, effettua in maniera professionale e competente,  investigazioni aziendali e private,  indagini patrimoniali su aziende e persone fisiche,  al  rintraccio  i beni componenti l’asse ereditario attraverso: 

 Il nostro team di esperti dell’agenzia IDFOX Srl,  parla almeno correttamente  4  lingue: inglese, francese, spagnolo e tedesco  ed è esperto nelle indagini  private, aziendali, assicurative e finanziarie internazionali ed opera sotto la direzione  dalla Dottoressa Margherita Maiellaro. La direttrice ha maturato un’esperienza pluriennale nel campo investigativo ed assicurativo ha conseguito una Laurea in Giurisprudenza, con specializzazione in diritto internazionale, presso l’Università Bocconi.

 

L’agenzia investigativa International  Detective Fox ®  “IDFOX Investigazioni “è stata fondata da Max Maiellaro.      

 Specializzati nelle Investigazione   aziendale Italia ed estera, completa delle seguenti informazioni, raccolte da fonti nazionali ed internazionali  con oltre 400 corrispondenti on line in circa 170 paesi al mondo, effettua in maniera professionale e competente,  investigazioni aziendali e private,  indagini patrimoniali su aziende e persone fisiche,  al  rintraccio  i beni componenti l’asse ereditario attraverso: 

 L’agenzia investigativa International  Detective Fox ®  “IDFOX Investigazioni “è stata fondata da Max Maiellaro.      Il fondatore, con oltre 30 anni di esperienze investigative maturate nella Polizia di Stato, già diretto collaboratore del Conte Corrado AGUSTA, ex Presidente dell’omonimo Gruppo AGUSTA SpA, è stato inoltre responsabile dei servizi di sicurezza di una multinazionale, nonché presso vari gruppi operanti in svariati settori quale metalmeccanici, chimica, oreficeria, tessile, alta moda, elettronica e grande distribuzione, ha sempre risolto brillantemente ogni problematica investigativa connessa a: infedeltà aziendale, ai beni,  marchi e brevetti, concorrenza sleale e alla difesa intellettuale dei progetti, violazione del patto di non concorrenza, protezione know-how e tutela delle persone e della famiglia, nonché referente abituale di imprenditori, manager, multinazionali e studi Legali su tutto il territorio Italiano ed anche Estero. 

 

 

  Contatti, Contacts

  Investigations Agency IDFOX SRL

  www.idfox.it  max@idfox.it

 Contattaci al numero telefonico    +3902344223  

Sede/uffici:   - via Luigi Razza n.4, 20124 – Milano, Italy

 

NEWS   NEWS    NEWS   

 

Cosa si intende per 'Insider Threat'?

L'insider Threat è una minaccia dannosa per un’organizzazione che proviene da persone interne, come dipendenti, ex dipendenti, appaltatori o soci in affari, che dispongono di informazioni interne relative alle pratiche di sicurezza dell’organizzazione, ai dati e ai sistemi informatici. La minaccia può comportare la frode, il furto di informazioni riservate o di valore commerciale, il furto di proprietà intellettuale o il sabotaggio di sistemi informatici.

 La minaccia di utilizzo e/o vendita di informazioni privilegiate da parte dei propri dipendenti (fornitori e/o venditori) è uno dei maggiori problemi irrisolti in materia di sicurezza informatica. Spesso le aziende sono consapevoli del problema, ma raramente dedicano le risorse o l’attenzione esecutiva necessaria per risolverlo.

La maggior parte dei programmi di prevenzione sono insufficienti e si concentrano esclusivamente sul monitoraggio dei comportamenti senza prendere in considerazione le norme culturali e di privacy. L’ Insider può appartenere a quattro principali categorie:

Pedine (Pawns) - Questi sono i dipendenti che vengono manipolati da qualcun altro, di solito un hacker esterno, al fine di farsi aiutare a commettere il crimine. Esempio: un dipendente diventa bersaglio di un attacco di spear phishing e scarica inconsapevolmente un malware sul desktop consentendo all’hacker di infiltrarsi nell’organizzazione.

persona Incompetente (Goofs) - Si tratta di dipendenti non intenzionalmente maliziosi o che deliberatamente danneggiano i propri datori di lavoro. Sono spesso soggetti che agiscono per ignoranza o anche per dolo, credendo di poter aggirare le politiche di sicurezza. Esempio: un dipendente ignora le procedure e le soluzioni di sicurezza interne per la trasmissione di informazioni confidenziali (server dedicati, aree cloud aziendali, etc) ed invia le informazioni tramite la posta aziendale non crittografata o peggio ancora su un CD, USD drive. Tali azioni sempre più spesso rappresentano una minaccia per i datori di lavoro. Gartner indica che circa il 90% degli incidenti interni è causato da personale incompetente.

 

Collaboratori (Collaborators) - Si tratta di addetti ai lavori che collaborano consapevolmente con un altro soggetto, di solito esterno all’azienda, al fine di perpetrare un crimine contro il proprio datore di lavoro. Sono pienamente consapevoli delle loro azioni e del loro ruolo nel crimine. Spesso vendono attivamente i propri servizi ai criminali che incontrano su forum di social media e sul deep web.

 

Lupi solitari (Lone wolves) - Questi attori agiscono da soli, senza alcun collaboratore esterno che li manipoli e sono soggetti che pur avendo bassi privilegi, accedono ad informazioni privilegiate/sensibili. Peccato che le organizzazioni spesso si preoccupino più degli utenti con privilegi elevati come amministratori del database o amministratori di sistema, che dei lupi solitari.

 

 

 

 

 Il controllo del dipendente tramite investigatore

 Licenziamenti: attenzione all’uso di investigatori esterni per controlli aziendali. La Cassazione stabilisce limiti sull’uso di detective.  

 Si può ricorrere a investigatori esterni per sorvegliare i propri dipendenti? E in caso positivo, in che modo? Queste sono domande cruciali nel mondo del lavoro, in particolare per le grandi aziende che talvolta sentono la necessità di tenere sotto controllo l’operato dei propri dipendenti per evitare che questi compiano, al di fuori dell’orario lavorativo, condotte infedeli (si pensi ad una falsa malattia, ad una attività di lavoro parallela e in concorrenza con il datore, ecc.). Andiamo a vedere cosa ha detto di recente la Cassazione sul controllo del dipendente tramite investigatore. Ma procediamo con ordine.

 

Indice

 

* Quando è possibile controllare i dipendenti

 * Come funziona il controllo degli investigatori privati

 * Qu

* Cosa dice la Cassazione riguardo l’uso di investigatori esterni?

 Quando è possibile controllare i dipendenti

 L’impiego di investigatori privati è giustificato quando sorgono sospetti riguardo al comportamento di un dipendente all’esterno dell’azienda. Secondo la giurisprudenza, il datore di lavoro ha il diritto di supervisionare direttamente le attività dei suoi dipendenti. Tuttavia:

 * se il controllo avviene in azienda (quindi durante l’orario di lavoro), esso può essere effettuato solo con personale interno di vigilanza (art. 3 dello Statuto dei lavoratori). Il datore di lavoro è obbligato a comunicare ai lavoratori interessati i nominativi e le mansioni specifiche del personale specificamente addetto alla vigilanza sull’attività lavorativa e sul comportamento del lavoratore di cui si avvale. Il mancato rispetto dell’obbligo determina l’inutilizzabilità delle segnalazioni ai fini dell’applicazione di sanzioni disciplinari;

 * se il controllo avviene fuori dall’azienda (quindi al termine dello svolgimento delle mansioni), esso può essere effettuato da soggetti esterni all’azienda stessa: si tratta cioè di agenzie investigative private. Anche in questo caso, il dipendente ha diritto a conoscere i nomi dei detective che lo hanno pedinato.

 Come funziona il controllo degli investigatori privati

 Il controllo degli investigatori privati può anche essere occulto. Diversamente risulterebbe del tutto inutile.

 Non si tratta quindi di un controllo su un mero inadempimento della prestazione lavorativa, ma su condotte che incidono sul patrimonio aziendale quale l’immagine (si pensi a un lavoratore che discredita il datore) o l’organizzazione (si pensi a un lavoratore che si dà malato pur non essendolo).

 

Le agenzie investigative possono essere impiegate non solo quando si sospetta o si ha la certezza di attività illecite già commesse, ma anche in presenza di sospetti o ipotesi di comportamenti illeciti in corso.

 Secondo le “Regole deontologiche relative ai trattamenti di dati personali effettuati per svolgere investigazioni difensive o per fare valere o difendere un diritto in sede giudiziaria pubblicate” (pubblicate dal Garante privacy: “L’investigatore privato deve eseguire personalmente l’incarico ricevuto e può avvalersi solo di altri investigatori privati indicati nominativamente all’atto del conferimento dell’incarico, oppure successivamente in calce a esso qualora tale possibilità sia stata prevista nell’atto di incarico”. Il mancato rispetto di tale regola rende inutilizzabili le indagini eseguite dall’agente stesso.

 I codice deontologici degli investigatori privati sono contenuti nel d.lgs. n 196/2003.

 

Quando è possibile controllare un dipendente

 

Di seguito sono riportati alcuni esempi di situazioni in cui l’uso di investigatori privati è stato ritenuto legittimo:

 * addetti alle casse in supermercati e negozi: gli investigatori possono agire come clienti normali per verificare possibili casi di appropriazione indebita di denaro;

 * caellante in autostrada: i detective privati possono eseguire passaggi al casello per accertare che il casellante stia fornendo il resto corretto, evitando di trattenere illegittimamente denaro;

 * direttore di supermercato: gli investigatori possono agire come clienti per scoprire comportamenti come il recupero di scontrini usati o la sottrazione di merci dagli scaffali;

 * funzionario di un istituto di credito, incaricato di attività promozionale esterna: gli investigatori possono osservare le attività svolte al di fuori dell’azienda per verificare se si stia svolgendo un’altra attività durante l’orario di lavoro;

 * lavoratore in malattia: gli investigatori possono monitorare il comportamento quotidiano del lavoratore durante la malattia, quando sussistono sospetti di falsa malattia o inadeguatezza a svolgere il lavoro;

 * dipendente di un’impresa assicurativa: gli investigatori possono pedinare un lavoratore  al fine di accertare la sua presenza o assenza dal lavoro.

 

 In tutti questi casi, è importante notare che l’uso degli investigatori privati deve essere in linea con le leggi e le normative vigenti e deve essere finalizzato a proteggere gli interessi legittimi dell’azienda.

 

Cosa dice la Cassazione riguardo l’uso di investigatori esterni?

 La Cassazione sottolinea che se i dati vengono raccolti in modo non rispettoso delle regole, questi non possono essere utilizzati né come prova in un procedimento disciplinare né in sede giudiziaria. L’obiettivo delle normative è scoraggiare l’acquisizione “abusiva” di dati personali. Se tali dati vengono utilizzati, l’intero procedimento disciplinare potrebbe essere invalidato.

In sintesi, la Cassazione ha ribadito che:

* i codici deontologici hanno forza normativa e possono essere applicati d’ufficio dal giudice;

* se violati, i dati raccolti sono inutilizzabili;

* tale inutilizzabilità è “assoluta” e vale sia in sede processuale che extraprocessuale;

* se i dati sono raccolti in violazione delle norme, né il datore di lavoro né il giudice possono utilizzarli come base per decisioni o prove.

di lavoro ai fini di ricercare le prove dei comportamenti illeciti del lavoratore.

Con due recenti sentenze della Cassazione viene confermato, ancora una volta e dopo la modifica dell’art. 4 della l. 20/05/1970 n. 300 (statuto dei lavoratori) ad opera del d.lgs. 30/06/2015 n. 115, la legittimità dei controlli difensivi posti in essere dagli istituti di investigazioni volti ad accertare comportamenti illeciti del lavoratore.

La prima sentenza prende in considerazione i controlli tecnologici e afferma che “In tema di cd. sistemi difensivi, sono consentiti, anche dopo la modifica dell’art. 4 st.lav. ad opera dell’art. 23 del d.lgs. n. 151 del 2015, i controlli anche tecnologici posti in essere dal datore di lavoro finalizzati alla tutela di beni estranei al rapporto di lavoro o ad evitare comportamenti illeciti, in presenza di un fondato sospetto circa la commissione di un illecito, purché sia assicurato un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore, sempre che il controllo riguardi dati acquisiti successivamente all’insorgere del sospetto.

 

Nella specie, la Suprema Corte, in accoglimento del motivo di ricorso incentrato sulla violazione dell’art. 4 st.lav., ha cassato la pronunzia del giudice del gravame, sul rilievo che quest’ultimo, nel ritenere utilizzabili determinate informazioni poste a base della contestazione disciplinare ed acquisite tramite “file di log” in conseguenza di un “alert” proveniente dal sistema informatico, aveva omesso di indagare sull’esistenza di un fondato sospetto generato dall'”alert” in questione, di verificare se i dati informatici fossero stati raccolti prima o dopo l’insorgere del fondato L’investigatore può eseguire i controlli difensivi commissionati dal datore sospetto, nonché di esprimere la necessaria valutazione circa il corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore.

 

Pertanto la possibilità di attivare i controlli difensivi è oggi ammessa nella misura in cui gli stessi siano mirati a singoli dipendenti, in relazione ai quali vi sia un fondato sospetto circa la commissione di un illecito e avvengano ex posto rispetto all’insorgere del sospetto stesso.

 

La supreme corte prosegue affermando che “La giurisprudenza di merito e la dottrina si sono poste la questione della eventuale sopravvivenza dei c.d. “controlli difensivi” dopo la modifica dell’art. 4 St. lav. ad opera del D.Lgs. n. 151 del 2015, art. 23. Ne’ dall’una ne’ dall’altra sono venute risposte univoche. La risposta è stata affermativa, i controlli difensivi, sopravvivono alle modifiche del 2015 relative all’art. 4 dello statuto dei lavoratori. Fissa però alcuni punti che dovranno essere attentamente considerati dall’investigatore privato e precisamente che  “Inoltre, e il punto e’ particolarmente rilevante nel caso in esame, per essere in ipotesi legittimo, il controllo “difensivo in senso stretto” dovrebbe quindi essere mirato, nonche’ attuato ex post, ossia a seguito del comportamento illecito di uno o piu’ lavoratori del cui avvenuto compimento il datore abbia avuto il fondato sospetto, sicche’ non avrebbe ad oggetto l’attivita'” – in senso tecnico – del lavoratore medesimo. Il che e’ sostanzialmente in linea con gli ultimi approdi della giurisprudenza di questa Corte, piu’ sopra richiamati, in materia di “controlli difensivi” nella vigenza della superata disciplina.

 

Poi conclude la corte di legittimità affermando il principio di diritto che “Sono consentiti i controlli anche tecnologici posti in essere dal datore di lavoro finalizzati alla tutela di beni estranei al rapporto di lavoro o ad evitare comportamenti illeciti, in presenza di un fondato sospetto circa la commissione di un illecito, purche’ sia assicurato un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla liberta’ di iniziativa economica, rispetto alle imprescindibili tutele della dignita’ e della riservatezza del lavoratore, sempre che il controllo riguardi dati acquisiti successivamente all’insorgere del sospetto.

 

Pertanto la Cassazione con la seconda sentenza sotto riportata, conferma la liceità dei controlli difesinvi in senso stretto affermando che “La giurisprudenza di questa Corte ha quindi elaborato, onde consentire al datore di lavoro di contrastare comportamenti illeciti del personale, la categoria dei c.d. “controlli difensivi”. Secondo l’indirizzo giurisprudenziale piu’ recente e piu’ evoluto, “esulano dall’ambito di applicazione dell’art. 4, comma 2, St. lav. (nel testo anteriore alle modifiche di cui al D.Lgs. n. 151 del 2015, art. 23, comma 1) e non richiedono l’osservanza delle garanzie ivi previste, i “controlli difensivi” da parte del datore se diretti ad accertare comportamenti illeciti e lesivi del patrimonio e dell’immagine aziendale, tanto piu’ se disposti ex post, ossia dopo l’attuazione del comportamento in addebito, cosi’ da prescindere dalla mera sorveglianza sull’esecuzione della prestazione lavorativa. (Nella specie, e’ stata ritenuta legittima la verifica successivamente disposta sui dati relativi alla navigazione in internet di un dipendente sorpreso ad utilizzare il computer di ufficio per finalita’ extralavorative)” (Cass., 28 maggio 2018, n. 13266).

 

Da quanto sopra affermato risulta necessario che nel conferimento dell’incarico sia inserito il nome e il cognome del lavoratore che si intende controllare perché in caso contrario, e quindi mancando uno specifico soggetto a cui addebitare gli illeciti, si ravvisa a parere della corte l’impossibilità di applicare i principi sopra affermati.

 

L’inserire quindi il nome del soggetto su cui si pone l’indagine è anche indispensabile affinchè si possa uscire vittoriosi da un eventuale processo penale per molestia, instaurato dal soggetto pedinato versus l’investigatore privato.

 

Di seguito le sentenze in forma integrale

 

Consapevole degli enormi rischi che comporta per le imprese che vengono colpite da questo pericoloso tipo di malware, il Gruppo di Lavoro per la sicurezza delle informazioni che opera in seno agli organi competenti, a nelle scorse settimane ha realizzato una specifica infografica a scopo informativo e divulgativo, che è liberamente scaricabile dal sito dell’associazione, e che ha già registrato oltre 1.000 download.

 

Appropriazione di file aziendali: cosa si rischia?

 

Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).

 

Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.

 

Indice

 * 1 Furto di documento e backup di file aziendali

 * 2 Accesso abusivo a sistema informatico

 * 3 Appropriazione indebita

 Furto di documento e backup di file aziendali

 Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).

 

La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore. 

 

Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.

 

Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.

 

L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:

 

* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;

 

* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».

 

Accesso abusivo a sistema informatico

 

Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].

 

L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.

 

Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.

 

Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5]. 

 

Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.

 

Appropriazione indebita

 

Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.

 

Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.

 

Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.

 

 

 

note

 

[1] Cass. sent. n. 2402/22 del 27.01.2022.

 

[2] Cass. sent. n. 25147/17 del 24.10.2017. 

 

[3] Cass. sent. n. 565/2018.

 

[4] Cass. S.U. 27 ottobre 2011, n. 4694

 

[5] Cass. S.U. 18 maggio 2017, n. 41210.

 

[6] Cass. sent. 10 aprile 2020, n. 11959.

 

Informatica forense e violazione del segreto aziendale: la sentenza del Tribunale di Bologna

In caso di violazione dei segreti aziendali da parte di ex dipendenti, il Tribunale di Bologna ha confermato la liceità delle aziende di avvalersi di un informatico forense per reperire prove utili in sede di giudizio

I segreti aziendali fanno parte del patrimonio di un'azienda ed oggi più che mai è fondamentale tutelarli perché non finiscano in mani sbagliate (come ad esempio hacker) o alla concorrenza. Molto spesso però, chi dovrebbe salvaguardarne la segretezza finisce con l'usufruirne per un proprio tornaconto: si tratta di dipendenti infedeli o ex dipendenti che violano il patto di non concorrenza. Il caso in questione riguarda un'azienda, titolare di brevetti nel campo degli avvitatori automatici, che si è vista soffiare informazioni sensibili e riservate da tre ex dipendenti dimessisi volontariamente nel settembre del 2017. A seguito delle dimissioni, i tre avevano avviato una collaborazione con un gruppo costituito da tre società operanti anch'esse nel settore degli avvitatori automatici, perciò concorrenti.

Tuttavia, la "vecchia" azienda era venuta a sapere che una delle tre società del gruppo aveva formulato "ordinativi di componenti con caratteristiche pressoché identiche ai propri". Una volta verificato il coinvolgimento degli ex dipendenti con le suddette società, ha incaricato un'agenzia di consulenza informatica allo scopo di analizzare i computer aziendali utilizzati precedentemente dagli ex dipendenti. Dalle indagini è emerso che i tre avevano prelevato e copiato, anche nel periodo antecedente alle rispettive dimissioni, informazioni aziendali riservate, sia di natura commerciale che tecnica.

Il caso è finito al Tribunale Ordinario di Bologna. I tre ex dipendenti hanno presentato ricorso, lamentando la mancata legittimità da parte della "vecchia" azienda di avvalersi di un'agenzia di consulenza informatica, in barba ai diritti sulla privacy. Il Tribunale di Bologna, con l'ordinanza del 12 novembre 2018, ha respinto il ricorso avvallando l'attività svolta dagli informatici forensi incaricati dall' ex azienda, "in quanto le modalità di acquisizione dei dati non hanno comportato l'accesso ad account privati di posta degli ex dipendenti e i dati sono stati rinvenuti all'interno dell'hardware della ricorrente, poiché trasfusi dall'interessato sul pc aziendale tramite backup dell'Iphone". La sentenza ha confermato quindi la possibilità da parte delle aziende, soggette ad abuso o furto dei segreti aziendali, di avvalersi di una società di consulenza informatica per reperire prove che verifichino la colpevolezza o meno di dipendenti infedeli o ex dipendenti.

 

Agenzia Investigativa IDFOX, con esperienza ultra ventennale, dispone di una struttura internazionale ed operativa in Italia ed all’estero, collegata on line con svariate, agenzie investigative, nel mondo, avvalendosi, nello specifico, di esperti del settore di provata e concreta affidabilità professionale.

Organizzzazione Internazionale con oltre 400 corripsondenti on line, collegata con oltre 170 paesi nel mondo.

 Il nostro team, tutti ex appartenenti delle Forze di Polizia, utilizza tutte le opportune tecniche nell’attività di intelligence, ricercando mezzi e sistemi sempre all’avanguardia, i nostri Clienti ci apprezzano per la professionalità, risultati e riservatezza. Se un dubbio vi attanaglia e per qualsiasi consulenza per risolvere i Vostri problemi personali aziendali, professionali e privati  per  indagini private, indagini aziendali, indagini scientifiche, indagini concorrenza sleale, indagini insider trading indagini economiche e recupero crediti stragiudiziale, non esitate a mettervi in contatto  per richiedere un preventivo o una consulenza gratuita. Tutti i nostri servizi sono documentati con relazioni tecniche per uso Legale, corredate di foto, filmati e documenti vari. 

 Le indagini svolte dall’agenzia,  con esperienza ultra trentannale,  consentono nell’arrivare a conoscere fatti e situazioni a tutela dei diritti ed interessi concreti sia a carattere privato che aziendale. L’agenzia investigativa, IDFOX, ricerca elementi di verità da usare anche nei processi, e diventa uno dei mezzi principali per tutelare la libertà della persona e dei propri diritti in sede civile e penale. Le nostre indagini private, consentono di accertare e documentare qualsiasi tipo di comportamento incompatibile con il rapporto di lavoro,  indagini private per violazione degli obblighi di lavoro per concorrenza sleale, infedeltà aziendale, fuga di notizie, tutela dei marchi e brevetti ed assenteismo dei dipendenti, bonifiche telefoniche, nonché indagini difensive o preventive a favore della difesa.

 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo

 IDFOX  Srl  International Detectives Fox  ®  Via Luigi  Razza 4 – 20124 – Milano

SINCE 1991  

 

Tel: +39 02344223 (R.A.)  – Tel.+39 026696454 (H 24)

Aut.Gov. n.9277/12B15E

www.idfox.it   mail: max@idfox.it

 

 

 

                                                                                   N E W S 

 

 

 

SENTENZA 4670/2019 - INDEBITO UTILIZZO LEGGE 104

 

  Secondo l'orientamento indicato nel provvedimento in commento, è legittimo il licenziamento attuato a causa della scoperta di una condotta contra ius del dipendente, accertata in seguito ad un controllo effettuato da un'agenzia di investigazione privata.

 

In breve, il datore di lavoro aveva licenziato il proprio dipendente, poiché quest'ultimo utilizzava indebitamente dei permessi, rilasciatigli al fine di prestare assistenza a un proprio familiare.

 

Il dipendente, abusando di tali permessi, era stato avvistato dall'investigatore privato incaricato, di svolgere attività di mero interesse personale (per la maggior parte presso esercizi commerciali).

 

Sia il Tribunale sia la Corte d'Appello ritenevano la condotta del dipendente così grave da legittimare la massima sanzione espulsiva.

 

In particolare, la Corte, sosteneva che un datore di lavoro fosse del tutto legittimato a incaricare un investigatore per svolgere attività di controllo nei confronti di un proprio dipendente, laddove tale controllo esulasse da qualsivoglia adempimento della prestazione (il dipendente aveva richiesto dei permessi per assentarsi dal lavoro, quindi, evidentemente, il controllo era effettuato al di fuori del normale orario lavorativo).

 

A tal proposito, ai sensi degli articoli 2 e 3 dello statuto dei lavoratori è fatto divieto al datore di lavoro di incaricare personale autorizzato a effettuare vigilanza sull'attività lavorativa, tuttavia non gli è precluso di esercitare taluni poteri di controllo investigativo al di fuori dell'ambito strettamente lavorativo, col fine di accertarsi che non vengano poste in essere condotte fraudolente, ovvero penalmente rilevanti (vedi Cass. n. 22196 e 15094 del 2018).

 

L'investigatore incaricato dal datore di lavoro può e anzi deve limitarsi a documentare gli atti illeciti del lavoratore che non siano però riconducibili al mero inadempimento dell'obbligazione per la quale il medesimo è tenuto contrattualmente (vedi anche Cass. n. 9167 del 2003).

 

In conclusione, se nell'esercizio di tale attività investigativa, il dipendente è colto mentre svolge qualsivoglia tipo di attività che implichi il venir meno dell'obbligo di fedeltà nonché di correttezza e buona fede, così come sancito dall'articolo 2105 c.c., il datore di lavoro è legittimato a licenziarlo.

 

  

 

SENTENZA 15094/2018 - CONTROLLI SU DIPENDENTE

 

   Secondo l'orientamento indicato nel provvedimento in commento, cade il licenziamento per giusta causa se l'impresa si avvale di un investigatore solo per controllare la prestazione del dipendente.

 

In breve, il datore di lavoro aveva licenziato per giusta causa un dipendente avendo accertata "la mancata esecuzione dei compiti di verifica e controllo affidati al ricorrente e la inveritiera attestazione della positiva esecuzione di controlli mai eseguiti".

 

La Corte di Appello di Roma, confermando il licenziamento, aveva considerato che "i predetti comportamenti consistiti nell'aver rappresentato alla propria azienda un'attività lavorativa in realtà non svolta determinano la violazione del dovere di diligenza nell'adempimento della prestazione lavorativa, nonché la lesione dell'obbligo di fedeltà e in ultima analisi ledono irrimediabilmente il rapporto fiduciario tra lavoratore e datore di lavoro".

 

La Corte di Cassazione però, con l'ordinanza in commento, annullava il licenziamento disciplinare sulla considerazione che un'agenzia di investigazione è legittimata a verificare se un dipendente fa azioni specifiche contro la legge ma non può in alcun modo interferire nella valutazione sulla condotta del lavoratore che spetta soltanto all'azienda.

 

Pertanto, un'azienda non può incaricare un investigatore privato di controllare se un dipendente svolge per davvero e in modo corretto il compito per il quale viene pagato perché questo controllo (vedi Statuto dei lavoratori, articolo 3) può essere effettuato solo dal datore di lavoro e dai suoi collaboratori e non dall'investigatore privato.

 

Quindi, l'investigatore incaricato dal datore di lavoro deve limitarsi a documentare gli atti illeciti del lavoratore che non siano però riconducibili al mero inadempimento dell'obbligazione per la quale il medesimo è tenuto contrattualmente (vedi anche Cass. n. 9167 del 2003).

 

In conclusione, l'utilizzo dell'investigatore privato è ammesso p.e. in taluni casi:

 

- se il dipendente tiene comportamenti "penalmente rilevanti";

 

- se svolge un'attività retribuita in favore di terzi durante il suo orario di lavoro;

 

- se compie delle specifiche mancanze quali vendere un prodotto e trattenere per sé la somma incassata o se

 

svolge un'attività extra lavorativa, violando l'obbligo di fedeltà e il divieto di concorrenza.

 

Viceversa, l'investigatore non può intromettersi nella specifica vigilanza delle singole attività lavorative compiute dal dipendente, in quanto di esclusivo appannaggio del datore di lavoro.

 

A questo punto, sarà opportuno consertare con quest'ultimo la documentazione specifica da allegare alla contestazione al lavoratore, lasciando ogni margine di valutazione al datore di lavoro.

 

 

 

 

 

 

CASS. CIV., SEZ. LAVORO, SENTENZA N. 15094/2018 DEL 11.6.2018 

PRIVACY

Privacy & Cookies Policy

Per IDFOX la privacy dei propri utenti è di primaria importanza. La presente Informativa sulla privacy definisce quali dati vengono raccolti e il modo in cui gli stessi vengono utilizzati, divulgati, trasferiti e/o archiviati. Questo Sito raccoglie alcuni Dati Personali dei propri Utenti secondo quanto stabilito da regolamento UE 679/2016 GDPR (General Data Protection Regulation).

Titolare del trattamento

In caso di domande relative alla presente politica di privacy è possibile contattarci utilizzando le informazioni riportate di seguito:

IDFOX Via Luigi Razza, 4 – 20124 – Milano, Italia

Telefono: +39 02 344223 – Mail: max@idfox.it

Tipologie di Dati raccolti

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo, E-mail e varie tipologie di dati.

Altri Dati Personali raccolti potrebbero essere indicati in altre sezioni di questa privacy policy o mediante testi informativi visualizzati contestualmente alla raccolta dei Dati stessi.

I Dati Personali possono essere inseriti volontariamente dall'Utente, oppure raccolti in modo automatico durante l'uso di questo Sito. L'eventuale utilizzo di Cookie - o di altri strumenti di tracciamento - da parte di questo Sito o dei titolari dei servizi terzi utilizzati da questo Sito, ove non diversamente precisato, ha la finalità di identificare l'Utente e registrare le relative preferenze per finalità strettamente legate all'erogazione del servizio richiesto dall'Utente.

Il mancato conferimento da parte dell'Utente di alcuni Dati Personali potrebbe impedire a questo Sito di erogare i propri servizi.

L'Utente si assume la responsabilità dei Dati Personali di terzi pubblicati o condivisi mediante questo Sito e garantisce di avere il diritto di comunicarli o diffonderli, liberando il Titolare da qualsiasi responsabilità verso terzi.

Modalità e luogo del trattamento dei Dati raccolti

Modalità di trattamento: Il Titolare tratta i Dati Personali degli Utenti adottando le opportune misure di sicurezza volte ad impedire l'accesso, la divulgazione, la modifica o la distruzione non autorizzate dei Dati Personali. Il trattamento viene effettuato mediante strumenti informatici e/o telematici, con modalità organizzative e con logiche strettamente correlate alle finalità indicate.

Oltre al Titolare, in alcuni casi, potrebbero avere accesso ai Dati categorie di incaricati coinvolti nell'organizzazione del sito (personale amministrativo, commerciale, marketing, legali, amministratori di sistema) ovvero soggetti esterni (come fornitori di servizi tecnici terzi, corrieri postali, hosting provider, società informatiche, agenzie di comunicazione) nominati anche, se necessario, Responsabili del Trattamento da parte del Titolare. L'elenco aggiornato dei Responsabili potrà sempre essere richiesto al Titolare del Trattamento.

Base giuridica del trattamento

Il Titolare tratta Dati Personali relativi all'Utente in caso sussista una delle seguenti condizioni:

l'Utente ha prestato il consenso per una o più finalità specifiche; Nota: in alcuni ordinamenti il Titolare può essere autorizzato a trattare Dati Personali senza che debba sussistere il consenso dell'Utente o un'altra delle basi giuridiche specificate di seguito, fino a quando l'Utente non si opponga ("opt-out") a tale trattamento. Ciò non è tuttavia applicabile qualora il trattamento di Dati Personali sia regolato dalla legislazione europea in materia di protezione dei Dati Personali; il trattamento è necessario all'esecuzione di un contratto con l'Utente e/o all'esecuzione di misure precontrattuali; il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il Titolare; il trattamento è necessario per l'esecuzione di un compito di interesse pubblico o per l'esercizio di pubblici poteri di cui è investito il Titolare; il trattamento è necessario per il perseguimento del legittimo interesse del Titolare o di terzi. È comunque sempre possibile richiedere al Titolare di chiarire la concreta base giuridica di ciascun trattamento ed in particolare di specificare se il trattamento sia basato sulla legge, previsto da un contratto o necessario per concludere un contratto.

Luogo

I Dati sono trattati presso le sedi operative del Titolare ed in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Per ulteriori informazioni, contatta il Titolare. I Dati Personali dell'Utente potrebbero essere trasferiti in un paese diverso da quello in cui l'Utente si trova. Per ottenere ulteriori informazioni sul luogo del trattamento l'Utente può fare riferimento alla sezione relativa ai dettagli sul trattamento dei Dati Personali.

L'Utente ha diritto a ottenere informazioni in merito alla base giuridica del trasferimento di Dati al di fuori dell'Unione Europea o ad un'organizzazione internazionale di diritto internazionale pubblico o costituita da due o più paesi, nonché in merito alle misure di sicurezza adottate dal Titolare per proteggere i Dati.

Qualora abbia luogo uno dei trasferimenti appena descritti, l'Utente può fare riferimento alle rispettive sezioni di questo documento o chiedere informazioni al Titolare contattandolo agli estremi riportati in apertura.

Periodo di conservazione

I Dati sono trattati e conservati per il tempo richiesto dalle finalità per le quali sono stati raccolti.

Pertanto: I Dati Personali raccolti per scopi collegati all'esecuzione di un contratto tra il Titolare e l'Utente saranno trattenuti sino a quando sia completata l'esecuzione di tale contratto. I Dati Personali raccolti per finalità riconducibili all'interesse legittimo del Titolare saranno trattenuti sino al soddisfacimento di tale interesse. L'Utente può ottenere ulteriori informazioni in merito all'interesse legittimo perseguito dal Titolare nelle relative sezioni di questo documento o contattando il Titolare. Quando il trattamento è basato sul consenso dell'Utente, il Titolare può conservare i Dati Personali più a lungo sino a quando detto consenso non venga revocato. Inoltre, il Titolare potrebbe essere obbligato a conservare i Dati Personali per un periodo più lungo in ottemperanza ad un obbligo di legge o per ordine di un'autorità.

Al termine del periodo di conservazioni i Dati Personali saranno cancellati. Pertanto, allo spirare di tale termine il diritto di accesso, cancellazione, rettificazione ed il diritto alla portabilità dei Dati non potranno più essere esercitati.

Finalità del Trattamento dei Dati raccolti

I Dati dell'Utente sono raccolti per consentire al sito di fornire i propri servizi, così come per le seguenti finalità: Contattare l'Utente, Gestione indirizzi e invio di messaggi e-mail, Interazione con social network e piattaforme esterne, Commento dei contenuti e Statistica. Le tipologie di Dati Personali utilizzati per ciascuna finalità sono indicate nelle sezioni specifiche di questo documento.

Dettagli sul trattamento dei Dati Personali

I Dati Personali sono raccolti per le seguenti finalità ed utilizzando i seguenti servizi:

Contattare l'Utente

Mailing List o Newsletter (Questo Sito)

Con la registrazione alla mailing list o alla newsletter, l'indirizzo e-mail dell'Utente viene automaticamente inserito in una lista di contatti a cui potranno essere trasmessi messaggi e-mail contenenti informazioni, anche di natura commerciale e promozionale, relative a questo Sito. L'indirizzo e-mail dell'Utente potrebbe anche essere aggiunto a questa lista come risultato della registrazione a questo Sito.

Dati personali raccolti: E-mail

Modulo di contatto o invio e-mail. L'Utente, compilando con i propri Dati il modulo di contatto o inviando una comunicazione e-mail, acconsente al loro utilizzo per rispondere alle richieste di informazioni, di preventivo, o di qualunque altra natura indicata dall'intestazione del modulo o dal contenuto della e-mail.

Dati personali raccolti: Nome, Cognome, E-mail

Gestione Indirizzi e invio Mail (newsletter)

Questi servizi consentono di gestire un database di contatti e-mail, contatti telefonici o contatti di qualunque altro tipo, utilizzati per comunicare con l'Utente. Questi servizi potrebbero inoltre, consentire di raccogliere dati relativi alla data e all'ora di visualizzazione dei messaggi da parte dell'Utente, così come all'interazione dell'Utente con essi, come le informazioni sui click sui collegamenti inseriti nei messaggi.

Luogo del trattamento: USA - Privacy Policy

Protezione: Firewall, protezione antivirus e anti-malware

Questi servizi analizzano il traffico di questo sito web, potenzialmente contenente Dati Personali degli Utenti, al fine di bloccare tentativi di compromissione del sito web stesso.

Wordfence Security (Defiant Inc.)

Dati personali raccolti: Varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.

Luogo del trattamento: USA - Privacy Policy

Statistica

I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dell'Utente.

Google Analytics (Google Inc.)

Google Analytics è un servizio di analisi web fornito da Google Inc.("Google"). Google utilizza i Dati Personali raccolti allo scopo di tracciare ed esaminare l'utilizzo di questo Sito, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario.

Dati personali raccolti: Cookie e Dati di utilizzo.

I servizi di statistica di Google Analytics inseriti su questo sito web sono in forma aggregata aggiungendo la direttiva IP Anonymize, si veda la parte relativa ai cookies in fondo a questo sito web.

Luogo del trattamento: USA - Privacy Policy

Contenuti su piattaforme esterne

Questi servizi permettono di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, è possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui è installato.

Widget Video Youtube (Google Inc.)

Youtube è un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e Dati di utilizzo.

Luogo del trattamento: USA - Privacy Policy

Google Font (Google Inc.) Google Fonts è un servizio di visualizzazione di stili di carattere gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Google Maps (Google Inc.)

Google Maps è un servizio di visualizzazione di mappe gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Diritti dell'Utente

Gli Utenti possono esercitare determinati diritti con riferimento ai Dati trattati dal Titolare.

In particolare, l'Utente ha il diritto di:

- revocare il consenso in ogni momento. L'Utente può revocare il consenso al trattamento dei propri Dati Personali precedentemente espresso.

- opporsi al trattamento dei propri Dati. L'Utente può opporsi al trattamento dei propri Dati quando esso avviene su una base giuridica diversa dal consenso. Ulteriori dettagli sul diritto di opposizione sono indicati nella sezione sottostante.

- accedere ai propri Dati. L'Utente ha diritto ad ottenere informazioni sui Dati trattati dal Titolare, su determinati aspetti del trattamento ed a ricevere una copia dei Dati trattati.

- verificare e chiedere la rettificazione. L'Utente può verificare la correttezza dei propri Dati e richiederne l'aggiornamento o la correzione.

- ottenere la limitazione del trattamento. Quando ricorrono determinate condizioni, l'Utente può richiedere la limitazione del trattamento dei propri Dati. In tal caso il Titolare non tratterà i Dati per alcun altro scopo se non la loro conservazione.

- ottenere la cancellazione o rimozione dei propri Dati Personali. Quando ricorrono determinate condizioni, l'Utente può richiedere la cancellazione dei propri Dati da parte del Titolare.

- ricevere i propri Dati o farli trasferire ad altro titolare. L'Utente ha diritto di ricevere i propri Dati in formato strutturato, di uso comune e leggibile da dispositivo automatico e, ove tecnicamente fattibile, di ottenerne il trasferimento senza ostacoli ad un altro titolare. Questa disposizione è applicabile quando i Dati sono trattati con strumenti automatizzati ed il trattamento è basato sul consenso dell'Utente, su un contratto di cui l'Utente è parte o su misure contrattuali ad esso connesse.

- proporre reclamo. L'Utente può proporre un reclamo all'autorità di controllo della protezione dei dati personali competente o agire in sede giudiziale.

Dettagli sul diritto di opposizione

Quando i Dati Personali sono trattati nell'interesse pubblico, nell'esercizio di pubblici poteri di cui è investito il Titolare oppure per perseguire un interesse legittimo del Titolare, gli Utenti hanno diritto ad opporsi al trattamento per motivi connessi alla loro situazione particolare.

Si fa presente agli Utenti che, ove i loro Dati fossero trattati con finalità di marketing diretto, possono opporsi al trattamento senza fornire alcuna motivazione. Per scoprire se il Titolare tratti dati con finalità di marketing diretto gli Utenti possono fare riferimento alle rispettive sezioni di questo documento.

Come esercitare i diritti

Per esercitare i diritti dell'Utente, gli Utenti possono indirizzare una richiesta agli estremi di contatto del Titolare indicati in questo documento. Le richieste sono depositate a titolo gratuito e evase dal Titolare nel più breve tempo possibile, in ogni caso entro un mese.

Cookie Policy

In linea con la legislazione Europea, vogliamo garantire che ogni utente del sito web comprenda cosa sono i cookie e per quale motivo vengono utilizzati, in modo che possa decidere consapevolmente se accettarne l'utilizzo o no. Un cookie è un piccolo file di testo contenente un numero di identificazione univoco che viene trasferito dal sito web sul disco rigido del computer attraverso un codice anonimo in grado di identificare il computer ma non l'utente e di monitorare passivamente le attività sul sito.

Cookie strettamente necessari, Cookie sulle prestazioni, Cookie funzionali, Cookie di profilazione.

Il sito web www.idfox.it utilizza solo le prime tre categorie di cookie, per i quali non è richiesto alcun consenso:

1. Cookie strettamente necessari: Questi cookie sono essenziali al fine di permettere la navigazione del sito web e l'utilizzo delle sue funzionalità, come ad esempio l'accesso ad alcune aree protette. Senza questi cookie, alcune funzionalità richieste come ad esempio il login al sito o la creazione di un carrello per lo shopping online non potrebbero essere fornite.

2. Cookie analitici: Questi cookie raccolgono informazioni su come gli utenti utilizzano il sito web, ad esempio quali pagine vengono visitate più spesso, e se gli utenti ricevono messaggi di errore da queste pagine. Questi cookie non raccolgono informazioni che identificano un visitatore specifico. Tutte le informazioni raccolte da questi cookie sono aggregate e quindi anonime. Vengono utilizzate unicamente per migliorare il funzionamento del sito web.

Questi cookie possono essere paragonati ai "cookie tecnici" quando in alternativa sono usati direttamente dall'amministratore del sito per raccogliere informazioni in forma aggregata oppure sono gestiti da terze parti e specifici mezzi sono adoperati per ridurre la capacità dei cookie di identificare gli utenti (per esempio, nascondendo una parte significativa dell'indirizzo IP) e ove la terza parte li utilizzi esclusivamente per la fornitura del servizio. Per esempio, esse archiviano i dati dei cookie separatamente senza incrociarli o arricchirli con altri dati personali disponibili.

3. Cookie funzionali: Questi cookie consentono al sito Web di ricordare le scelte che l'utente ha effettuato (come il vostro lo username, la vostra lingua o l'area geografica in cui vivete vive l'utente) al fine di ottimizzare e fornire funzionalità più avanzate. Questi cookie possono, inoltre, essere utilizzati per fornire funzionalità richieste dall'utente come ad esempio la visualizzazione di un video o la possibilità di commentare un blog. Queste informazioni raccolte dai cookie possono essere anonime e non devono tracciare la navigazione e le attività dell'utente su altri siti web.

Questi cookie possono anche essere definiti cookie tecnici.

I cookie sopra citati sono definiti persistenti e la loro durata è stabilita dal server al momento della loro creazione.

Gestire le preferenze sui cookie.

Alcuni dei cookie utilizzati sui nostri siti sono impostati da noi, mentre altri sono impostati da terze parti che erogano i servizi per conto nostro.

Cookie di terze parti.

Alcuni cookie di terze parti sono impostati da servizi contenuti sulle nostre pagine. Sono gestiti dagli operatori di quel servizio e non sono sotto il nostro controllo. Invitiamo l'utente a controllare la Privacy Policy e le istruzioni su come cancellare i cookie impostati da questi servizi ai link elencati nelle sezioni seguenti. Le terze parti hanno piena responsabilità dei cookie di terze parti.

www.idfox.it non accetta alcuna responsabilità per i contenuti e i cookie di link esterni, i quali possono subire modifiche senza preavviso da parte dei rispettivi operatori. Si fornisce all'utente gli scopi di utilizzo dei cookie delle terze parti e i link alle informative delle terze parti.

Nome cookie: _ga, _gid, _gat Durata: 2 anni, 24 ore, 1 minuto rispettivamente Provider: Google Analytics

Descrizione: I cookie di Google Analytics permettono di tracciare il comportamento degli utenti e di misurare la performance del sito. Per esempio, questi cookie distinguono tra utenti e sessioni e sono usati per calcolare le statistiche sui nuovi utenti e gli utenti di ritorno. Più informazioni: Link Google Analytics

Cookie di Google Analytics www.idfox.it include delle componenti trasmesse da Google Analytics, un servizio di analisi del traffico web fornito da Google Inc ("Google"). Si tratta di cookie di terze parti raccolti e gestiti in modo aggregato per monitorare e migliorare la performance dei nostri siti (cookie di analitici).

Come impostazione predefinita, Google Analytics usa i cookie per raccogliere e analizzare informazioni sul comportamento degli utenti sul sito, compreso il loro indirizzo IP. Questa informazione è raccolta da Google Analytics, che la processa al fine di preparare dei report sulle attività degli utenti sul sito.

Questo sito:

- usa l'anonimizzazione tramite mascheramento dell'indirizzo IP, così che Google Analytics rimuova le ultime 8 cifre dell'indirizzo IP dell'utente prima di memorizzare o usare il dato;

- non utilizza e non permette l'utilizzo alle terze parti dello strumento di analisi di Google per tracciare o raccogliere informazioni o dati sensibili. L'uso di questi cookie è soggetto a restrizioni contrattuali con Google, in cui è richiamato l'impegno di Google a utilizzare questi cookie solo per la fornitura del servizio, ad archiviarli separatamente e a non "arricchirli" o "incrociarli" con le altre informazioni disponibili.

Continuando la navigazione su questo sito, l'utente acconsente all'utilizzo dei cookie e dichiara di aver compreso la presente cookie policy.

Disabilitazione dei cookie

In aggiunta a quanto indicato in questo documento, l'Utente può gestire le preferenze relative ai Cookie direttamente all'interno del proprio browser ed impedire - ad esempio - che terze parti possano installarne. Tramite le preferenze del browser è inoltre possibile eliminare i Cookie installati in passato, incluso il Cookie in cui venga eventualmente salvato il consenso all'installazione di Cookie da parte di questo sito. È importante notare che disabilitando tutti i Cookie, il funzionamento di questo sito potrebbe essere compromesso.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni.

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento.

In caso di servizi erogati da terze parti, l'Utente può inoltre esercitare il proprio diritto ad opporsi al tracciamento informandosi tramite la privacy policy della terza parte, tramite il link di opt out se esplicitamente fornito o contattando direttamente la stessa.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link:

https://www.youronlinechoices.com/it/le-tue-scelte

Ulteriori informazioni sul trattamento

Difesa in giudizio

I Dati Personali dell'Utente possono essere utilizzati per la difesa da parte del Titolare in giudizio o nelle fasi propedeutiche alla sua eventuale instaurazione, da abusi nell'utilizzo della stessa o dei servizi connessi da parte dell'Utente. L'Utente dichiara di essere consapevole che al Titolare potrebbe essere richiesto di rivelare i Dati su richiesta delle pubbliche autorità.

Informative specifiche

Su richiesta dell'Utente, in aggiunta alle informazioni contenute in questa privacy policy, questo Sito potrebbe fornire all'Utente delle informative aggiuntive e contestuali riguardanti servizi specifici, o la raccolta ed il trattamento di Dati Personali.

Log di sistema e manutenzione

Per necessità legate al funzionamento ed alla manutenzione, questo Sito e gli eventuali servizi terzi da essa utilizzati, potrebbero raccogliere Log di sistema, ossia file che registrano le interazioni e che possono contenere anche Dati Personali, quali l'indirizzo IP Utente.

Informazioni non contenute in questa policy

Maggiori informazioni in relazione al trattamento dei Dati Personali potranno essere richieste in qualsiasi momento al Titolare del Trattamento utilizzando le informazioni di contatto.

Esercizio dei diritti da parte degli Utenti

I soggetti cui si riferiscono i Dati Personali hanno il diritto in qualunque momento di ottenere la conferma dell'esistenza o meno degli stessi presso il Titolare del Trattamento, di conoscerne il contenuto e l'origine, di verificarne l'esattezza o chiederne l'integrazione, la cancellazione, l'aggiornamento, la rettifica, la trasformazione in forma anonima o il blocco dei Dati Personali trattati in violazione di legge, nonché di opporsi in ogni caso, per motivi legittimi, al loro trattamento. Le richieste vanno rivolte al Titolare del Trattamento.

Questo Sito non supporta le richieste "Do Not Track". Per conoscere se gli eventuali servizi di terze parti utilizzati le supportano, consulta le loro privacy policy.

Modifiche a questa privacy policy

Il Titolare del Trattamento si riserva il diritto di apportare modifiche alla presente privacy policy in qualunque momento dandone pubblicità agli Utenti su questa pagina. Si prega dunque di consultare spesso questa pagina. Nel caso di mancata accettazione delle modifiche apportate alla presente privacy policy, l'Utente è tenuto a cessare l'utilizzo di questo Sito e può richiedere al Titolare del Trattamento di rimuovere i propri Dati Personali. Salvo quanto diversamente specificato, la precedente privacy policy continuerà ad applicarsi ai Dati Personali sino a quel momento raccolti.

Informazioni su questa privacy policy

Il Titolare del Trattamento dei Dati è responsabile per questa privacy policy.

Definizioni e riferimenti legali

Dati Personali (o Dati)

Costituisce dato personale qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Dati di Utilizzo

Sono i dati personali raccolti in maniera automatica dal Sito (o dalle applicazioni di parti terze che la stessa utilizza), tra i quali: gli indirizzi IP o i nomi a dominio dei computer utilizzati dall'Utente che si connette al Sito, gli indirizzi in notazione URI (Uniform Resource Identifier), l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il Paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi all'itinerario seguito all'interno del Sito, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e all'ambiente informatico dell'Utente.

Utente

L'individuo che utilizza questo Sito, che deve coincidere con l'Interessato o essere da questo autorizzato ed i cui Dati Personali sono oggetto del trattamento.

Interessato

La persona fisica o giuridica cui si riferiscono i Dati Personali.

Responsabile del Trattamento (o Responsabile)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal Titolare al trattamento dei Dati Personali, secondo quanto predisposto dalla presente privacy policy.

Titolare del Trattamento (o Titolare)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali ed agli strumenti utilizzati, ivi compreso il profilo della sicurezza, in relazione al funzionamento e alla fruizione di questa Applicazione. Il Titolare del Trattamento, salvo quanto diversamente specificato, è il proprietario di questo Sito.

Questo Sito

Lo strumento hardware o software mediante il quale sono raccolti i Dati Personali degli Utenti.

Servizio

Il Servizio fornito da idfox.it così come definito nei relativi termini (se presenti) su questo sito.

Unione Europea (o UE)

Salvo ove diversamente specificato, ogni riferimento all'Unione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dell'Unione Europea e dello Spazio Economico Europeo.

Cookie

Piccola porzione di dati conservata all'interno del dispositivo dell'Utente.

Riferimenti legali

La presente informativa privacy è redatta sulla base di molteplici ordinamenti legislativi, inclusi gli art. 13 e 14 del Regolamento (UE) 2016/679.

Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente idfox.it.

 

 

Contattaci

IDFOX Srl

Via Luigi Razza, 4 20124 Milano

Telefono +39 02344223

E-mail max@idfox.it