Investigazioni Aziendali - Informazioni Commerciali - Indagini Aziendali Milano

Siete alla ricerca di un investigatore privato specializzato in investigazioni aziendali a Milano? Avete dei dubbi sui vostri dipendenti?

Affidatevi agli esperti; abbiamo 30 anni di esperienze in multinazionali operante in salviati settori ( entriamo in un’azienda e sappiamo come muoverci)Tutte le indagini aziendali affidateci sono state risolte brillantemente 

 Investigazioni aziendali_controspionaggio industriale_ violazione segreto industriale_ contraffazioni_ esegue indagini per concorrenza sleale_ infedeltà di soci e dipendenti, storno del clienti e dei dipendenti ecc 

Le investigazioni aziendali_industriali consistono di tutti quei servizi atti ad aiutare l’azienda nel momento in cui una determinata informazione o gruppo di informazioni segrete, protette dalla legge e in possesso di un’impresa, sono dolosamente portate a conoscenza di terzi i, generalmente aventi attività economica concorrenziale.    Tali informazioni violano   il Know-How aziendale e solitamente si tratta  di informazioni tecniche, tecnologiche, finanziarie, commerciali, di marketing... generalmente non note o comunque non facilmente accessibili. 

 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo

IDFOX SRL Via Luigi Razza 4 – 20124 – Milano 

Telef.02344223 (r.a.) - Telef. 026966454 (h24)

www.idfox.it - mail: max@idfox.it 

 

Il datore di lavoro può far pedinare i dipendenti dai detective di un’agenzia investigativa per vedere dove vanno e cosa fanno durante le ore di permesso?  SI, SI. SI!!!!!

 

Molti datori di lavoro sospettano che i propri dipendenti abusino della fiducia loro concessa, specialmente quando sono in malattia oppure usufruiscono di vari tipi di permessi, orari o giornalieri: da quelli concessi ai sensi della legge 104 per assistere un familiare disabile a quelli spettanti ai rappresentanti sindacali. Così alcune aziende fanno pedinare i lavoratori da un investigatore privato per vedere dove vanno e cosa fanno durante le ore di malattia o di permesso.

 

Talvolta, il detective scopre che qualcuno approfitta delle “ore libere” come se fossero una pausa ricreativa, o magari le usa per dedicarsi ad attività che non hanno nulla a che vedere con le finalità per cui erano state messe a disposizione, ed anche retribuite. In questi casi, c’è una violazione del patto di fedeltà che lega il dipendente al datore, e anche un danno economico per quest’ultimo: così la sanzione disciplinare è severa e può arrivare fino al licenziamento in tronco. Ma si può licenziare un lavoratore con le prove dell’investigatore privato? Che valore hanno le sue dichiarazioni, le foto che ha scattato, i documenti che ha raccolto, le informazioni che ha acquisito? Il lavoratore licenziato può contestare tutto ciò? Vediamo.

 

Indice

 

* 1 Quando si può far pedinare un lavoratore dall’investigatore privato?

 

* 2 Cosa può fare l’investigatore privato durante i pedinamenti?

 

* 3 Che valore hanno le prove raccolte dall’investigatore privato ai fini del licenziamento?

 

* 4 Approfondimenti

 

Quando si può far pedinare un lavoratore dall’investigatore privato?

 

I poteri di vigilanza e di controllo del datore di lavoro sull’operato dei propri dipendenti si estendono anche al di fuori dei luoghi di lavoro e degli orari di servizio. La giurisprudenza ammette da anni che è lecito ricorrere ad agenzie investigative private, non solo quando sono state già raccolte evidenti prove di infedeltà compiute dai dipendenti, ma anche quando c’è un semplice sospetto della loro commissione.

 

L’importante è che lo “spionaggio” del datore di lavoro non si traduca mai in una verifica sull’espletamento delle prestazioni lavorative: la legge [1] vieta l’impiego di guardie giurate o di altro personale di vigilanza, come gli investigatori privati, nei luoghi di lavoro, tranne che per la tutela del patrimonio aziendale. All’esterno, invece, tutto cambia: il datore di lavoro può far sorvegliare e pedinare i dipendenti da detective di sua fiducia (ma non quando il lavoratore è in missione, perché tale periodo è considerato come svolgimento degli incarichi affidati e, pertanto, è equiparato alle normali prestazioni lavorative interne).

 

In estrema sintesi, non si può spiare ciò che fanno i dipendenti in azienda, ma fuori sì. Di solito, il pedinamento di un lavoratore dall’investigatore privato viene disposto dal datore di lavoro per controllare se quel dipendente è veramente in malattia oppure se sta utilizzando il permesso per le finalità consentite dalla legge e non per altri scopi che non hanno nulla a che fare con ciò.

 

Cosa può fare l’investigatore privato durante i pedinamenti?

 

L’investigatore privato durante i pedinamenti dei lavoratori di cui lo ha incaricato il datore di lavoro, può scattare foto e registrare video, purché ciò avvenga in luoghi pubblici o aperti al pubblico (come bar, negozi, cinema e ristoranti) e non in luoghi di privata dimora. Può anche utilizzare strumenti di rilevamento della posizione di persone e autoveicoli (come il localizzatore satellitare Gps), raccogliere informazioni sui luoghi frequentati dalla persona pedinata e redigere annotazioni e relazioni di servizio (dette anche report investigativi) per documentare la propria attività nei confronti di chi gli ha commissionato l’incarico.

 

In ogni caso, però, il pedinamento non deve essere mai invasivo della libertà personale e dei luoghi privati o risultare molesto, altrimenti costituirebbe reato, come ha affermato in varie occasioni la Corte di Cassazione [2]. In proposito, leggi “Investigazioni: quando il pedinamento è reato“.

 

Che valore hanno le prove raccolte dall’investigatore privato ai fini del licenziamento?

 

Una volta chiarito che l‘investigatore privato può controllare un dipendente, purché ciò avvenga alle condizioni ed entro i limiti che abbiamo detto, resta da vedere che valore hanno le prove raccolte dal detective o dall’agenzia investigativa ai fini del licenziamento intimato al lavoratore infedele. In concreto, potrà trattarsi di prove documentali (ad esempio, le fotografie scattate e le localizzazioni Gps) e di testimonianze rese nella causa di lavoro, instaurata con l’opposizione del lavoratore al licenziamento.

 

La tematica della prova dell’attività investigativa compiuta da un detective privato incaricato dal datore di lavoro è stata affrontata in una recente ordinanza della Cassazione [3], che ha ritenuto legittimo il licenziamento adottato nei confronti di alcuni lavoratori portuali i quali, durante le ore di permesso sindacale loro concesse, in quanto rappresentanti della sicurezza aziendale, avevano svolto attività incompatibili con tale incarico.

 

L’investigatore privato aveva reso la sua rituale testimonianza nel processo, confermando, nel contraddittorio con i lavoratori licenziati, tutte le circostanze già elencate nel report investigativo che aveva consegnato alla società datrice di lavoro. La relazione scritta e la deposizione testimoniale hanno documentato per filo e per segno tutti i movimenti compiuti da quei dipendenti mentre fruivano dei permessi. Risultava in modo chiaro che costoro avevano utilizzato quelle ore per fini privati: il detective ha attestato davanti al giudice che andavano al passeggio, al bar, a fare shopping e a sbrigare commissioni. Il tutto si era svolto nell’arco di più di tre mesi consecutivi.

 

I lavoratori licenziati avevano contestato che gli elementi raccolti e descritti dall’investigatore privato non erano «realmente rappresentativi dell’attività espletata dal lavoratore», ma la doglianza non ha convinto i giudici della Suprema Corte: è vero che nel licenziamento disciplinare – detto anche licenziamento per “giusta causa” – la prova del comportamento scorretto del dipendente grava sul datore di lavoro, ma se egli fornisce elementi positivi in tal senso tocca al lavoratore contestare tale ricostruzione e dimostrare che le ore di permesso erano state fruite per le attività accordate dalla legge e non per altri scopi.

 

Approfondimenti

 

* Investigatore privato sul dipendente;

 

* Licenziamento: posso ricorrere all’investigatore privato?;

 

 

 

note

 

[1] Art. 2 L. n. 300/1970 (Statuto dei lavoratori).

 

[2] Cass. sent. n. 18117/2014, n. 43439/2010 e n. 5855/2001.

 

[3] Cass. ord. n. 17287 del 27.05.2022.

 

Visita fiscale, ultime dalla Cassazione

Impedimento alla visita fiscale di controllo, carattere della sanzione per assenza alla visita: le ultime dalla Cassazione in materia di visite fiscali

 * Impedimento alla visita fiscale di controllo

* Assenza visita fiscale, la sanzione non ha carattere disciplinare

* Accertamenti infermità per malattia del lavoratore

* Assenza ingiustificata dal domicilio: non rileva il dolo

* Assenza giustificata alla visita fiscale

* Assenza visita fiscale e condotta del lavoratore

Impedimento alla visita fiscale di controllo

È legittimo il rigetto dell'istanza di rinvio dell'udienza dinanzi al Tribunale di sorveglianza per legittimo impedimento a comparire presentata dal condannato e documentata da un certificato medico, qualora l'indicazione nell'istanza della reperibilità del medesimo in un luogo diverso da quello in cui egli effettivamente si trovi abbia impedito l'esecuzione della visita fiscale di controllo. (Sez. 1, n. 26762 del 16/07/2020, Torres, Rv. 279784).

Cassazione, sentenza n. 35715 del 29/09/2021

Assenza visita fiscale, la sanzione non ha carattere disciplinare

La questione oggetto di giudizio non riguarda una sanzione disciplinare, ovverosia una prestazione imposta a titolo punitivo dal datore di lavoro, ma il regime delle obbligazioni al verificarsi di una malattia, allorquando risulti l'allontanamento del lavoratore negli orari di reperibilità utili allo svolgimento della c.d. visita fiscale. Ciò è reso evidente non solo dal richiamo nel provvedimento della norma di condotta del C.C.N.L. di pertinenza, chiaramente destinata a regolare i comportamenti obbligatori dovuti nell'ambito del rapporto di R. G. n. 22760/2015 lavoro (art. 21, co. 13, del citato CCNL secondo cui «qualora il dipendente debba allontanarsi, durante le fasce di reperibilità, dall'indirizzo comunicato, per visite mediche, prestazioni o accertamenti specialistici o per altri giustificati motivi, che devono essere, a richiesta, documentati, è tenuto a darne preventiva comunicazione all'amministrazione»), quanto piuttosto dalla norma sulla cui base la P.A. ha agito con atto da essa stessa definito di "gestione" del personale (art. 5, co. 14 d.l. 463/1983 conv. con mod. in L. 638/1983, secondo cui «qualora il lavoratore, pubblico o privato, risulti assente alla visita di controllo senza giustificato motivo, decade dal diritto a qualsiasi trattamento economico per l'intero periodo sino a dieci giorni e nella misura della metà per l'ulteriore periodo, esclusi quelli di ricovero ospedaliero o già accertati da precedente visita di controllo»), da cui si desume come quella prevista sia una mera conseguenza obbligatoria, espressamente regolata dalla legge, destinata ad operare all'interno del rapporto previdenziale e quindi dell'I.N.P.S., quando sia tale ente, come nel lavoro privato, ad erogare il trattamento, oppure nei riguardi del datore di lavoro quando, come è nel pubblico impiego, sia quest'ultimo a corrispondere quanto dovuto, ai sensi di legge (ora art. 71 d.l. 112/2008, conv. con mod. in L. 133/2008) o di contrattazione collettiva.

Cassazione, sentenza n. 33180 del 10/112021

Accertamenti infermità per malattia del lavoratore

In tema di licenziamento per giusta causa, la disposizione di cui all'art. 5 St. lav. che vieta al datore di svolgere accertamenti sulle infermità per malattia o infortunio del lavoratore dipendente o lo autorizza a effettuare il controllo delle assenze per infermità solo attraverso i servizi ispettivi degli istituti previdenziali competenti, non preclude al datore medesimo di procedere, al di fuori delle verifiche di tipo sanitario, ad accertamenti di circostanze di fatto atte a dimostrare l'insussistenza della malattia o la non idoneità di quest'ultima a determinare uno stato di incapacità lavorativa rilevante e, quindi, a giustificarne l'assenza (Cass. n. 25162 del 2014; Cass. n. 11697 del 2020; Cass. n. 6236 del 2001). E' insito in tale giurisprudenza, invero, il riconoscimento della facoltà del datore di lavoro di prendere conoscenza di siffatti comportamenti del lavoratore che, pur estranei allo svolgimento di attività lavorativa, sono rilevanti sotto il profilo del corretto adempimento delle obbligazioni derivanti.

Cassazione, sentenza n. 30547 del 28/102021

Assenza ingiustificata dal domicilio: non rileva il dolo

 

L'ingiustificata assenza del lavoratore alla visita di controllo — per la quale l'art. 5, comma quattordicesimo, del DL. 12 settembre 1983 n. 463 (convertito nella legge n. 638 del 1983) prevede la decadenza (in varia misura) del lavoratore medesimo dal diritto al trattamento economico di malattia — non coincide necessariamente con la materiale assenza di quest'ultimo dal domicilio nelle fasce orarie predeterminate, potendo essere integrata da qualsiasi condotta dello stesso lavoratore, pur presente in casa, che sia valsa ad impedire l'esecuzione del controllo sanitario per incuria, negligenza o altro motivo non apprezzabile sul piano giuridico e sociale. La prova dell'osservanza di tale dovere di diligenza incombe sul lavoratore (v., ex plurimis, Cass. 22 maggio 1999 n. 5000).

Né ha rilievo che la mancata visita avvenga senza dolo da parte dell'interessato, perché ciò che è sanzionato è il fatto obiettivo in sé, indipendente dall'intenzione in concreto del lavoratore (Cass. 30 luglio 1993 n. 8484).

Cassazione, sentenza n. 4233 del 23.11.2021

Assenza giustificata alla visita fiscale

Il giustificato motivo di esonero del lavoratore in stato di malattia dall'obbligo di reperibilità a visita domiciliare di controllo non ricorre solo nelle ipotesi di forza maggiore, ma corrisponde ad ogni fatto che, alla stregua del giudizio medio e della comune esperienza, può rendere plausibile l'allontanamento del lavoratore dal proprio domicilio, senza potersi peraltro ravvisare in qualsiasi motivo di convenienza od opportunità, dovendo pur sempre consistere in un'improvvisa e cogente situazione di necessità che renda indifferibile la presenza del lavoratore in luogo diverso dal proprio domicilio durante le fasce orarie di reperibilità".

Cassazione, ordinanza n. 24492 dell'1/10/2019

Assenza visita fiscale e condotta del lavoratore

L'ingiustificata assenza del lavoratore alla visita di controllo - per la quale l'art. 5, comma quattordicesimo, del D.L. 12 settembre 1983 n. 463, convertito, con modifiche, nella legge 11 novembre 1983 n. 638, - prevede la decadenza (in varia misura) del lavoratore medesimo dal diritto al trattamento economico dì malattia - non coincide necessariamente con l'assenza del lavoratore dalla propria abitazione, potendo essere integrata da qualsiasi condotta dello stesso lavoratore - pur presente in casa - che sia valsa ad impedire l'esecuzione del controllo sanitario per incuria, negligenza o altro motivo non apprezzabile sul piano giuridico e sociale. La prova dell'osservanza del dovere di diligenza incombe al lavoratore (cfr. Cass., 18 novembre 1991 n. 12534; 23 marzo 1994 n. 2816; 14 maggio 1997 n. 4216, Cass. 22 maggio 1999, n. 5000).

Cassazione, sentenza n. 19668 del 22/07/2019

Concorrenza sleale:

 

Informatica forense e violazione del segreto aziendale: la sentenza del Tribunale di Bologna

 

 

 

In caso di violazione dei segreti aziendali da parte di ex dipendenti, il Tribunale di Bologna ha confermato la liceità delle aziende di avvalersi di un informatico forense per reperire prove utili in sede di giudizio

 

 

 

I segreti aziendali fanno parte del patrimonio di un'azienda ed oggi più che mai è fondamentale tutelarli perché non finiscano in mani sbagliate (come ad esempio hacker) o alla concorrenza. Molto spesso però, chi dovrebbe salvaguardarne la segretezza finisce con l'usufruirne per un proprio tornaconto: si tratta di dipendenti infedeli o ex dipendenti che violano il patto di non concorrenza. Il caso in questione riguarda un'azienda, titolare di brevetti nel campo degli avvitatori automatici, che si è vista soffiare informazioni sensibili e riservate da tre ex dipendenti dimessisi volontariamente nel settembre del 2017. A seguito delle dimissioni, i tre avevano avviato una collaborazione con un gruppo costituito da tre società operanti anch'esse nel settore.

 

 

 

Tuttavia, la "vecchia" azienda era venuta a sapere che una delle tre società del gruppo aveva formulato "ordinativi di componenti con caratteristiche pressoché identiche ai propri". Una volta verificato il coinvolgimento degli ex dipendenti con le suddette società, ha incaricato un'agenzia investigativa per svolgere le indagini allo scopo di accertare le irregolarità . Dalle indagini è emerso che i tre avevano prelevato e copiato, anche nel periodo antecedente alle rispettive dimissioni, informazioni aziendali riservate, sia di natura commerciale che tecnica.

 

Il caso è finito al Tribunale Ordinario di Bologna. I tre ex dipendenti hanno presentato ricorso, lamentando la mancata legittimità da parte della "vecchia" azienda di avvalersi di un'agenzia investigativa in barba ai diritti sulla privacy. Il Tribunale di Bologna, con l'ordinanza del 12 novembre 2018, ha respinto il ricorso avvallando l'attività svolta dall’agenzia investigativa  incaricati dall' ex azienda, "in quanto le modalità di acquisizione dei dati non hanno comportato l'accesso ad account privati di posta degli ex dipendenti e i dati sono stati rinvenuti all'interno dell'hardware della ricorrente, poiché trasfusi dall'interessato sul pc aziendale tramite backup dell'Iphone". La sentenza ha confermato quindi la possibilità da parte delle aziende, soggette ad abuso o furto dei segreti aziendali, di avvalersi di una società investigativa “autorizzata ”  per reperire prove che verifichino la colpevolezza o meno di dipendenti infedeli o ex dipendenti.

 

Il servizio di antisabotaggio pone in essere tutte quelle misure idonee al ripristino dello status quo, ante il danneggiamento intenzionalmente compiuto da determinati soggetti, volto a sovvertire il normale svolgimento di un’attività imprenditoriale. 

L’Agenzia IDFOX SRL con la collaborazione degli specialisti che fanno parte del nostro team operativo, è in grado di svolgere particolari indagini finalizzate al reperimento dei colpevoli, al recupero dello stato originario e prevenire   con   tutte quelle misure idonee ad evitare che i diritti di proprietà industriale ed intellettuale vengano violati, alimentando così il mercato del falso. 

Tale fenomeno, negli ultimi anni, sta assumendo proporzioni sempre piú imponenti e colpisce quasi tutti i settori economici, provocando ingenti danni che mettono in ginocchio l’economia e si ripercuotono a livello occupazionale. 

L’Agenzia IDFOX SRL, con la propria esperienza diretta può costituire un valido supporto di assistenza alle imprese nella lotta alla contraffazione, al contrasto dell’illegalità e soprattutto alla tutela del prodotto "made  in Italy” ed alla concorrenza sleale, violazione patto di non concorrenza, storno del clienti e dei dipendenti ecc. 

CHI SIAMO: 

Il titolare dell’agenzia IDFOX SRL, con oltre 30 anni di esperienze investigative maturate nella Polizia di Stato, già diretto collaboratore del Conte Corrado AGUSTA, ex Presidente dell’omonimo Gruppo AGUSTA SpA, inoltre è stato responsabile dei servizi di sicurezza di una multinazionale, nonché presso multinazionali operanti in svariati settori quale metalmeccanici, chimica, oreficeria, tessile, alta moda, elettronica e grande distribuzione, ha sempre risolto brillantemente ogni problematica investigativa connessa a: infedeltà aziendale, ai beni, dai marchi e brevetti dalla concorrenza sleale e alla difesa intellettuale dei progetti, violazione del patto di non concorrenza, protezione know-how ed alla tutela delle persone e della famiglia, nonché referente abituale di multinazionali e studi Legali su tutto il territorio Italiano ed anche Estero. 

Appropriazione di file aziendali: cosa si rischia?

Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).

Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.

Indice

* 1 Furto di documento e backup di file aziendali

* 2 Accesso abusivo a sistema informatico

* 3 Appropriazione indebita

Furto di documento e backup di file aziendali

Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).

La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore. 

Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.

Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.

L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:

* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;

* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».

Accesso abusivo a sistema informatico

Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].

L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.

Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.

Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5]. 

Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.

Appropriazione indebita

Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.

Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.

Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.

 

note

[1] Cass. sent. n. 2402/22 del 27.01.2022.

[2] Cass. sent. n. 25147/17 del 24.10.2017. 

[3] Cass. sent. n. 565/2018.

[4] Cass. S.U. 27 ottobre 2011, n. 4694

[5] Cass. S.U. 18 maggio 2017, n. 41210.

[6] Cass. sent. 10 aprile 2020, n. 11959.

Questa è la storia dell’agenzia IDFOX SRL, ed è il motivo per il quale i nostri clienti ci apprezzano per i risultati e per la riservatezza. 

GARANZIA DI PROFESSIONALITA’ RISERVATEZZA E RISULTATI GARANTITI! PROVE DOCUMENTATE CINEFOTOGRAFICHE GIURIDICAMENTE VALIDE 

 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo 

IDFOX SRL Via Luigi Razza 4 – 20124 – Milano 

Telef.02344223 (r.a.) - 026696454 (h24)

www.idfox.it - mail: max@idfox.it

  

L’Agenzia IDFOX SRL e specializzata nell’individuazione e smascheramento di attività di infedeltà professionale e   privata,  per  violazione obbligo di lavoro, di concorrenza sleale, di contraffazione, di frodi e sabotaggi interni ed esterni; Tutela marchi e brevetti e violazione diritto di famiglia. 

Pedinamento elettronico ”Sorveglianza con GPS”

Uno strumento utile al fine della buona riuscita di un’indagine è il monitoraggio tramite localizzatore gps dei veicoli, con i movimenti  on line  dei dati con relativi agli spostamenti del del veicolo.  La sorveglianza tramite gps, in affiancamento all’osservazione diretta è giuridicamente legale.  I dati raccolti, elaborati nel Report relativo all’attività di investigazione, hanno valore legale e possono essere utilizzati in sede giudiziaria e sono uno strumento spesso determinante nello svolgimento dei servizi di intelligence.

INVESTIGAZIONI AZIENDALI_INDUSTRIALI. 

Concorrenza sleale – Investigazioni Aziendali_Controspionaggio e Antisabotaggio Industriale – Violazione Segreto Industriale_Frodi Informatiche ed Aziendali_Infedeltà Professionale di Soci e Dipendenti - Ammanchi contabili - Operazioni Finanziarie illecite - Investigazioni su assenteismo e/o doppio lavoro - Fughe di notizie - Scorrettezze nell’assegnazione di appalti - Protezione marchio aziendale - Contraffazione dei prodotti – Diffusione o sabotaggio dei segreti industriali Indagini Recupero refurtiva - Bonifiche telefoniche ed ambientali (cimici, microspie etc.) Indagini su fughe di notizie e procedimenti riservati, Investigazioni ed accertamenti su furti e ammanchi_Investigazioni ed accertamenti su ditte concorrenti_Affidabilità commerciale su clienti, dipendenti e soci; 

INVESTIGAZIONI PRIVATE 

Infedeltà coniugale – riduzione e/o aumento assegno mantenimento; indagini affidamento minori - Osservazione comportamento giovanile - Protezione dei minori (droga etc.) Rintraccio persone scomparse. Sorveglianza per la protezione da adescamenti e circonvenzioni di minori, anziani e incapaci - investigazioni per delitti di stalking o molestie. 

INVESTIGAZIONI COMMERCIALI- INDAGINI ECONOMICHE 

Investigazioni commerciali - patrimoniali - personali e societari - Controllo solvibilità e affidabilità verifica protesti - Rintraccio debitori irreperibili - Rintraccio beni mobili e immobili pignorabili sia in Italia che all’estero. 

INVESTIGAZIONI INFORMATICHE E BONIFCHIE TELEFONICHE

RECUPERO CREDITI STRAGIUDIZIALE 

Recuperiamo i Vostri crediti in modo rapido e professionale con nostri funzionari. (In base all’ Articolo 6 del Decreto Legislativo n° 231 del 9 Ottobre 2002 possono essere imputati al debitore i costi per l’attività stragiudiziale di recupero credito sostenuti dal creditore). 

INDAGINI DIFENSIVE 

L’investigatore privato, su mandato legale, è autorizzato a svolgere le indagini difensive (Art. 222 del D.L.vo 271/89 ed Art. 327 Bis del c.p.p. così come modificati dalla L.397/2000), nonché attività investigativa preventiva (art. 391/nonies), con l’individuazione elementi di prova a favore dell’indagato o della parte lesa, sopralluoghi tecnici e, colloquio, ricezione di dichiarazioni e assunzione informazioni (art. 391/bis). 

INVESTIGAZIONI INTERNAZIONALI 

IDFOX SRL è un’organizzazione internazionale, con detective privati o agenzie investigative, corrispondenti on line in tutto il mondo. 

Rivolgiti all’agenzia investigativa IDFOX SRL per un preventivo o una consulenza e garantiamo la massima riservatezza, professionalità e risultati garantiti. 

IDFOX SRL è autorizzata con licenza per investigazioni private Art.134 TULPS; autorizzazione Art. 222 del D.L.vo 271/89 ed Art. 327 Bis del c.p.p. così come modificati dalla L.397/00 l'effettuazione di indagini difensive a favore della difesa rilasciate dalla Prefettura di Milano ed autorizzazione Agenzia Recupero Crediti n.13/D Questura Milano. 

Scegliere chi è legalmente autorizzato è una garanzia. 

DI SEGUITO ALCUNI PAESI CON CUI OPERIAMO: 

Europa: 

Francia, Spagna, Germania, Svizzera, Principato di Monaco, Belgio, Olanda, Danimarca, Svezia, Norvegia, Austria, Gran Bretagna, Lussemburgo, Italia, Croazia, Moldavia, Ungheria, Romania, Turchia, Israele, Slovacchia, Ucraina, Bielorussia, Albania, Slovenia, Serbia, Polonia, Lituania, Estonia, Russia ed ex Repubblica URSS - Londra, Madrid, Amsterdam, Berlino, Ginevra, Zurigo, Bucarest, Praga, Varsavia, Mosca, Zagabria, Budapest Istanbul, Tel Aviv, 

America nord/centro/sud 

Stati Uniti d’America, Messico, Cuba, Cile, Costa Rica, Repubblica Domenicana, Giamaica, Guatemala, Honduras, Nicaragua, Panama, Venezuela, Colombia, Peru, Brasile, Bolivia, Argentina. 

Asia e Sud Est Asiatico 

India, Repubblica di Singapore, Tailandia, Cambogia, Cina, Giappone, Repubblica di Corea, Vietnam, Filippine. 

Nelle Città:
Los Angeles, New York, Città del Messico, L’Avana, Santiago, San José, Santo Domingo, Kingston, Città del Guatemala, Tegucigalpa, Managua, Panama, Caracas, Bogotá, Lima, Rio De Janeiro, San Paolo, Bahia, Sucre, Buenos Aires. Bombay, Singapore, Bangkok, Phnom Penh, Hong Kong, Tokyo, Seul, Saigon, Hanoi, Manila. 

GARANZIA DI PROFESSIONALITA’ RISERVATEZZA E RISULTATI GARANTITI! PROVE DOCUMENTATE CINEFOTOGRAFICHE GIURIDICAMENTE VALIDE 

 

Chiamaci per richiedere una consulenza gratuita oppure un preventivo 

IDFOX SRL Via Luigi Razza 4 – 20124 – Milano 

Telef.02344223 (r.a.) 

www.idfox.it - mail: max@idfox.it

  

Di seguito riportiamo alcune notizie di stampa e nostre considerazione: 

Cyber-spionaggio: fenomeno in costante crescita. 

Il 2014 è sicuramente stato l’anno del cyber-spionaggio. Il rapporto di Verizon sul “data breach” del 2014 ha rivelato ben 63.000 incidenti informatici in tutto il mondo. Un numero tre volte superiore a quello registrato tre anni fa. Oltre agli incidenti “dichiarati” vanno tenuti in considerazione anche quelli “tacitati” dalle aziende per evitare oltre al furto di dati anche il quasi inevitabile danno di immagine. Un fenomeno di questo tipo non può più riguardare uno stretto numero di professionisti esperti nel settore, ma sta progressivamente coinvolgendo anche gran parte dei legali che si occupano di diritto penale societario. 

Le ragioni di questo incremento sono di duplice natura. In primo luogo, il massivo utilizzo di sistemi informatici in ambito aziendale porta alla tendenza di privilegiare la rapidità di accesso al dato piuttosto che la sicurezza dello stesso. In secondo luogo, la crisi economica e il suo impatto trasversale su più settori industriali ha generato un sempre più elevato numero di disoccupati “qualificati” potenzialmente in grado di accedere a dati confidenziali e di rilevante valore economico. 

La casistica 

Il valore dei dati 

Uno dei più importanti casi di cyber-spionaggio che negli ultimi anni ha occupato l’attenzione dei media nazionali anche alla luce dell’importanza e della notorietà dei soggetti coinvolti esemplifica il filone del valore dei dati. Il Tribunale di Milano, l’estate scorsa, ha posto la parola fine condannando gli imputati ad una pena elevata (quantomeno fino al grado d’appello). 

Nel 2004, un team di esperti in sicurezza informatica , al servizio di un’importante società di telecomunicazioni italiana, al fine di ottenere le prove di attività illecite perpetrate in danno della società italiana da parte di emissari di altra società, violarono i sistemi informatici di un’agenzia investigativa internazionale. I file e i dati sarebbero stati quindi illegalmente carpiti, sottratti e poi copiati e, così facendo, si sarebbe integrato il reato di accesso abusivo al sistema informatico. 

Oltre ai responsabili IT fu anche coinvolto il legale rappresentante della società di telecomunicazioni, in quanto costui, nello specifico, aveva ricevuto un CD, consegnato alla sua segreteria direttamente dagli esperti in sicurezza informatica, contenente i files “rubati”; da ciò l'accusa di aver commesso il reato di ricettazione, ovvero la condotta di chi riceve cose – costituite, nel nostro caso, dai dati “sottratti” e riportati su un CD - provenienti da altro reato. 

Del resto, l’utilizzo del reato di ricettazione, che prevede pene più severe e termini di prescrizione più lunghi, sembra ultimamente assai aumentato proprio alla luce dello svilupparsi dei supporti informatici (CD o penne USB) che sono stati ritenute le cose, oggetto del reato e come tali soggette a sottrazione da parte di terzi. In questo modo si è superato il limite applicativo previsto dalla giurisprudenza, secondo la quale non era configurabile la ricettazione qualora il soggetto si sia limitato a ricevere dati o informazioni tratti da documenti oggetti di furto. 

A situazioni del genere si potrebbe altresì applicare anche l’ulteriore reato di rivelazione del contenuto di documenti segreti (art. 621 c.p.): la tutela in questo caso cade sul diritto alla riservatezza di documenti o atti riservati, pubblici o privati, di cui qualcuno sia venuto –abusivamente - a conoscenza. 

- Cyber-spionaggio “interno” 

Ma lo spionaggio non necessariamente si realizza attraverso un attacco esterno, ma, caso tutt’altro che infrequente, anche tramite l’aiuto di soggetti compiacenti ed interni all’azienda “derubata”. Ci si riferisce, in particolare, allo spionaggio realizzato dai dipendenti – e quindi soggetti del tutto legittimati a detenere e gestire informazioni riservate - poi segretamente trasmesse e vendute alla concorrenza o al miglior offerente. 

Ebbene, cosa accade in questi casi e come si può intervenire sul fronte penale? 

La questione non è affatto di semplice soluzione. Si pensi a un dipendente che acceda legittimamente ai dei dati confidenziali facendone una copia pochi giorni prima delle sue dimissioni. In questo caso, la configurabilità dell’accesso abusivo al sistema telematico è certamente più problematica. 

Tuttavia, come ben si può immaginare, la condotta successiva alla sottrazione delle informazioni, e maggiormente qualificante l’attività di spionaggio, ovvero la rivelazione, da parte del dipendente infedele, delle informazioni stessa a terzi soggetti è “coperta” da sanzioni penali espressamente previste dal codice. 

In tale contesto due sono le diverse ipotesi di reato da tenere in considerazione: rivelazione di segreto scientifico o industriale (art. 623 c.p) e rivelazione di segreto professionale (art. 622 c.p.); nel primo caso, oggetto di tutela è la riservatezza su informazioni riguardanti segreti relativi a scoperte, invenzioni scientifiche o applicazioni industriali, nel secondo caso, invece l’oggetto di tutela è la riservatezza su informazioni non riguardanti scoperte, invenzioni o applicazioni. 

Va chiarito che, per quanto concerne la norma prevista all’art. 623 c.p., non deve trattarsi necessariamente di segreti coperti da brevetti: la giurisprudenza ha applicato il descritto reato anche al “semplice” furto di know how, ossia l’insieme delle notizie attinenti ai metodi di progettazione, produzione o messa a punto dei beni prodotti e caratterizzanti la struttura industriale. 

Diverso è invece il ragionamento relativo ai segreti più strettamente commerciali (la situazione economica dell’azienda, i prezzi di vendita, i contratti in corso), in tali casi la giurisprudenza, escludendo che questi possano considerarsi segreti scientifici o industriali in senso stretto, come previsto all’art. 623 c.p., li ha invece ricompresi sotto la definizione di segreti professionali, facendo così entrare in gioco il diverso reato previsto all’art. 622 c.p. 

Il dipartimento di diritto penale di R&P Legal ha maturato una profonda esperienza processuale in relazione alle fattispecie penali connesse al fenomeno dello spionaggio industriale, prestando la propria assistenza ad importanti società italiane ed estere coinvolte in procedimenti penali su tutto in territorio nazionale. 

Negli ultimi anni, ad esempio, abbiamo assistito una multinazionale americana leader del settore dell’ingegneristica per microprocessori in un procedimento sorto a seguito di illeciti informatici commessi da alcuni ex dipendenti di una quotata italiana nonché una società che aveva subito un furto di rilevanti documenti con disegni industriali che costituivano il Know How della produzione industriale del settore metallurgico 

Attualmente, stiamo assistendo alcuni manager e la società chiamata in causa come responsabile civile in due diversi procedimenti penali nel quale sono stati contestati i reati di introduzione abusiva in un sistema informatico, rivelazione di segreti industriali e ricettazione di supporti informatici: si tratta di una importante e faida giudiziaria tra uno dei più risalenti e consolidati colossi dell’industria siderurgica italiana e il più rilevante gruppo indiano del settore dell’acciaio. 

Wikileaks: gas, petrolio e clima. Spionaggio industriale Usa su Tokyo 

Wikileaks rivela una lista di 35 obiettivi delle intercettazioni. Nel mirino politici e banchieri, ma anche due colossi dell'economia giapponese: le multinazionali Mitsubishi e Mitsui. 

Venerdì, 31 luglio 2015 - 13:09:00 

E' il turno del Giappone. Gli Stati Uniti hanno spiato politici, banchieri e aziende nipponiche, tra cui il colosso Mitsubishi. E' quanto emerge da nuovi documenti riservati diffusi da Wikileaks che ha rivelato una lista di 35 obiettivi delle intercettazioni, effettuate dalla National Security Agency Usa. Tra le persone spiate dagli Stati Uniti non vi sarebbe il premier Shinzo Abe, ma membri del suo primo governo e delle istituzioni, tra cui il ministro del Commercio, Yoichi Miyazawa, e il governatore della Banca di Giappone, Haruhiko Kuroda. 

PRIVACY

Privacy & Cookies Policy

Per IDFOX la privacy dei propri utenti è di primaria importanza. La presente Informativa sulla privacy definisce quali dati vengono raccolti e il modo in cui gli stessi vengono utilizzati, divulgati, trasferiti e/o archiviati. Questo Sito raccoglie alcuni Dati Personali dei propri Utenti secondo quanto stabilito da regolamento UE 679/2016 GDPR (General Data Protection Regulation).

Titolare del trattamento

In caso di domande relative alla presente politica di privacy è possibile contattarci utilizzando le informazioni riportate di seguito:

IDFOX Via Luigi Razza, 4 – 20124 – Milano, Italia

Telefono: +39 02 344223 – Mail: max@idfox.it

Tipologie di Dati raccolti

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo, E-mail e varie tipologie di dati.

Altri Dati Personali raccolti potrebbero essere indicati in altre sezioni di questa privacy policy o mediante testi informativi visualizzati contestualmente alla raccolta dei Dati stessi.

I Dati Personali possono essere inseriti volontariamente dall'Utente, oppure raccolti in modo automatico durante l'uso di questo Sito. L'eventuale utilizzo di Cookie - o di altri strumenti di tracciamento - da parte di questo Sito o dei titolari dei servizi terzi utilizzati da questo Sito, ove non diversamente precisato, ha la finalità di identificare l'Utente e registrare le relative preferenze per finalità strettamente legate all'erogazione del servizio richiesto dall'Utente.

Il mancato conferimento da parte dell'Utente di alcuni Dati Personali potrebbe impedire a questo Sito di erogare i propri servizi.

L'Utente si assume la responsabilità dei Dati Personali di terzi pubblicati o condivisi mediante questo Sito e garantisce di avere il diritto di comunicarli o diffonderli, liberando il Titolare da qualsiasi responsabilità verso terzi.

Modalità e luogo del trattamento dei Dati raccolti

Modalità di trattamento: Il Titolare tratta i Dati Personali degli Utenti adottando le opportune misure di sicurezza volte ad impedire l'accesso, la divulgazione, la modifica o la distruzione non autorizzate dei Dati Personali. Il trattamento viene effettuato mediante strumenti informatici e/o telematici, con modalità organizzative e con logiche strettamente correlate alle finalità indicate.

Oltre al Titolare, in alcuni casi, potrebbero avere accesso ai Dati categorie di incaricati coinvolti nell'organizzazione del sito (personale amministrativo, commerciale, marketing, legali, amministratori di sistema) ovvero soggetti esterni (come fornitori di servizi tecnici terzi, corrieri postali, hosting provider, società informatiche, agenzie di comunicazione) nominati anche, se necessario, Responsabili del Trattamento da parte del Titolare. L'elenco aggiornato dei Responsabili potrà sempre essere richiesto al Titolare del Trattamento.

Base giuridica del trattamento

Il Titolare tratta Dati Personali relativi all'Utente in caso sussista una delle seguenti condizioni:

l'Utente ha prestato il consenso per una o più finalità specifiche; Nota: in alcuni ordinamenti il Titolare può essere autorizzato a trattare Dati Personali senza che debba sussistere il consenso dell'Utente o un'altra delle basi giuridiche specificate di seguito, fino a quando l'Utente non si opponga ("opt-out") a tale trattamento. Ciò non è tuttavia applicabile qualora il trattamento di Dati Personali sia regolato dalla legislazione europea in materia di protezione dei Dati Personali; il trattamento è necessario all'esecuzione di un contratto con l'Utente e/o all'esecuzione di misure precontrattuali; il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il Titolare; il trattamento è necessario per l'esecuzione di un compito di interesse pubblico o per l'esercizio di pubblici poteri di cui è investito il Titolare; il trattamento è necessario per il perseguimento del legittimo interesse del Titolare o di terzi. È comunque sempre possibile richiedere al Titolare di chiarire la concreta base giuridica di ciascun trattamento ed in particolare di specificare se il trattamento sia basato sulla legge, previsto da un contratto o necessario per concludere un contratto.

Luogo

I Dati sono trattati presso le sedi operative del Titolare ed in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Per ulteriori informazioni, contatta il Titolare. I Dati Personali dell'Utente potrebbero essere trasferiti in un paese diverso da quello in cui l'Utente si trova. Per ottenere ulteriori informazioni sul luogo del trattamento l'Utente può fare riferimento alla sezione relativa ai dettagli sul trattamento dei Dati Personali.

L'Utente ha diritto a ottenere informazioni in merito alla base giuridica del trasferimento di Dati al di fuori dell'Unione Europea o ad un'organizzazione internazionale di diritto internazionale pubblico o costituita da due o più paesi, nonché in merito alle misure di sicurezza adottate dal Titolare per proteggere i Dati.

Qualora abbia luogo uno dei trasferimenti appena descritti, l'Utente può fare riferimento alle rispettive sezioni di questo documento o chiedere informazioni al Titolare contattandolo agli estremi riportati in apertura.

Periodo di conservazione

I Dati sono trattati e conservati per il tempo richiesto dalle finalità per le quali sono stati raccolti.

Pertanto: I Dati Personali raccolti per scopi collegati all'esecuzione di un contratto tra il Titolare e l'Utente saranno trattenuti sino a quando sia completata l'esecuzione di tale contratto. I Dati Personali raccolti per finalità riconducibili all'interesse legittimo del Titolare saranno trattenuti sino al soddisfacimento di tale interesse. L'Utente può ottenere ulteriori informazioni in merito all'interesse legittimo perseguito dal Titolare nelle relative sezioni di questo documento o contattando il Titolare. Quando il trattamento è basato sul consenso dell'Utente, il Titolare può conservare i Dati Personali più a lungo sino a quando detto consenso non venga revocato. Inoltre, il Titolare potrebbe essere obbligato a conservare i Dati Personali per un periodo più lungo in ottemperanza ad un obbligo di legge o per ordine di un'autorità.

Al termine del periodo di conservazioni i Dati Personali saranno cancellati. Pertanto, allo spirare di tale termine il diritto di accesso, cancellazione, rettificazione ed il diritto alla portabilità dei Dati non potranno più essere esercitati.

Finalità del Trattamento dei Dati raccolti

I Dati dell'Utente sono raccolti per consentire al sito di fornire i propri servizi, così come per le seguenti finalità: Contattare l'Utente, Gestione indirizzi e invio di messaggi e-mail, Interazione con social network e piattaforme esterne, Commento dei contenuti e Statistica. Le tipologie di Dati Personali utilizzati per ciascuna finalità sono indicate nelle sezioni specifiche di questo documento.

Dettagli sul trattamento dei Dati Personali

I Dati Personali sono raccolti per le seguenti finalità ed utilizzando i seguenti servizi:

Contattare l'Utente

Mailing List o Newsletter (Questo Sito)

Con la registrazione alla mailing list o alla newsletter, l'indirizzo e-mail dell'Utente viene automaticamente inserito in una lista di contatti a cui potranno essere trasmessi messaggi e-mail contenenti informazioni, anche di natura commerciale e promozionale, relative a questo Sito. L'indirizzo e-mail dell'Utente potrebbe anche essere aggiunto a questa lista come risultato della registrazione a questo Sito.

Dati personali raccolti: E-mail

Modulo di contatto o invio e-mail. L'Utente, compilando con i propri Dati il modulo di contatto o inviando una comunicazione e-mail, acconsente al loro utilizzo per rispondere alle richieste di informazioni, di preventivo, o di qualunque altra natura indicata dall'intestazione del modulo o dal contenuto della e-mail.

Dati personali raccolti: Nome, Cognome, E-mail

Gestione Indirizzi e invio Mail (newsletter)

Questi servizi consentono di gestire un database di contatti e-mail, contatti telefonici o contatti di qualunque altro tipo, utilizzati per comunicare con l'Utente. Questi servizi potrebbero inoltre, consentire di raccogliere dati relativi alla data e all'ora di visualizzazione dei messaggi da parte dell'Utente, così come all'interazione dell'Utente con essi, come le informazioni sui click sui collegamenti inseriti nei messaggi.

Luogo del trattamento: USA - Privacy Policy

Protezione: Firewall, protezione antivirus e anti-malware

Questi servizi analizzano il traffico di questo sito web, potenzialmente contenente Dati Personali degli Utenti, al fine di bloccare tentativi di compromissione del sito web stesso.

Wordfence Security (Defiant Inc.)

Dati personali raccolti: Varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.

Luogo del trattamento: USA - Privacy Policy

Statistica

I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dell'Utente.

Google Analytics (Google Inc.)

Google Analytics è un servizio di analisi web fornito da Google Inc.("Google"). Google utilizza i Dati Personali raccolti allo scopo di tracciare ed esaminare l'utilizzo di questo Sito, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario.

Dati personali raccolti: Cookie e Dati di utilizzo.

I servizi di statistica di Google Analytics inseriti su questo sito web sono in forma aggregata aggiungendo la direttiva IP Anonymize, si veda la parte relativa ai cookies in fondo a questo sito web.

Luogo del trattamento: USA - Privacy Policy

Contenuti su piattaforme esterne

Questi servizi permettono di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, è possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui è installato.

Widget Video Youtube (Google Inc.)

Youtube è un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e Dati di utilizzo.

Luogo del trattamento: USA - Privacy Policy

Google Font (Google Inc.) Google Fonts è un servizio di visualizzazione di stili di carattere gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

 

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Google Maps (Google Inc.)

Google Maps è un servizio di visualizzazione di mappe gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Diritti dell'Utente

Gli Utenti possono esercitare determinati diritti con riferimento ai Dati trattati dal Titolare.

In particolare, l'Utente ha il diritto di:

- revocare il consenso in ogni momento. L'Utente può revocare il consenso al trattamento dei propri Dati Personali precedentemente espresso.

- opporsi al trattamento dei propri Dati. L'Utente può opporsi al trattamento dei propri Dati quando esso avviene su una base giuridica diversa dal consenso. Ulteriori dettagli sul diritto di opposizione sono indicati nella sezione sottostante.

- accedere ai propri Dati. L'Utente ha diritto ad ottenere informazioni sui Dati trattati dal Titolare, su determinati aspetti del trattamento ed a ricevere una copia dei Dati trattati.

- verificare e chiedere la rettificazione. L'Utente può verificare la correttezza dei propri Dati e richiederne l'aggiornamento o la correzione.

- ottenere la limitazione del trattamento. Quando ricorrono determinate condizioni, l'Utente può richiedere la limitazione del trattamento dei propri Dati. In tal caso il Titolare non tratterà i Dati per alcun altro scopo se non la loro conservazione.

- ottenere la cancellazione o rimozione dei propri Dati Personali. Quando ricorrono determinate condizioni, l'Utente può richiedere la cancellazione dei propri Dati da parte del Titolare.

- ricevere i propri Dati o farli trasferire ad altro titolare. L'Utente ha diritto di ricevere i propri Dati in formato strutturato, di uso comune e leggibile da dispositivo automatico e, ove tecnicamente fattibile, di ottenerne il trasferimento senza ostacoli ad un altro titolare. Questa disposizione è applicabile quando i Dati sono trattati con strumenti automatizzati ed il trattamento è basato sul consenso dell'Utente, su un contratto di cui l'Utente è parte o su misure contrattuali ad esso connesse.

- proporre reclamo. L'Utente può proporre un reclamo all'autorità di controllo della protezione dei dati personali competente o agire in sede giudiziale.

Dettagli sul diritto di opposizione

Quando i Dati Personali sono trattati nell'interesse pubblico, nell'esercizio di pubblici poteri di cui è investito il Titolare oppure per perseguire un interesse legittimo del Titolare, gli Utenti hanno diritto ad opporsi al trattamento per motivi connessi alla loro situazione particolare.

Si fa presente agli Utenti che, ove i loro Dati fossero trattati con finalità di marketing diretto, possono opporsi al trattamento senza fornire alcuna motivazione. Per scoprire se il Titolare tratti dati con finalità di marketing diretto gli Utenti possono fare riferimento alle rispettive sezioni di questo documento.

Come esercitare i diritti

Per esercitare i diritti dell'Utente, gli Utenti possono indirizzare una richiesta agli estremi di contatto del Titolare indicati in questo documento. Le richieste sono depositate a titolo gratuito e evase dal Titolare nel più breve tempo possibile, in ogni caso entro un mese.

 

Cookie Policy

In linea con la legislazione Europea, vogliamo garantire che ogni utente del sito web comprenda cosa sono i cookie e per quale motivo vengono utilizzati, in modo che possa decidere consapevolmente se accettarne l'utilizzo o no. Un cookie è un piccolo file di testo contenente un numero di identificazione univoco che viene trasferito dal sito web sul disco rigido del computer attraverso un codice anonimo in grado di identificare il computer ma non l'utente e di monitorare passivamente le attività sul sito.

Cookie strettamente necessari, Cookie sulle prestazioni, Cookie funzionali, Cookie di profilazione.

Il sito web www.idfox.it utilizza solo le prime tre categorie di cookie, per i quali non è richiesto alcun consenso:

1. Cookie strettamente necessari: Questi cookie sono essenziali al fine di permettere la navigazione del sito web e l'utilizzo delle sue funzionalità, come ad esempio l'accesso ad alcune aree protette. Senza questi cookie, alcune funzionalità richieste come ad esempio il login al sito o la creazione di un carrello per lo shopping online non potrebbero essere fornite.

2. Cookie analitici: Questi cookie raccolgono informazioni su come gli utenti utilizzano il sito web, ad esempio quali pagine vengono visitate più spesso, e se gli utenti ricevono messaggi di errore da queste pagine. Questi cookie non raccolgono informazioni che identificano un visitatore specifico. Tutte le informazioni raccolte da questi cookie sono aggregate e quindi anonime. Vengono utilizzate unicamente per migliorare il funzionamento del sito web.

Questi cookie possono essere paragonati ai "cookie tecnici" quando in alternativa sono usati direttamente dall'amministratore del sito per raccogliere informazioni in forma aggregata oppure sono gestiti da terze parti e specifici mezzi sono adoperati per ridurre la capacità dei cookie di identificare gli utenti (per esempio, nascondendo una parte significativa dell'indirizzo IP) e ove la terza parte li utilizzi esclusivamente per la fornitura del servizio. Per esempio, esse archiviano i dati dei cookie separatamente senza incrociarli o arricchirli con altri dati personali disponibili.

3. Cookie funzionali: Questi cookie consentono al sito Web di ricordare le scelte che l'utente ha effettuato (come il vostro lo username, la vostra lingua o l'area geografica in cui vivete vive l'utente) al fine di ottimizzare e fornire funzionalità più avanzate. Questi cookie possono, inoltre, essere utilizzati per fornire funzionalità richieste dall'utente come ad esempio la visualizzazione di un video o la possibilità di commentare un blog. Queste informazioni raccolte dai cookie possono essere anonime e non devono tracciare la navigazione e le attività dell'utente su altri siti web.

Questi cookie possono anche essere definiti cookie tecnici.

I cookie sopra citati sono definiti persistenti e la loro durata è stabilita dal server al momento della loro creazione.

Gestire le preferenze sui cookie.

Alcuni dei cookie utilizzati sui nostri siti sono impostati da noi, mentre altri sono impostati da terze parti che erogano i servizi per conto nostro.

Cookie di terze parti.

Alcuni cookie di terze parti sono impostati da servizi contenuti sulle nostre pagine. Sono gestiti dagli operatori di quel servizio e non sono sotto il nostro controllo. Invitiamo l'utente a controllare la Privacy Policy e le istruzioni su come cancellare i cookie impostati da questi servizi ai link elencati nelle sezioni seguenti. Le terze parti hanno piena responsabilità dei cookie di terze parti.

www.idfox.it non accetta alcuna responsabilità per i contenuti e i cookie di link esterni, i quali possono subire modifiche senza preavviso da parte dei rispettivi operatori. Si fornisce all'utente gli scopi di utilizzo dei cookie delle terze parti e i link alle informative delle terze parti.

Nome cookie: _ga, _gid, _gat Durata: 2 anni, 24 ore, 1 minuto rispettivamente Provider: Google Analytics

Descrizione: I cookie di Google Analytics permettono di tracciare il comportamento degli utenti e di misurare la performance del sito. Per esempio, questi cookie distinguono tra utenti e sessioni e sono usati per calcolare le statistiche sui nuovi utenti e gli utenti di ritorno. Più informazioni: Link Google Analytics

Cookie di Google Analytics www.idfox.it include delle componenti trasmesse da Google Analytics, un servizio di analisi del traffico web fornito da Google Inc ("Google"). Si tratta di cookie di terze parti raccolti e gestiti in modo aggregato per monitorare e migliorare la performance dei nostri siti (cookie di analitici).

Come impostazione predefinita, Google Analytics usa i cookie per raccogliere e analizzare informazioni sul comportamento degli utenti sul sito, compreso il loro indirizzo IP. Questa informazione è raccolta da Google Analytics, che la processa al fine di preparare dei report sulle attività degli utenti sul sito.

Questo sito:

- usa l'anonimizzazione tramite mascheramento dell'indirizzo IP, così che Google Analytics rimuova le ultime 8 cifre dell'indirizzo IP dell'utente prima di memorizzare o usare il dato;

- non utilizza e non permette l'utilizzo alle terze parti dello strumento di analisi di Google per tracciare o raccogliere informazioni o dati sensibili. L'uso di questi cookie è soggetto a restrizioni contrattuali con Google, in cui è richiamato l'impegno di Google a utilizzare questi cookie solo per la fornitura del servizio, ad archiviarli separatamente e a non "arricchirli" o "incrociarli" con le altre informazioni disponibili.

Continuando la navigazione su questo sito, l'utente acconsente all'utilizzo dei cookie e dichiara di aver compreso la presente cookie policy.

Disabilitazione dei cookie

In aggiunta a quanto indicato in questo documento, l'Utente può gestire le preferenze relative ai Cookie direttamente all'interno del proprio browser ed impedire - ad esempio - che terze parti possano installarne. Tramite le preferenze del browser è inoltre possibile eliminare i Cookie installati in passato, incluso il Cookie in cui venga eventualmente salvato il consenso all'installazione di Cookie da parte di questo sito. È importante notare che disabilitando tutti i Cookie, il funzionamento di questo sito potrebbe essere compromesso.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni.

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento.

In caso di servizi erogati da terze parti, l'Utente può inoltre esercitare il proprio diritto ad opporsi al tracciamento informandosi tramite la privacy policy della terza parte, tramite il link di opt out se esplicitamente fornito o contattando direttamente la stessa.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link:

https://www.youronlinechoices.com/it/le-tue-scelte

Ulteriori informazioni sul trattamento

Difesa in giudizio

I Dati Personali dell'Utente possono essere utilizzati per la difesa da parte del Titolare in giudizio o nelle fasi propedeutiche alla sua eventuale instaurazione, da abusi nell'utilizzo della stessa o dei servizi connessi da parte dell'Utente. L'Utente dichiara di essere consapevole che al Titolare potrebbe essere richiesto di rivelare i Dati su richiesta delle pubbliche autorità.

Informative specifiche

Su richiesta dell'Utente, in aggiunta alle informazioni contenute in questa privacy policy, questo Sito potrebbe fornire all'Utente delle informative aggiuntive e contestuali riguardanti servizi specifici, o la raccolta ed il trattamento di Dati Personali.

Log di sistema e manutenzione

Per necessità legate al funzionamento ed alla manutenzione, questo Sito e gli eventuali servizi terzi da essa utilizzati, potrebbero raccogliere Log di sistema, ossia file che registrano le interazioni e che possono contenere anche Dati Personali, quali l'indirizzo IP Utente.

Informazioni non contenute in questa policy

Maggiori informazioni in relazione al trattamento dei Dati Personali potranno essere richieste in qualsiasi momento al Titolare del Trattamento utilizzando le informazioni di contatto.

Esercizio dei diritti da parte degli Utenti

I soggetti cui si riferiscono i Dati Personali hanno il diritto in qualunque momento di ottenere la conferma dell'esistenza o meno degli stessi presso il Titolare del Trattamento, di conoscerne il contenuto e l'origine, di verificarne l'esattezza o chiederne l'integrazione, la cancellazione, l'aggiornamento, la rettifica, la trasformazione in forma anonima o il blocco dei Dati Personali trattati in violazione di legge, nonché di opporsi in ogni caso, per motivi legittimi, al loro trattamento. Le richieste vanno rivolte al Titolare del Trattamento.

Questo Sito non supporta le richieste "Do Not Track". Per conoscere se gli eventuali servizi di terze parti utilizzati le supportano, consulta le loro privacy policy.

Modifiche a questa privacy policy

Il Titolare del Trattamento si riserva il diritto di apportare modifiche alla presente privacy policy in qualunque momento dandone pubblicità agli Utenti su questa pagina. Si prega dunque di consultare spesso questa pagina. Nel caso di mancata accettazione delle modifiche apportate alla presente privacy policy, l'Utente è tenuto a cessare l'utilizzo di questo Sito e può richiedere al Titolare del Trattamento di rimuovere i propri Dati Personali. Salvo quanto diversamente specificato, la precedente privacy policy continuerà ad applicarsi ai Dati Personali sino a quel momento raccolti.

Informazioni su questa privacy policy

Il Titolare del Trattamento dei Dati è responsabile per questa privacy policy.

Definizioni e riferimenti legali

Dati Personali (o Dati)

Costituisce dato personale qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Dati di Utilizzo

Sono i dati personali raccolti in maniera automatica dal Sito (o dalle applicazioni di parti terze che la stessa utilizza), tra i quali: gli indirizzi IP o i nomi a dominio dei computer utilizzati dall'Utente che si connette al Sito, gli indirizzi in notazione URI (Uniform Resource Identifier), l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il Paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi all'itinerario seguito all'interno del Sito, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e all'ambiente informatico dell'Utente.

Utente

L'individuo che utilizza questo Sito, che deve coincidere con l'Interessato o essere da questo autorizzato ed i cui Dati Personali sono oggetto del trattamento.

Interessato

La persona fisica o giuridica cui si riferiscono i Dati Personali.

Responsabile del Trattamento (o Responsabile)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal Titolare al trattamento dei Dati Personali, secondo quanto predisposto dalla presente privacy policy.

Titolare del Trattamento (o Titolare)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali ed agli strumenti utilizzati, ivi compreso il profilo della sicurezza, in relazione al funzionamento e alla fruizione di questa Applicazione. Il Titolare del Trattamento, salvo quanto diversamente specificato, è il proprietario di questo Sito.

Questo Sito

Lo strumento hardware o software mediante il quale sono raccolti i Dati Personali degli Utenti.

Servizio

Il Servizio fornito da idfox.it così come definito nei relativi termini (se presenti) su questo sito.

Unione Europea (o UE)

Salvo ove diversamente specificato, ogni riferimento all'Unione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dell'Unione Europea e dello Spazio Economico Europeo.

Cookie

Piccola porzione di dati conservata all'interno del dispositivo dell'Utente.

Riferimenti legali

La presente informativa privacy è redatta sulla base di molteplici ordinamenti legislativi, inclusi gli art. 13 e 14 del Regolamento (UE) 2016/679.

Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente idfox.it.

 

 

Contattaci

IDFOX Srl

Via Luigi Razza, 4 20124 Milano

Telefono +39 02344223

E-mail max@idfox.it

Investigazioni Aziendali

SEDE: VIA LUIGI RAZZA 4 - 20124 MILANO - 300 MT STAZIONE CENTRALE - 50 MT MM GIALLA USCITA REPUBBLICA/PISANI P.IVA 09741640966 Telef.02-344223 (r.a.) www.idfox.it - mail: max@idfox.it

Investigazioni Aziendali

SECURITY

Investigazioni Aziendali

SECURITY INTERNA

Investigazioni Aziendali

SABOTAGGIO INDUSTRIALE

Investigazioni Aziendali

REFERENZE

Investigazioni Aziendali

PASSWORD

Investigazioni Aziendali

PASSWORD RISERVATA

Investigazioni Aziendali

INVESTIGAZIONI AZIENDALI

Investigazioni Aziendali

INVESTIGAZIONI INFORMATICHE