Investigazioni Digitali e Indagini Forensi a fini Legali e Giudiziari Investigazioni digitali e indagini forensi su PC, Computer, Smartphone, Web, Social , dispositivi elettronici a fini legali per uso in Tribunale. L’agenzia Idfox investigation  -Since 1991- esegue investigazioni digitali in ambito di processi penali o civili, su incarico diretto o dello Studio Legale della parte offesa.

 

Investigazioni Digitali e Indagini Forensi a fini Legali e Giudiziari

Investigazioni digitali e indagini forensi su PC, Computer, Smartphone, Web, Social , dispositivi elettronici a fini legali per uso in Tribunale.

 

L’agenzia Idfox investigation  -Since 1991- esegue investigazioni digitali in ambito di processi penali o civili, su incarico diretto o dello Studio Legale della parte offesa.

 

Idfox Investigation  si  avvale di un Team di esperti informatici,  offriamo e garantiamo  alle  Imprese , Privati e studio legali perizie tecniche informatiche per eventuale uso legale a difesa.

Nell’ambito dell’investigazione digitale possono essere soggetti a esame tecnico computer, hard disk, cellulari, smartphone ma anche pendrive, dischi esterni, supporti ottici o informazioni presenti in rete come profili, pagine e gruppi Facebook, siti web, portali o gestionali, inclusi software e programmi che possono essere soggetti ad analisi per svariati motivi. Tutto ciò che comporta acquisizione di prove, analisi tecnica informatica, elaborazione forense a fini di produzione di perizia informatica in Tribunale, perizie tecniche a fini legali può essere attività strategica nell’ambito delle indagini digitali.

 

L’agenzia IDFDOIX Investigation – con oltre 30 anni di attività in consulenze ed indagini aziendali esperta nelle  nelle indagini tecnologiche a fini giudiziari sono molteplici: dalla concorrenza sleale al dipendente infedele, dall’accesso abusivo al danneggiamento informatico o violazione di corrispondenza. In ambito lavorativo, infatti, nasce spesso l’esigenza d’indagini informatiche su dipendenti, ex dipendenti, soci e partner d’azienda, che devono essere condotte sempre nel rispetto dello Statuto di Lavoratori e dei Codici sulla Privacy oltre ovviamente di tutta la legislazione vigente. Il nostro Team e’ altamente specializzato ed  in grado di pianificare una indagine informatica che tenga conto – grazie alla collaborazione con Studi Legali specializzati in reati informatici– di tutti i vincoli ma anche delle potenzialità degli strumenti per investigazioni digitali nell’ambito di contratti e rapporti di lavoro e di reati informatici.

 

I costi delle indagini forensi in ambito giudiziario dipendono dal tipo d’investigazione digitale informatica richiesta. L’agenzia IDFOX Investigation  , a richiesta  formulerà un dettagliato preventivo gratuito a seguito di colloquio anche digitale o telefonico per poter indicare un prezzo coerente con l’indagine digitale richiesta. Il cliente potrà decidere se la perizia informatica risultante dall’investigazione tecnologica dovrà essere giurata e asseverata in Tribunale.

————————-

 

I risultati delle indagini forensi a fini legali prodotti grazie alle investigazioni digitali possono essere utilizzati in Tribunale poiché vengono realizzati adottando le best practice d’informatica forense ed essere delegati direttamente dagli Avvocati come indagine difensiva per attività investigativa, anche preventiva, ex art. 327 bis, 391 bis, 381 nonies e seguenti del Codice di Procedura Penale.

 

Il detective informatico- perito informatico che eseguirà l’indagine informatica potrà essere nominato Consulente Tecnico di Parte (CTP) sia in ambito civile che  penale.

Quando il  datore di lavoro non può accedere alla mail aziendale del dipendente senza un motivo valido. Secondo la giurisprudenza (ad es. Trib. Roma, sent. n. 1870/2024 del 14 febbraio 2024) egli può acquisire informazioni dalle mail aziendali del dipendente solo se vi è un “fondato sospetto” di condotta illecita e unicamente a partire da tale momento. Pertanto sono illeciti:

ando il datore di lavoro può leggere le mail dei dipendenti?

 

 

SENTENZA-INVESTIGAZIONI AZIENDALI PER PRESUNTI FATTI  ALLECITI TIPO CONCORRENZA SLEALE- VIOLLAZIONE OBBLIGO CONTATTI- FUGA NOTIZIE RISERVATE  ECC.:

 

 

A quale condizione il datore di lavoro può effettuare controlli sulle email aziendali e sugli strumenti informatici personali del lavoratore? Investigatore Privato, Costi, Prezzo, Tariffa. Richiedi una consulenza Agenzia Idfox Milano – Since 1991.

 

L’accesso del datore alle mail aziendali del dipendente è un tema delicato, regolato dal Jobs Act e dal GDPR per garantire, da un lato, la tutela del patrimonio aziendale e, dall’altro, la privacy dei lavoratori. Recenti sentenze hanno chiarito quando il datore di lavoro può leggere le mail dei dipendenti ed effettuare controlli per elevare contestazioni disciplinari.

In questo articolo, vedremo come funzionano i controlli sugli strumenti informatici in uso ai lavoratori, quali sono le condizioni per l’accesso all’account di posta elettronica aziendale dato in uso al dipendente e quali sono le conseguenze di una raccolta di prove avvenuta in modo illecito. Ma procediamo con ordine.

Indice

* Il datore può accedere alla mail aziendale del dipendente senza motivo?

* Quali sono le conseguenze di un accesso illecito alle mail aziendali?

* Quali sono le condizioni per il controllo delle mail aziendali?

* Cosa dice la giurisprudenza sui controlli delle email aziendali dei dipendenti?

* Cosa si intende per controllo ex post?

Il datore può accedere alla mail aziendale del dipendente senza motivo?

Il datore di lavoro non può accedere alla mail aziendale del dipendente senza un motivo valido. Secondo la giurisprudenza (ad es. Trib. Roma, sent. n. 1870/2024 del 14 febbraio 2024) egli può acquisire informazioni dalle mail aziendali del dipendente solo se vi è un “fondato sospetto” di condotta illecita e unicamente a partire da tale momento. Pertanto sono illeciti:

* i controlli a ritroso, ossia eseguiti prima che il sospetto si sia manifestato;

* gli accessi esplorativi, indiscriminati e in modalità “random”, fatti al solo scopo di prevenire violazioni disciplinari.

Qualsiasi informazione ottenuta in modo illecito non può essere utilizzata in un eventuale giudizio.

Quali sono le conseguenze di un accesso illecito alle mail aziendali?

Se un datore di lavoro accede illecitamente alle mail aziendali di un dipendente, violando il GDPR (il regolamento europeo sulla privacy), le informazioni così acquisite non fanno prova.

Sicché, semmai il dipendente dovesse contestare la sanzione disciplinare – come nel caso di un licenziamento motivato proprio sulla base delle informazioni acquisite tramite l’accesso all’email aziendale – la sanzione stessa deve essere annullata.

Quali sono le condizioni per il controllo delle mail aziendali?

Sicuramente il datore di lavoro non può controllare gli strumenti informatici personali dei dipendenti, come tablet e smartphone. Le verifiche a distanza possono riguardare solo il materiale fornito dall’azienda stessa.

Con riferimento a tali dotazioni, il datore di lavoro non necessita della preventiva autorizzazione dei sindacati per controllare le mail aziendali, ma deve informare preventivamente i dipendenti della possibilità di tali controlli.

Tuttavia, come detto sopra, il controllo e la raccolta delle prove possono avvenire solo dal momento in cui si sono manifestati indizi concreti di illeciti disciplinari. Questo significa che il datore può utilizzare strumenti tecnologici per accertare condotte illecite solo quando ci sono prove sufficienti che giustifichino tale ingerenza sulla privacy.

È sempre il Tribunale di Roma, in un altro precedente (sent. del 13.06.2018) a indicare quali sono le condizioni per il controllo delle email aziendali. Secondo i giudici della capitale, contemperando l’interesse al controllo e la protezione della dignità e riservatezza dei lavoratori, il dipendente può essere controllato con mezzi a distanza, ma solo se sussistono tutti i seguenti presupposti:

* il datore deve aver previamente informato il lavoratore che l’impianto è stato installato, e che vi si potranno esperire controlli;

* il controllo deve essere effettuato in conformità al Codice della privacy.

Tali regole valgono sempre, alla sola condizione che si tratti di strumenti dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori.

Ne consegue che sia la posta elettronica che il software PRS rientrano in tale categoria, trattandosi di strumenti che, pur non avendo finalità di controllo (ma lavorative) consentono il controllo “a distanza” dell’operato del lavoratore.

Cosa dice la giurisprudenza sui controlli delle email aziendali dei dipendenti?

La pronuncia del Tribunale di Roma sopra citata riporta le seguenti istruzioni: «La legittimità dei controlli cosiddetti “difensivi” presuppone il “fondato sospetto” del datore di lavoro circa comportamenti illeciti di uno o più lavoratori. Ne consegue che il datore di lavoro non è abilitato ad eseguire tali controlli in funzione esplorativa e risulta autorizzato a raccogliere informazioni solo successivamente all’insorgere del “fondato sospetto”, sicché sono utilizzabili ai fini disciplinari unicamente le notizie successive al legittimo controllo».

Cosa si intende per controllo ex post?

Il controllo ex post si riferisce alla raccolta di informazioni a partire dal momento in cui si manifestano gli indizi circa il comportamento illecito del dipendente. Non è necessario che il datore raggiunga la “prova certa” (diversamente non avrebbe ragione di dover cercare ulteriori conferme nelle mail). I giudici parlano di sospetto – e non qualsiasi tipo di sospetto, ma uno “fondato” – proprio per consentire al datore di integrare gli indizi che ha già raccolto con una prova utilizzabile in giudizio. In questo modo viene garantito un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del dipendente.

Se il datore contesta al lavoratore fatti precedenti alla segnalazione e agli accertamenti, tali prove non possono essere utilizzate a fini disciplinari. L’accesso a informazioni antecedenti, senza autorizzazione, è considerato illecito e in contrasto con il GDPR.

 

 

 

 

             NOTE DIRITTTO PROCESSUALE  DIFENSIVO

Il principio di proporzionalità nel diritto processuale penale – Il sequestro probatorio di natura informatica – Considerazioni conclusive – 

 

La questione

La vicenda ha origine da una perquisizione locale eseguita in data 13 novembre 2018 nei confronti di un ex dipendente di MIB Italia s.p.a. (S.M.) –indagato per accesso abusivo ad un sistema informatico, rivelazione di segreto industriale e corruzione tra privati– all’esito della quale gli inquirenti hanno sottoposto a sequestro probatorio un disco fisso ed un pc portatile. Con ordinanza del 16 gennaio 2019, il Tribunale della libertà di Venezia ha rigettato la richiesta di riesame proposta dall’indagato, ritenendo evidenti le ragioni probatorie sottese alla perquisizione ed al sequestro, ben potendosi ritenere, sostiene il Tribunale, che dall’analisi dei supporti informatici in uso al S.M. possano emergere elementi dai quali potrà essere confermata o sconfessata l’ipotesi accusatoria. Avverso tale ordinanza, l’indagato ha proposto ricorso per Cassazione, lamentando, per quanto più di specifico interesse in questa sede, il difetto assoluto di motivazione. In particolare, il ricorrente ha rilevato l’omissione, nel decreto di perquisizione e contestuale sequestro, della indicazione della finalità probatoria del provvedimento. La Suprema corte ha accolto il ricorso, ritenendo che nel caso di specie fosse stato violato il principio di proporzionalità: secondo i giudici di legittimità, nel decreto del pubblico ministero non solo non risulta descritto con la necessaria specificità il fatto contestato, ma difetta qualsivoglia esplicitazione delle finalità probatorie sottese all’apprensione dei reperti e dell’impossibilità di pervenire alla dimostrazione del fatto attraverso altri e diversi strumenti.

 

Il principio di proporzionalità nel diritto processuale penale

Secondo consolidata giurisprudenza di legittimità, «il decreto di sequestro probatorio –così come il decreto di convalida– anche qualora abbia ad oggetto cose costituenti corpo di reato, deve contenere una motivazione che, per quanto concisa, dia conto specificatamente della finalità perseguita per l’accertamento dei fatti» [1]. Il nostro sistema processuale, infatti, non consente «automatismi di auto evidenza giustificativa»: a prescindere dal fatto che l’apprensione riguardi il corpo del reato o la cosa pertinente al reato, l’onere motivazionale calibrato sulle finalità probatorie è indefettibile, pena la illegittimità della misura ablatoria [2]. L’indefettibilità della motivazione deriva dal principio di proporzionalità: solo motivando il provvedimento è possibile dare conto dell’avvenuto bilanciamento tra la misura adottata e l’esigenza perseguita. Il principio di proporzionalità, da misurarsi alla luce del parametro tripartito della idoneità, necessità e giustificabilità [3], nasce in ambito continentale e, in particolare, nella tradizione giuridica tedesca, e si può tradurre, in via di prima approssimazione, nel divieto per i pubblici poteri di utilizzare strumenti restrittivi dei diritti individuali del cittadino oltre quanto sia strettamente necessario per la realizzazione dell’interesse perseguito dalla restrizione medesima [4]. Comparso originariamente nell’ambito del diritto amministrativo prussiano, il giudizio di proporzionalità ha interessato ben presto anche gli altri rami del diritto tedesco ed ha ottenuto un particolare successo nel diritto pubblico, quale canone interpretativo nei giudizi di legittimità costituzionale relativi alla tutela dei diritti fondamentali e al loro bilanciamento [5]. La diffusione di tale principio in molti Stati dell’Europa occidentale, compreso il nostro, si deve all’opera ermeneutica delle Corti europee di Strasburgo e di Lussemburgo, le quali, seppur con i dovuti accorgimenti, hanno fatto ampia applicazione di tale criterio. Nonostante le sue antiche origini, il principio di proporzionalità si presta a fungere da “metavalore” nell’ermeneutica che caratterizza l’evoluzione giuridica moderna, contraddistinta sempre di più.

 

 

 

 

 

 

Il sequestro probatorio di natura informatica

Il principio di proporzionalità trova applicazione anche in materia di sequestro probatorio, soprattutto qualora tale strumento abbia ad oggetto documenti informatici. In quest’ultimo caso, infatti, la ragionevolezza del provvedimento è imposta dalla enorme ed eterogenea quantità di dati ed informazioni che possono essere oggetto di copia forense. Mentre con riferimento al sequestro di una res materiale è facile rispettare i canoni della ragionevolezza, poiché la riconducibilità della cosa al fatto oggetto di accertamento appare ictu oculi, relativamente alla prova informatica il discorso si complica notevolmente. Le indagini informatiche, infatti, si differenziano nettamente dalle indagini tradizionali per almeno tre caratteristiche fondamentali che, da un lato (quello investigativo), consentono alle prime di realizzare un vero e proprio salto di qualità rispetto alle seconde e, dall’altro (quello della difesa), sono la causa del difficile bilanciamento tra esigenze pubblicistiche di accertamento del reato e tutela individuale dei diritti fondamentali coinvolti in tale pur doveroso accertamento. Tali peculiarità distintive possono essere così riassunte: promiscuità dei dati; impossibilità di un accesso selettivo al sistema informatico; refrattarietà dell’oggetto materiale dell’indagine, ossia uno spazio (informatico) globale, a qualsiasi tipo di limitazione. Quanto alla prima caratteristica, i sistemi informatici sono strutture complesse che contengono una pluralità eterogenea di dati, consistenti in informazioni di diversa natura, in grado di circolare con estrema rapidità e facilità, prive di una dimensione fisica e duplicabili su più supporti. In particolare, insieme ai dati rilevanti ai fini delle investigazioni, mediante le indagini informatiche spesso ci si imbatte non solo in dati irrilevanti, ma anche in dati e informazioni qualificabili come “sensibili” ai sensi della normativa in tema di privacy [15], ossia «dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la [continua ..]

» Per l’intero contenuto effettuare il login

inizio

 

 

Considerazioni conclusive

Nelle indagini informatiche, la tradizionale tensione tra esigenze di garanzia individuali ed esigenze di difesa sociale appare in tutta la sua intensità: la promiscuità dei dati, l’impossibilità tecnica di un accesso selettivo al sistema informatico, il rischio sempre presente che queste indagini si trasformino in attività esplorative, lo spazio informatico ontologicamente globale e refrattario a qualsiasi limitazione nazionale fanno delle investigazioni informatiche la forma di indagine più insidiosa che esista. Seguendo l’esempio della Corte costituzionale tedesca [21], la soluzione deve passare attraverso un necessario bilanciamento tra i beni giuridici in gioco, realizzato attraverso una rigorosa applicazione del principio di proporzionalità.

Investigazioni Difensive – Investigazioni Difensive Agenzia IDFOX Investigation -Since 1991.

 

 

 

 

 

 

 

CHI SIAMO

L’agenzia IDFOX è correntemente diretta dalla Dottoressa Margherita Maiellaro.

La direttrice ha maturato un’esperienza pluriennale nel campo investigativo ed ha conseguito una Laurea in Giurisprudenza, con specializzazione in diritto internazionale, presso l’Università Bocconi. L’Agenzia IDFOX – Since 1991 –  fornisce servizi investigativi professionali rivolti a privati, aziende, professionisti e studi Legali.

 

Il team dei  detective privato dell’agenzia IDFOX, since 1991,  è composto  ex appartenenti alle Forze dell’Ordine ed   esperti in materie  giuridiche e da vari consulenti del Tribunale, garantendo la massima riservatezza,  nel pieno rispetto della privacy e delle norme in vigore.  Grazie all’esperienza matura in oltre 30 anni di attività sia in ambito privato che aziendali,  i nostri detective privati  sono sempre aggiornati ed attrezzati con la padronanza di tutta la tecnologia investigativa di ultima generazione.

 

I nostri detective privati sono in grado di rispondere, in modo concreto ed esauriente, ad ogni esigenza investigativa, raccogliendo prove certe e inconfutabili, valide anche in giudizio.

Tutte le indagini sono personi8lizzate in quanto in quanto sogni caso è a se; stessa cosa dicasi per i costi.

 

L’Agenzia Investigativa  IDFOX investigazioni private con sede a Milano – operativa in tutto il territorio Italiano ed estero con oltre 400 corrispondenti online  in oltre 170 paesi nel mondo, riguardano principalmente la sfera personale, familiare e patrimoniale, investigazioni aziendali  per concorrenza sleale, soci, partners ,  competitors, assenteismo, violazione marchi e brevetti  e violazione legge 104; indagini private  per infedeltà coniugale, separazioni, affido, stalking,  monitoraggio giovani, indagini difensive a favore della difesa; indagini commerciali economiche bancarie,  indagini assicurative ed indagini informatiche.

L’agenzia Investigativa IDFOX (r) è autorizzata dalla Prefettura di Milano – Since 1991.

 

Articolo precedente
Chi è il detective più famoso al mondo? Investigatore Privato, Costi, Prezzi, Tariffe e Preventivi. Sir Arthur Conan Doyle è un investigatore privato che vive in un Londra di fine Ottocento, dotato di un’intelligenza al di sopra della media, ma anche di una personalità sfuggente e a tratti, autodistruttiva.
Articolo successivo
Private Investigation Milan- Italy,Costs,Price. IDFOX  Investigative Agency, for over 30 years has confirmed itself as a leader in Investigations for Individuals and for Companies in Italy and abroad.
Menu