giovedì 6 maggio 2010

Vietato monitorare i dipendenti con software spia

Arriva dalla Corte di Cassazione lo stop alla diffusa prassi aziendale di istallare appositi software spia per monitorare la navigazione sul web, durante l’orario di lavoro, dei propri dipendenti. Lo stabilisce la sentenza n. 4375/2010 della Sezione Lavoro secondo la quale i lavoratori potranno utilizzare internet per scopi personali, senza farne troppo abuso, anche durante l’attività lavorativa.
Secondo i Supremi giudici, per impiantare un qualsiasi sistema di controllo sui lavoratori è necessario il preventivo consenso delle Associazioni sindacali ed espressamente richiama le norme dello Statuto dei Lavoratori che prevedono – tra l’altro – che la vigilanza sul lavoro, ancorché necessaria nell’organizzazione produttiva, va mantenuta in una dimensione umana e cioè non esasperata dall’uso di tecnologie che possono rendere la vigilanza stessa continua e anelastica, eliminando ogni zona di riservatezza e di autonomia nello svolgimento del lavoro.
Applicando i principi sopra enunciati, La Cassazione ha confermato l’annullamento di un licenziamento operato dall’azienda per aver il dipendente utilizzato internet per ragioni del tutto personali, violando così il regolamento interno. L’attività in rete era stata controllata da un software istallato segretamente sul pc utilizzato dai dipendenti, registrando gli accessi al web non solo durante l’orario lavorativo, ma anche durante la pausa pranzo.
In passato, la Cassazione si è pronunciata più volte sulla illegittimità dei dispositivi – non solo software – di controllo a distanza dei lavoratori utilizzati in assenza di accordo sindacale

domenica 14 febbraio 2010

Attuata in Italia la Direttiva UE sui micropagamenti.

È stato pubblicato infatti sul supplemento speciale alla «Gazzetta Ufficiale» 36 del 13 febbraio 2010 il Dlgs 11 del 2010, con il quale viene recepita la direttiva comunitaria sui sistemi di pagamento (2007/64/Ce, la cosiddetta Payment services directive).

L'obiettivo della direttiva è quello di sostenere la creazione di un mercato unico europeo dei servizi di pagamento al dettaglio (la Sepa, single euro payments area) e darà la possibilità di accedere a un più vasto spettro di sistemi di pagamenti elettronici per gli importi di piccola entità e anche una accelerazione dei bonifici bancari. Peraltro come riportato sul sito dell'Abi dedicato al Sepa, al sistema ha aderito il 98 per cento delle banche italiane.
Per gli enti che emetteranno gli strumenti di pagamento sono previsti una serie di obblighi, tra cui il divieto di inviare, senza consenso preventivo dell'utente, strumenti di pagamento. E inoltre sono posti limiti alla responsabilità degli utenti e agli importi da questi dovuti in caso di smarrimento o furto. Spetterà però ad essi tenere un comportamento diligente, con l'obbligo di tempestiva comunicazione in caso di smarrimento o furto. L'autorità italiana di controllo (che emanerà anche la disciplina secondaria di attuazione) è individuata nella Banca d'Italia.

sabato 23 gennaio 2010

Vietato accedere ad un pc aziendale con la propria password ma per scopi illegittimi

Pc aziendali blindati. Commette reato il dipendente che, pur avendo la password di accesso in funzione del suo ruolo, si introduca nelle macchine per raccogliere dati protetti per fini estranei a quelli dell’impresa. 

Lo ha sancito la Corte di cassazione che, con una sentenza  del 22 gennaio 2010, ha ribadito che

integra il reato di accesso abusivo ad un sistema informatico o telematico la condotta del soggetto che, pur avendo titolo per accedere al sistema, vi si introduca con la password di servizio per raccogliere dati protetti per finalità estranee alle ragioni di istituto ed agli scopi sottostanti alla protezione dell'archivio informatico. Infatti, la norma di cui all'art. 615 ter c.p. non punisce soltanto l'abusivo accesso a sistema informatico (escluso dal possesso di titolo di legittimazione nell'agente), ma anche la condotta di chi vi si mantenga contro la volontà espressa o tacita di chi ha il diritto di escluderlo. Quindi l'accesso da parte di chi vi sia abilitato per attingere dati protetti per finalità estranee alle ragioni di impiego ed alle finalità sottostanti alla protezione dell'archivio informatico sembra potenzialmente idoneo a configurare l'ipotesi incri minatrice, non rilevando a tal fine la mancata distruzione dell’archivio, poichè anche la mera duplicazione postulando una permanenza non autorizzata (nel senso sopra detto) dell'utente, costituisce la lesione al bene protetto”.