18.06.2013 Views

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

1 Licenziamento per comunicazione<br />

password (http://www.<br />

scintlex.it/notizia/223/51.html)<br />

2 cfr. sentenza <strong>della</strong> cassazione2 ,<br />

n° 149 del 22 novembre 2006, dep.<br />

9 gennaio 2007 (http://www.penale.<br />

it page.asp?mode=1&IDpag=403)<br />

3 http://www.garanteprivacy.it/<br />

garante/doc.jsp?ID=1387522<br />

D’altra parte, il cambiamento del modus operan<strong>di</strong> aziendale potrebbe essere ben poco “<strong>di</strong>gerito”<br />

da chi è stato abituato a svolgere il proprio lavoro per anni in maniera <strong>di</strong>fferente. È quin<strong>di</strong><br />

imprescin<strong>di</strong>bile dalla modernizzazione informatica un’adeguata istruzione <strong>di</strong> tutto il personale:<br />

compito, tra l’altro, già previsto dalla stessa legge sulla privacy (punto 19.6 All. B). Gli incaricati<br />

del trattamento, alla pari del titolare e dei responsabili, rappresentano, come in un unico corpo,<br />

le varie membra dell’azienda: un errore commesso da uno <strong>di</strong> loro potrebbe compromettere tutti<br />

gli investimenti e tutti gli sforzi compiuti dagli altri.<br />

certamente, quanto fin qui osservato ha risvolti positivi sulla protezione del know-how aziendale.<br />

Eppure c’è un’ulteriore conseguenza positiva derivante dalla centralizzazione. Questa volta a<br />

trarne beneficio è il titolare stesso. Mi riferisco in particolar modo alla connessione ad Internet<br />

e ai rischi che questa comporta quando l’utente si collega <strong>di</strong>rettamente ad un sito Web esterno.<br />

Diciamo subito che una policy ben fatta deve prevedere categoricamente la responsabilizzazione<br />

del <strong>di</strong>pendente o del collaboratore che utilizza uno strumento aziendale: senza dubbio la fiducia<br />

da parte dell’azienda verso il <strong>di</strong>pendente sta alla base dei buoni rapporti che devono intercorrere<br />

tra le <strong>di</strong>verse gerarchie, eppure recenti stu<strong>di</strong> mostrano che quasi il 70% degli attacchi subiti<br />

dall’azienda proviene proprio dall’interno (da parte dei cosiddetti insider). Attenzione però a<br />

valutare correttamente questo dato: un illecito infatti può essere commesso da un <strong>di</strong>pendente<br />

o da un collaboratore o – perché no? – dallo stesso titolare in buona fede.<br />

complice <strong>di</strong> questo fenomeno è l’incompleta (e talora inesatta) informazione <strong>di</strong>vulgata dai me<strong>di</strong>a<br />

nostrani. Di recente, tanto per citare un esempio 2 , la stampa ha <strong>di</strong>vulgato la notizia secondo cui<br />

è lecito scaricare materiale coperto dal <strong>di</strong>ritto d’autore senza fini <strong>di</strong> lucro, omettendo <strong>di</strong> sottolineare,<br />

però, che i fatti oggetto dell’attenzione <strong>della</strong> cassazione erano riferiti al 1999: dal 2000 ad<br />

oggi sono almeno cinque le importanti mo<strong>di</strong>fiche alla legge sul <strong>di</strong>ritto d’autore (633/41), inclusa<br />

la Legge Urbani introdotta nel 2004, che prevede pene rilevanti anche solo a chi con<strong>di</strong>vide, senza<br />

autorizzazione, materiale protetto, pur senza fini <strong>di</strong> lucro. È quin<strong>di</strong> chiaro che, tratti in inganno<br />

dall’inesatta interpretazione dei me<strong>di</strong>a, molti continueranno a scaricare dalla rete aziendale materiale<br />

coperto dal <strong>di</strong>ritto d’autore, convinti <strong>di</strong> non commettere alcun illecito, anzi, potrebbero<br />

essere invogliati a iniziare a farlo.<br />

Di certo, è <strong>di</strong>fficile prevenire queste forme <strong>di</strong> cattiva informazione; tuttavia, il titolare che adotta<br />

un proxy server all’interno <strong>della</strong> propria azienda può tenere sotto controllo le connessioni dati in<br />

ingresso o in uscita, agendo sul file <strong>di</strong> configurazione del server stesso. In tale maniera, può rapidamente<br />

proibire <strong>di</strong> scaricare file .mp3, evitare che siano visionati siti <strong>di</strong> svago in orario <strong>di</strong> lavoro,<br />

proibire la connessione a siti pornografici e <strong>di</strong> suonerie per cellulari (veicoli molto spesso <strong>di</strong><br />

<strong>di</strong>ffusione <strong>di</strong> pericolosissimi virus), <strong>di</strong> commercio on-line, <strong>di</strong> prenotazione viaggi (es. lastminute);<br />

operando un ulteriore giro <strong>di</strong> vite, può consentire la navigazione in rete solo ai pc aziendali o<br />

solo a quegli utenti che hanno un account valido presso la rete medesima; attraverso un antivirus<br />

posto sul server stesso, può impe<strong>di</strong>re la visualizzazione <strong>di</strong> pagine Web infette, interponendo un<br />

ulteriore livello interno <strong>di</strong> controllo sul flusso <strong>di</strong> dati.<br />

Un recentissimo provve<strong>di</strong>mento del Garante 3 prevede che il datore <strong>di</strong> lavoro non possa controllare<br />

la navigazione Internet e la posta elettronica <strong>di</strong>retta al <strong>di</strong>pendente, imponendo che<br />

siano adottati dei sistemi <strong>di</strong> filtraggio a monte <strong>della</strong> connessione. ciò è ottenibile utilizzando<br />

un proxy server ed un firewall adeguatamente configurati: la protezione offerta da uno solo<br />

dei suddetti <strong>di</strong>spositivi non appare infatti sufficiente a garantire, da una parte, il rispetto <strong>della</strong><br />

legge e, dall’altra, la tutela dell’azienda, la quale deve poter <strong>di</strong>mostrare la totale estraneità in caso<br />

<strong>di</strong> rilevamento <strong>di</strong> illecito.<br />

L’inserimento <strong>di</strong> simili strumenti all’interno <strong>della</strong> propria rete aziendale deve essere accompagnato<br />

da adeguata modulistica. Infatti, il Garante dei dati personali pone ben definiti paletti,<br />

primo fra tutti il <strong>di</strong>ritto <strong>di</strong> riservatezza del lavoratore. Un provve<strong>di</strong>mento del Garante (provv. del<br />

02/02/2006) ha infatti accolto la protesta <strong>di</strong> un lavoratore che era stato licenziato dal proprio<br />

datore <strong>di</strong> lavoro, il quale lo aveva “pizzicato” mentre accedeva ad Internet senza autorizzazione<br />

da un pc aziendale.<br />

7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!