Computer Forensics

Corso di Perfezionamento in Computer forensics e investigazioni digitali. Dalla tecnologia all’investigazione

Per chi fosse interessato segnalo che l’Università degli Studi di Milano, per l’a.a. 2011-2012 ha attivato il Corso di Perfezionamento in “Computer forensics ed investigazioni digitali” coordinato dal Prof. Giovanni Ziccardi.

La quinta edizione del Corso, dal titolo “DALLA TECNOLOGIA ALL’INVESTIGAZIONE”, si svolgerà presso l’Università Statale di Milano, via Festa del Perdono 7, con cadenza settimanale, ogni giovedì nel periodo dal 19 gennaio 2012 al 16 febbraio 2012, dalle ore 09.00alle ore 18.30.

Il Corso ha l’obiettivo di formare esperti nelle fasi di individuazione, gestione, acquisizione e produzione di evidenze digitali nel processo penale, nel processo civile, nelle questioni di diritto di famiglia e del lavoro ed ambito stragiudiziale.

Ogni giornata prevederà l’illustrazione, dal punto di vista tecnico-informatico, della tecnologia oggetto d’indagine, seguita da interventi di magistrati, esponenti del mondo accademico, delle forze dell’ordine, avvocati e computer forensics expert.

Le tecnologie oggetto d’analisi riguarderanno:
• SMS e MMS;
• Immagini,video, audio;
• dati provenienti da dispositivi mobili (lettori mp3, navigatori, schede di memoria), telefoni cellulari e smartphone;
• pagine web e messaggi di posta elettronica;
• file di log di conversazioni o chat;
• dati su piattaforme di social networking (facebook, twitter, foursquare);
• dati su piattaforme di condivisione di contenuti;
• dati trattati mediante sistemi di cloud computing.

Il percorso formativo post-laurea, sia essa laurea dottorale o magistrale, è  rivolto a liberi professionisti (avvocati, ingegneri, periti informatici, investigatori), dirigenti di settore pubblici e privati, investigatori delle Forze dell’Ordine, officer nel Sistema di Gestione per la Sicurezza delle Informazioni, officer impegnati nelle investigazioni interne di aziende). Non sono, purtroppo, ammessi uditori.

Il contributo di iscrizione per il Corso è pari a 814,32 Euro (comprensivo della quota assicurativa e dell’imposta di bollo, pari a 14,32 Euro).

Le domande di ammissione dovranno essere presentate con le modalità e nelle tempistiche previste dal bando di attivazione pubblicato sul sito www.computerforensics.unimi.it.

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Criminalità informatica

Approfittando di una sospensione delle lezioni nel calendario didattico per consentire lo  svolgimento degli esami, ho programmato alcuni incontri didattici extra.

Martedì prossimo, presso la Facoltà di Scienze Politiche di Forlì sono stato chiamato a svolgere un seminario in tema di Criminalità informatica.

Non mancheranno i riferimenti alle questioni di carattere processuale relative alle indagini informatiche ed all’acquisizione della prova nell’ambito del processo penale.

In settimana terrò anche diverse lezioni al Master in Diritto delle Nuove Tecnologie e Informatica Giuridica all’Università di Bologna, di cui una su Commercio elettronico e contratto telematico e l’altra sulla Responsabilità degli Internet Service Providers.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Wikileaks e Twitter. Corte distrettuale della Virginia ordina a Twitter di consegnare i messaggi di Assange al Dipartimento della Giustizia

Le indagini su Assange, quelle per spionaggio (et similia) e non per stupro, si stanno muovendo.

Nella società dei social networks, di facebook e di twitter, le tecniche investigative partono spesso proprio dall’analisi dei messaggi, dallo studio delle relazioni sociali, dall’esame della rete di contatti privati e delle “amicizie”, dallo scambio di informazioni e dall’analisi degli indirizzi ip.

Si legge, in un articolo recente del Corriere della Sera, intitolaro “Wikileaks, Corte USA ordina a Twitter di fornire dati su Assange e Manning, che

Twitter dovrà consegnare al Dipartimento di Giustizia di Washington tutti i dati relativi al fondatore di Wikileaks Julian Assange e al militare Bradley Manning, in carcere perché sospettato di aver fornito al sito informazioni riservate. Lo ha stabilito un tribunale distrettuale della Virginia, che ha inviato un’ingiunzione al sito di microblogging, che ha base a San Francisco, con la richiesta di fornire i messaggi e le comunicazioni di Assange e di altre persone.

Si noti come l’accesso ai dati sia stato disposto tramite provvedimento dell’autorità giudiziaria, cosa talvolta nulla affatto scontata nella prassi del panorama investigativo nazionale ed estero.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Cancellazione dei post di un blog. Aggiornamento

Ieri ero intervenuto con alcune considerazioni sulla vicenda, raccontata da Giglioli, relativa alla cancellazione dei post del Blog “Sul romanzo”. Ora intervengo nuovamente con altre considerazioni.

Anticipando parte delle conclusioni, posso dire che a mio avviso il problema non risiede tanto nella cancellazione dei post asseritamente diffamatori disposta in fase di indagine, ma nell’eventuale difetto di una loro previa acquisizione da parte della Procura, con i crismi della computer forensics, acquisizione che, anche in caso di cancellazione, sarebbe in grado di garantire:

a) la conservazione del corpo del reato (o della cosa pertinente al reato), anche ai fini probatori in sede dibattimentale, ove non si giungesse all’archiviazione;

b) i diritti di difesa dell’indagato, chiamato a rivestire il ruolo di imputato ove si andasse in dibattimento;

c) il ripristino dei file nel caso in cui venissero meno le esigenze preventive e cautelari che hanno indotto alla cancellazione, con restituzione dei file ma previamente acquisiti in copia, consentendo l’esercizio del diritto fondamentale alla libertà di espressione legittimamente compresso in sede di indagine a fronte delle valutazioni in ordine al fumus commissi delicti, ad esempio qualora le valutazioni definitive nel merito portino ad accertare l’insussistenza del reato ipotizzato.

Continua a leggere

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Sul sequestro dei post di un blog in fase di indagini per reato di diffamazione

Un articolo di Alessandro Giglioli, dal titolo “Se sui blog arriva la censura di Polizia“, prende in buona fede una discutibile posizione sul tema dei poteri di intervento da parte del P.M. e/o della Polizia Giudiziaria in sede di indagine, nel caso in cui si proceda per l’ipotesi di reato prevista e punita dall’art. 595 c.p.: la diffamazione.

Giglioli segnala un caso molto interessante, portando all’attenzione della blogosfera il caso del blog “Sul romanzo”, illustrato da Morgan Palmas nel suo post “Esistono azioni fasciste online?“.

Giglioli, riprendendo la tesi di Palmas,riassume così la fattispecie:

Qualche tempo fa il blog di letteratura Sul Romanzo pubblicò un’intervista  a un’ex studentessa dell’università di Sassari, Antonietta Pinna, la quale sosteneva che la sua tesi di laurea era stata saccheggiata da una sua docente, che l’avrebbe utilizzata per un suo libro senza citare neppure la fonte.

Anche L’espresso on line riprese la vicenda, ripubblicando l’intervista e quindi ospitando la successiva replica della docente chiamata in causa.

La cosa sembrava finita lì, invece l’altro giorno Morgan Palmas, il titolare di Sul Romanzo, ha ricevuto una notifica da parte di Google (il suo sito si appoggia a Blogger), nella quale si spiega che la Polizia di Stato ha chiesto a Google di cancellare due articoli in merito («per accertamenti») in quanto vi sarebbe un reato di diffamazione ai sensi dell’articolo 595 del codice penale.

Google si è immediatamente adeguata e gli articoli del 26 febbraio e del 3 marzo sono stati quindi eliminati d’imperio dal sito senza che il titolare del blog potesse farci nulla ma soprattutto senza che il reato di diffamazione fosse discusso ed eventualmente provato in un’aula di tribunale. Uno è poi riapparso mentre l’altro è rimasto oscurato.

Poi fa queste considerazioni, che riporto per intero al fine di evitare involotarie distorsioni:

Ho chiesto un parere in merito all’amico giurista Guido Scorza. Ecco quello che mi ha risposto:

«Il provvedimento – credo raro, se non unico nel suo genere – è a mio avviso illegittimo. Un PM, evidentemente, non può da un lato ordinare l’acquisizione di elementi di prova utili a verificare se via stata una diffamazione e, contemporaneamente, ordinare la “cancellazione” degli articoli asseritamente diffamatori dei quali ha domandato l’acquisizione proprio allo scopo di verificare se SONO O MENO diffamatori».

Chiaro no? Prima si censura, poi si decide se andava censurato.

E’ una schifezza, che ovviamente non si può tecnicamente applicare ai giornali cartacei ma viene usata tranquillamente sul Web, con la complicità dei fornitori di servizi.

E questo post è rivolto anche ai molti amici e conoscenti che ho a Google: davvero, ragazzi, non avevate alcuna alternativa a sdraiarvi come zerbini alla prima lettera, anziché aspettare una sentenza di merito, almeno di primo grado?

I punti che entrano in gioco sono diversi.

La conclusione, con gli interrogativi, è in fin dei conti perfettamente condivisibile. Suona come una critica rivolta a chi si affida a piattaforme di blogging, come “blogger.com”, di Google, ma, in fin dei conti, anche come “wordpress.com” o altre. Se si dipende da un provider per usare il proprio blog, il rischio è che il provider, anche su sollecitazione di terzi (non necessariamente della procura), potrebbe decidere unilateralmente di rimuovare alcuni post o di renderli inaccessibili, sacrificando il diritto fondamentale tutelato all’art. 21 Cost. (libertà di manifestazione del pensiero con qualunque mezzo, incluso quello telematico).

Tuttavia, va osservato che l’intervento di Google non è del tutto arbitrario. Anzi, è un intervento che risponde ad un invito che sembra provenire dall’autorità giudiziaria.

Ecco il testo della comunicazione con cui Google avvisa il blogger della rimozione dei due post su cui si sta indagando per il reato di diffamazione secondo la ricostruzione di Morgan Palmas:

Blogger – Complaint Received”  (14 settembre 2010)

“Hello,
We’d like to inform you that we’ve received a court order regarding your blog http://sulromanzo@gmail.com. In accordance with the terms of the court order, we’ve been forced to remove the following posts:
http://sulromanzo.blogspot.com/2010/02/malauniversità-baroni-e-furbizie.html
http://sulromanzo.blogspot.com/2010/03/maria-antonietta-pinna-turrini-brizzi.html
A copy of the court order we received is attached.
Thank you for your understanding.
Sincerely,
The Blogger Team”
E in allegato un documento ufficiale della Polizia di Stato (Compartimento dell’Emilia Romagna, sezione di Ferrara), nel quale l’oggetto è una richiesta di accertamenti. Per indagini in corso la Polizia di Stato chiede a Google di cancellare due post (26 febbraio 2010 e 3 marzo 2010) perché v’è un reato di cui all’art. 595 del Codice Penale per diffamazione con pubblicazione di articoli postati sul sito internet www.sulromanzo.blogspot.com.

L’allegato, riportato da Giglioli in partura del suo post, è praticamente illegibile.

Con sforzo si legge qualcosa. Sono individuabili, ad esempio, oltre al’intestazione ed ai destinatari:

a) le parole di apertura: “Per indagini di P.G.”;

b) le parole a cavallo tra la prima e la seconda riga: “File LOG”;

c) quelle disposte tra la seconda e la terza riga: “Procura della Repubblica del Tribunale di Ferrara in data …”;

d) parte dell’indirizzo e-mail, forse quello fornito per eventuali chiarimenti o per fornire i riscontri (si legge “…@poliziadistato.it”).

Non si legge l’indirizzo del blog, né quello dei due post “incriminati”, ma neanche la data e la firma della missiva, il che lascia presumere che la riproduzione del provvedimento sia solo parziale e c’è dunque dell’altro.

Dalla trascrizione che Giglioli fa delle riflessioni del collega Guido Scorza, che probabilmente ha avuto in visione il provvedimento in forma leggibile e forse per intero, sembrerebbe evincersi che vi sarebbe stato da parte del P.M., contestualmente:

a) un ordine di acquisizione di elementi di prova utili a verificare se via stata una diffamazione (ed in questo caso pertinenti sarebbero i riferimenti ai LOG-FILE);

b) un ordine di acquisizione dgli articoli asseritamente diffamatori;

c) un ordine di “cancellazione” degli articoli asseritamente diffamatori.

Sulla base di tali elementi, non vedo quale sia l’anomalia. La procura ha disposto probabilmente un sequestro, probatorio o conservativo, e ha chiesto al provider di adottare i necessari provvedimenti, come del resto prevede la disciplina sul commercio elettronico, il d.lgs. 70/2003, spesso invocata per affermare l’asserita irresponsabilità dei providers.

L’art. 17 del d.lgs. 70/2003, ruricato “Assenza dell’obbligo generale di sorveglianza”, dopo aver chiarito che il provider

non è assoggettato ad un obbligo generale di sorveglianza sulle informazioni che trasmette o memorizza, né ad un obbligo generale di ricercare attivamente fatti o circostanze che indichino la presenza di attività illecite

precisa, che questi è comunque tenuto non solo

ad informare senza indugio l’autorità giudiziaria o quella amministrativa avente funzioni di vigilanza, qualora sia a conoscenza di presunte attività o informazioni illecite riguardanti un suo destinatario del servizio della società dell’informazione;

ma anche

a fornire senza indugio, a richiesta delle autorità competenti, le informazioni in suo possesso che consentano l’identificazione del destinatario dei suoi servizi con cui ha accordi di memorizzazione dei dati, al fine di individuare e prevenire attività illecite.

Peraltro, senza scomodare la disciplina sul commercio elettronico, la Procura della Repubblica o direttamente la P.G. ha chiesto l’acquisizione di informazioni ed elementi probatori  (Log File) e nel contempo ha (probabilmente) disposto un sequestro, che va eseguito, in linea generale, acquisendo la res e rendendola indisponibile agli interessati ed ai terzi.

Concordo con le osservazioni rese dal collega Francesco Paolo Micozzi in un commento prontamente lasciato in calce al post di Giglioli, anche se delle tre possibilità che il medesimo prospetta non me la sento di escluderne a priori alcuna. Micozzi precisa che:

Purtroppo non si vede chiaramente il provvedimento di cui si parla però ritengo che non sia un atto particolarmente “strano”.
Le ipotesi sono:
1) il PM non è ancora intervenuto e la PG agisce di propria iniziativa. In questo caso si applica l’art. 55 del c.p.p. nella parte in cui si dice che “la polizia giudiziaria DEVE … impedire che i reati vengano portati a conseguenze ulteriori”. Evidentemente la polizia giudiziaria ha ritenuto che – per impedire che il reato venisse portato ad ulteriori conseguenze – la pagina “incriminata” (per la quale ritengo si proceda per diffamazione aggravata) dovesse essere rimossa.

2) il PM è intervenuto ed ha delegato alla PG di sottoporre a sequestro probatorio il sito in questione

3) il PM è intervenuto, ha richiesto un sequestro preventivo al GIP che ne ha disposto l’esecuzione mediante la PG.

Escluderei le ipotesi 2 e 3 perché così mi pare di capire dall’articolo.

Ma nella prima ipotesi trova applicazione l’art. 354 c.p.p. secondo cui “in relazione ai dati o ai sistemi informatici o telematici gli ufficiali di polizia giudiziaria adottano le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso”… e provvedono alla “immediata duplicazione su adeguati supporti mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità”.
Probabilmente la PG ha richiesto a BigG (o meglio ha impartito le prescrizioni necessarie) di assicurarne la conservazione ed impedirne l’accesso.

Non è assolutamente detto, quindi, che un blog messo offline non sia ripristinabile o ne sia andato definitivamente perso il contenuto.

A questo punto, se vi è stata attività di iniziativa della PG, sarà il PM a dover convalidare o meno questo “sequestro” entro 48 ore (art. 355 cpp). Se si ha la convalida… solo contro quest’ultimo provvedimento del PM potrà proporsi riesame entro 10 giorni.

Ricordo, infatti, che l’art. 354 c.p.c., dopo la novellazione avvenuta con la famosa legge n. 48/2008 di recepimento della Convenzione di Budapest sul cybercrime, prevede ora quanto segue:

Art. 354.

Accertamenti urgenti sui luoghi, sulle cose e sulle persone. Sequestro.

1. Gli ufficiali e gli agenti di polizia giudiziaria curano che le tracce e le cose pertinenti al reato siano conservate e che lo stato dei luoghi e delle cose non venga mutato prima dell’intervento del pubblico ministero.

2. Se vi è pericolo che le cose, le tracce e i luoghi indicati nel comma 1 si alterino o si disperdano o comunque si modifichino e il pubblico ministero non può intervenire tempestivamente, ovvero non ha ancora assunto la direzione delle indagini, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sullo stato dei luoghi e delle cose. In relazione ai dati, alle informazioni e ai programmi informatici o ai sistemi informatici o telematici, gli ufficiali della polizia giudiziaria adottano, altresì, le misure tecniche o impartiscono le prescrizioni necessarie ad assicurarne la conservazione e ad impedirne l’alterazione e l’accesso e provvedono, ove possibile, alla loro immediata duplicazione su adeguati supporti, mediante una procedura che assicuri la conformità della copia all’originale e la sua immodificabilità. Se del caso, sequestrano il corpo del reato e le cose a questo pertinenti.

3. Se ricorrono i presupposti previsti dal comma 2, gli ufficiali di polizia giudiziaria compiono i necessari accertamenti e rilievi sulle persone diversi dalla ispezione personale.

Si noterà, nella dizione dell’art. 354 c.p.p. dianzi trascritto, che le operazioni di accertamento eseguite dalla P.G. sono finalizzate, in ambito informatico, non solo alla acquisizione degli elementi su cui verte l’accertamento e alla loro conservazione, ma anche a rendere tali elementi inaccessibili  (“impedirne … l’accesso”), fino a sequestrare la res, quale corpo del reato o comunque cosa pertinente al reato per cui si procede.

Trattandosi di attività in fase di indagine preliminare, è normale che non si aspetti l’accertamento definitivo in ordine alla sussisntenza o meno del reato. E’ tipico del nostro sistema penale che il provvedimento avvenga prima dell’accertamento sull’effettiva esistenza del reato.

Sono atti disposti nel corso dell’indagine sulla base del fumus criminis (ossia su un giudizio probabilistico sulla verosimile sussistenza del reato), per i quali sono pur sempre previsti, nel nostro ordinamento giuridico, strumenti di opposizione o di impugnazione. Si pensi ad esempio alla richiesta di riesame contro i provvedimenti di sequestro.

Non vedo come possa trattarsi di censura o, per usare le parole riportate nei post citati, di “schifezze”.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Elementi investigativi sulla scomparsa di Sarah Scazzi: Cellulare, Facebook, YouTube, Musica, Religione. Sequestrati i profili di Sarah su Facebook, gestiti dalle amiche

Le investigazioni sulla scomparsa di Sarah Scazzi proseguono. Il sospettato non è stato fermato, in quanto non vi erano elementi sufficienti.

Le indagini prosegueno su diversi fronti. Sicuramente significativa è l’apertura dei tre profili di Sarah, gestiti, a quanto pare, da sue amiche, che provvedevano ad inserire foto, messaggi e accettare amicizie per suo conto.

La cosa, ritenuta alquanto anomala, è più frequente di quanto si possa pensare. L’apertura di profili diversi costituisce, ad esempio, una strategia normale per chi vuole evitare contatti, anche virtuali, con “amicizie” non più gradite, senza necessità di interromperle, oppure per chi vuole tenere distinti i contatti tra ambienti diversi, dedicando un profilo ad una cerchia di “amici” ed un altro profilo ad altra cerchia di “amici”. In tal modo è possibile gestire i consensi alle amicizie su Facebook scegliendo in relazione ad uno o all’altro dei profili attivati sul social network.

La gestione dei profili da parte delle amiche, in realtà, visto che Sarah non pare avesse il computer, mi sembra rientri nella logica (non condivisibile) delle cose. Iscriversi a Facebook, oltre che costituire una moda, può divenire, tra i giovani, fattore decisivo per il mantenimento delle relazioni amicali. Non essere iscritto potrebbe comportare anche l’esclusione di fatto dalle attività (o da alcune delle attività) del gruppo, anche di amici che si frequentano realmente, a cui ci si sente di appartenere.

Che le investigazioni procedano analizzando i gestori dei profili di Sarah su Facebook, i contatti, gli “amici”, i contatti ed i contenuti riconducibili ai profili medesimi mi sembra cosa ovvia ed utile.

La rete viene usata anche per raccolgiere solidarietà, notizie, informazioni, spunti di riflessioni sulla scomparsa di Sarah.

Attualmente sono attivi diversi gruppi.

Quello più numeroso, che al momento in cui scrivo raccoglie ben 23.625 iscritti (ma il numero delle adesioni cresce in continuazione), è stato aperto da una delle cugine della quindicenne scomparsa (“Gruppo per cercare Sarah Scazzi“). E’ visibile a tutti, per scelta di privacy policy, al fine di consentire a chiunque di dare un contributo utile al ritrovamento di Sarah Scazzi.

Accanto a questo gruppo ne sono sorti altri, come ad esempio “500.000 Fans Uniti, Per Trovare Sarah Scazzi“.

Nel leggere i commenti, c’è chi invita a non creare altri gruppi, per evitare di disperdere le forze nelle discussioni, nella raccolta delle notizie e nella gestione di eventuali azioni da organizzare per il ritrovamento.

Dal nuovo Gruppo, quello dei “500.00o Fans…”, viene suggerita un percorso investigativo logico, relativo al cellullare: vero che le celle del cellulare di Sarah Scazzi non davano più segnale dalle 14:50 del giorno della sua scomparsa (26 agosto 2010), ma quali altri cellulari avevano agganciato le medesime celle nello stesso momento o in momenti precedenti e successivi?

Così si recita il commento di “Vito”:

“Un suggerimento che vorrei dare agli investigatori è il seguente: individuare tutti i telefoni cellulari presenti nella cella dove è stato captato l’ultimo segnale del telefono della ragazza e “scremare”, seguendo quelli che subito dopo sono stati captati in (rapido?) allontanamento. Magari è già stato fatto, ma non si sa mai….”

Nessuna informazione è trapelata, al riguardo, dagli organi di stampa.

Altro percorso investigativo suggerito dagli iscritti ai gruppi di Facebook riguarda una pista definita, forse in maniera un po’ forte, “satanica”, ma che potrebbe rivelare l’esistenza di rischi connessi a contatti, anche inconsapevoli, con persone aventi stili di vita “esagerati” o pulsioni, anche occasionali, fuori dall’ordinario.

Il ragionamento iniziale, che si riscontra in alcuni commenti su Facebook, poggia su elementi che meritano comunque di essere presi in considerazione da parte degli investigatori, anche se le conclusioni possono essere le più varie.

In un commento di “Claudio”,  apparso sul noto social network all’interno di una discussione presente nel “Gruppo per cercare Sarah Scazzi”, si legge uno spunto interessante, che riguarda una foto apparsa su YouTube in un video  “Dedicato a Sarah Scazzi”.

Nella foto, riprodotta in apertura di questo post, Sarah dichiara la sua amicizia “4 ever” con “Francy”, firmandosi in maniera del tutto singolare come “Devil95″.

Riporto di seguito sia il viedeo che il commento:

1) il video

2) il commento, che merita di essere riportato per intero:

Le ipotesi possibili sono tante, sono giorni che leggo costantemente questo gruppo e tutte le agenzie di stampa (lo faccio anche come mestiere) e le ultime notizie sulla sparizione di questa ragazzina.

Vorrei far notare una cosa, forse banale,ma comunque in tema… un paio di dettagli che nella normalità sarebbero irrilevanti, però quando si brancola nel buio e in gioco c’è la vita di una “bambina” qualsiasi appiglio è utile.

In questo video fatto da qualche suo amico http://www.youtube.com/watch?v=ZideRMaTeNM#t=2m1s al minuto 2:00 esce una foto di Sarah che evidentemente si firma Devil95. Devil in inglese significa diavolo.

Inoltre, come faceva notare una sua amica in questa bacheca, Sarah ha ben 4 contatti facebook, di cui uno con il nome di “Sarah Buffy”, Buffy è il nome di una serie televisiva su vampiri, demoni, ecc.

Ora potrebbe essere una scemenza, anche perché di nomignoli scemi del tipo “angel&devil” a quell’età è facile darsene, però potrebbe rivelarsi uno spunto utile. Magari Sarah affascinata dal mondo dell’occulto potrebbe essere entrata in contatto con persone poco raccomandabili, che anziché giocare fanno sul serio. Gruppi simili sono stati più volte protagonisti di vicende di cronaca.

Forse per prima cosa bisognerebbe capire quel muro di un’abitazione in costruzione dove si trova, anche perché un ragazzino avetranese (che spero sia stato ascoltato dai carabinieri) ieri ha scritto sul gruppo della Polizia Postale di aver sentito insieme a degli amici delle urla vicino una casa che lui definiva “sgarrata”.

Inoltre basta con questa storia del dire che Sarah non usciva, non aveva Internet ecc. Ok, i genitori sicuramente disorientati tengono a dipingerla così, ma in questo momento quello che conta è ritrovarla.
Chi con lucidità deve affrontare le indagini spero, anzi ne sono certo, non si fermerà alle apparenze, è una quindicenne che come tutte le altre coetanee avrà certamente tanti segreti, tante amicizie, qualche fidanzatino, qualche corteggiatore (magari ossessivo), qualche computer di amici o parenti (prima di sparire non era stata ospite per diversi giorni dalla stessa cugina che ora la cerca tramite Facebook?) dal quale usare seppur sporadicamente Facebook.

A voler dar seguito a questa pista ci sarebbero altre indicazioni, suggerite dal successivo commento di “Alessandra”, apparso sulla stessa pagina:

(…) è difficile che una ragazza di 15 anni, serena e spensierata, si avvicini a un ambiente musicale estremo e si firmi ‘diavolo’. E’vero che abita in una piccola provincia, ma esiste internet con i suoi vari social network, come myspace o facebook, e farsi degli ‘amici virtuali’ che condividono ad esempio gli stessi interessi musicali, è semplicissimo. E’anche strano che Sarah abbia consentito ad alcune sue amiche di gestire i propri social network al suo posto:sarà vero? e se lo è, perché? queste amiche in che modo lo ‘gestivano’? Con chi hanno comunicato e che cosa?

Ad ancora:

Ho letto che la madre di Sarah è testimone di Geova: è vero? Sarah viveva senza problemi la scelta religiosa della famiglia? Il rapporto tra lei e i suoi genitori è sereno e senza ombre?

Si rinvengono alcune conferme.

Dall’articolo ordierno i Giuliano Foschini per la Repubblica, dal titolo “La verità nella stanza di Sarah, tra tacchi, peluche e diari segreti“, si trovano alcuni particolari interessanti:

1) accanto al poster di Avril Lavigne, Sarah Scazzi aveva il poster di Marilyn Manson

Questa è la stanza di Sarah Scazzi, 15 anni, la stanza di una ragazzina sparita. Dicono gli investigatori che qui dentro, in mezzo a questi colori, tra i tacchi e i peluche, nascosti nei poster di Avril ma anche di Marilyn Manson o Dirty Dancing, possa esserci la risposta a una serie di domande. Possa esserci una verità.

2) la madre è testimone di Geova:

“Me l’hanno rubata” piange la madre, Concetta Serrano Spagnola, 49 anni, parole poche e affannate, capelli rossi, una fede da testimone di Geova.

E’ chiaro che vanno evitati facili accostamenti, così come va rigettata con forza ogni affrettata conclusione.

Molti giovani sono attratti non per lo stile di vita, ma per la musica, da cantanti legati al satanismo, senza che con ciò vi sia una necessaria relazione tra fruitore di musica e stile di vita o scelte “religiose” o comportamenti assunti nella vita privata.

La possibilità di conflitto emotivo per il fattore “religioso”, poi, non è detto che vi sia, trattandosi di aspetti legati a variabili del tutto personali.

Il discorso, a mio avviso, potrebbe portare anche ad altre ipotesi.

La condivisione su Facebook di medesimi gusti musicali con altri “amici”, quelli frequentati sui social network e forse non conosciuti a fondo, potrebbe aver determinato l’incremento dei fattori di rischio che Sarah, o le sue amiche che le gestivano i profili, non hanno saputo prevedere, immaginare o calcolare.

Il volto innocente dei quindici anni di Sarah Scazzi potrebbe aver incontrato quello non altrettanto innocente di qualche “amico” con cui uno dei tre profili virtuali di Sarah, gestito dalle amiche, si relazionava, forse anche inconsapevolmente da Sarah, la quale potrebbe essersi ritrovata esposta, nel mondo fisico, a minacce non prevedibili.

Sono supposizioni, che gli investigatori hanno il compito di tradurre in ipotesi di indagine, per verificarne l’attendibilità o per scartarle definitivamente.

Le indagini telematiche sui social network appaiono, dunque, estremamente importanti.

Condivisibili sono le scelte investigative, come emergono dal resoconto giornalistico di Giuliano Foschini, ove si premura di precisare che  gli investigatori

hanno anche sequestrato i ben tre profili Facebook di Sarah. Il computer no, perché non ce l’aveva. A gestire le pagine erano alcune sue amiche che mettevano foto e rispondevano ai messaggi. E anche questa è una cosa che non torna. A proposito, hanno preso anche i diari degli ultimi tre anni. “Se lo sa Sarah, si incazza” ammette la madre.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Garante Privacy. Controllo di file e cartelle su PC aziendale, per verificare l’esistenza di materiale pornografico

Il Garante per la protezione dei dati personali ha emanato in data 10 giugno 2010 il provvedimento, di seguito riportato integralmente, con cui ha deciso il ricorso proposto da un lavoratore che lamentava l’illiceità dei controlli fatti eseguire ad un soggetto terzo dal proprio datore di lavoro su file e cartelle presenti su PC aziendale (assegnato in uso al lavoratore).

Il provvedimento è interessante perché affronta temi diversi che si intersecano l’un l’altro: sicurezza informatica aziendale, privacy nel rapporto di lavoro, operazioni di computer forensics (nella parte in cui, ad esempio, i ricorrente aveva contestato le modalità di acquisizione dei file, in sua assenza e alla presenza di un terzo esterno all’azienda, incaricato di eseguire gli accertamenti), regolamenti aziendali, informativa al lavoratore sottoposto al controllo, limiti al potere del datore di lavoro di controllare i contenuti del proprio computer affidato al lavoratore, diritto alla riservatezza,etc.

Fabio Bravo

www.fabiobravo.it

***

Provvedimento del 10 giugno 2010

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti, e del dott. Daniele De Paoli, segretario generale;

VISTO il ricorso pervenuto al Garante il 5 marzo 2010, presentato da XY nei confronti di Telepost S.p.A., con il quale il ricorrente, dopo aver ricevuto una contestazione disciplinare cui ha fatto seguito il licenziamento senza preavviso anche a causa di una verifica effettuata sul disco fisso del computer datogli in dotazione dall’azienda e dalla quale è emersa la presenza, nello stesso, di numerosi files contenenti “materiale pornografico”, ha ribadito la richiesta, già avanzata ai sensi dell’art. 7 del Codice in materia di protezione dei dati personali (d. lgs. 30 giugno 2003, n. 196), volta ad opporsi all’ulteriore trattamento dei dati personali, anche sensibili, che lo riguardano e a chiederne la cancellazione; ad avviso del ricorrente, gli stessi sarebbero stati illecitamente acquisiti dal datore di lavoro accedendo indebitamente al computer datogli in uso, “in sua assenza e alla presenza di un terzo esterno all’azienda”; ciò, in violazione dei principi di pertinenza e non eccedenza, sottoponendo a verifica il pc aziendale e “portando via fisicamente l’hard disk” al fine di effettuare “un esame tecnico specialistico approfondito dell’apparecchiatura che consenta di individuare tutto il reale contenuto non ancora verificato”; rilevato che, ad avviso del ricorrente, il trattamento dei predetti dati sarebbe avvenuto in violazione dei principi di liceità e correttezza, tenuto anche conto che “la normativa per l’utilizzo dei servizi informatici aziendali è stata inviata per e-mail dal direttore della società il giorno 13.1.2010, appena 24 ore solari prima del controllo individuale (…)” e che, nella stessa, “si esplicitano solo controlli difensivi aziendali relativi ad accessi, indirizzi/siti internet visitati, e-mail in entrata/uscita, non includendo tra essi, quindi, i controlli su file giacenti nel disco fisso (…)”; rilevato che il ricorrente ha chiesto la liquidazione in proprio favore delle spese del procedimento;

VISTI gli ulteriori atti d’ufficio e, in particolare, la nota del 15 marzo 2010, con la quale questa Autorità, ai sensi dell’art. 149, comma 1 del Codice ha invitato il predetto titolare del trattamento a fornire riscontro alle richieste dell’interessato, nonché la nota del 26 aprile 2010 con la quale è stata disposta, ai sensi dell’art. 149, comma 7, la proroga dei termini del procedimento;

VISTE le note datate 12 e 14 aprile 2010 con le quali la società resistente, nel ricostruire l’accaduto, ha rappresentato che: a) già in data 1 febbraio 2009 la società capogruppo TNT Post Italia (di cui Telepost s.p.a. è parte) ha adottato la “Policy di gruppo relativa alle procedure di sicurezza informatica destinata a tutti i dipendenti, consulenti e terze parti delle società del gruppo”, nella quale è specificato che “il servizio di connessione internet aziendale non deve essere utilizzato per commettere azioni punibili e/o reprensibili quali ad esempio (…) infrangere i diritti di proprietà intellettuale (…) e visitare siti pornografici (…)” e che, successivamente, in data 13 gennaio 2010, la resistente stessa ha “provveduto ad inoltrare nuovamente a tutti i dipendenti la normativa per l’utilizzo dei servizi informatici aziendali” (in cui, alla lett. A), punto 5, è specificato che “non si può scaricare né produrre copie di software e/o file protetti da licenza d’uso, né aziendali né esterni all’azienda” (documentazione di cui ha allegato copia);  b) in data 7 gennaio 2010 Telecom Italia s.p.a., in qualità di fornitore dei servizi di posta elettronica ed accesso ad internet per tutti i computer in uso in Telepost s.p.a, ha inviato “a tutto il personale della resistente due e-mails con le quali informava Telepost della presenza su host ad essa assegnato di materiale presumibilmente coperto da diritto d’autore, chiedendo quindi di procedere alla sua immediata rimozione (…)”; successivamente Telecom Italia s.p.a. ha contattato la resistente “affermando che tali illegittime operazioni di scarico di materiale erano state effettuate dall’user id n. (…)”, che è stato accertato corrispondere a quella del ricorrente; c) in data 14 gennaio 2010, dopo che nel corso della giornata precedente la resistente aveva tentato invano di contattare l’interessato (che aveva richiesto per l’indomani un giorno di ferie) per rappresentargli l’esigenza che lo stesso fosse presente in ufficio a causa di specifiche esigenze di servizio, “il direttore centrale della società Sig. (…), unitamente a personale tecnico del fornitore dell’hardware Sig. (…), hanno proceduto ad aprire la busta sigillata contenente la password di accesso al pc fornito in dotazione esclusiva al ricorrente (…) ed hanno ispezionato alcune cartelle presenti nella memoria del pc ed in particolare una cartella di files denominata “travaso”, nella quale è stata rinvenuta una grande quantità di materiale pornografico (almeno 50 filmati pornografici, nonché centinaia di foto pornografiche) ed altro materiale che è sembrato – ad una prima superficiale analisi – totalmente estraneo all’attività lavorativa”; si è quindi provveduto “a rimuovere e custodire l’unità centrale del pc” e, “una volta depositato formale atto di denuncia-querela nei confronti dell’interessato, a porlo a disposizione della polizia postale per lo svolgimento delle indagini che riterrà opportune”;

VISTA la nota datata 22 aprile 2010 con la quale il ricorrente, nel rilevare  che la richiamata “Policy TNT del 2.2.2009 è stata disattesa da Telepost s.p.a.”, laddove la stessa recita che “non ci saranno controlli individuali sull’uso di internet. In caso siano riscontrati problemi di banda, (…) il gruppo TNT Post ha diritto di monitare anche la singola connessione” e che la stessa “normativa per l’uso dei servizi informatici aziendali in Telepost (pervenuta per e-mail appena 24 ore prima dell’ispezione), nella parte relativa a verifica da parte dell’azienda, nulla specifica sulle modalità da seguire per eventuali controlli sia occasionali che consensuali” (facendo piuttosto riferimento ai “c.d. controlli difensivi che prevedono verifiche su indirizzi/siti internet visitati o e-mail in entrata/uscita ad eccezione dei contenuti delle e-mail e dei relativi allegati”), ha sottolineato come, nella contestazione disciplinare, “nulla mi è stato contestato in proposito e la verifica è stata effettuata sul contenuto del disco fisso”; rilevato che il ricorrente, oltre a lamentare che “non risulta che il tecnico HP intervenuto alla verifica sia un soggetto autorizzato all’assolvimento di tali compiti” (ai sensi della normativa in materia di protezione dei dati personali), ha inoltre rimarcato che, mentre nella memoria di controparte vi sono riferimenti a “connessioni ad internet e al divieto di scaricare e produrre copie di software e/o file protetti da licenza d’uso”, la contestazione di addebito “contiene solo un generico riferimento alla presunta “presenza” di materiale pornografico”;

VISTA la nota datata 5 maggio 2010 con la quale la società resistente ha affermato che “l’indagine condotta era diretta ad accertate la presenza sull’host di materiale coperto da diritto d’autore e non alla verifica della periodicità e continuità degli accessi ad internet” e che “la contestazione effettuata fa esplicito riferimento a filmati presenti nel pc in uso presso la società e quindi a scarico di “file protetti da licenza d’uso”"; rilevato che la resistente ha altresì sottolineato che “al riguardo, la policy aziendale prevede chiaramente al punto 4.3 che il servizio di connessione internet aziendale non deve essere utilizzato per commettere azioni punibili e/o reprensibili, quali ad esempio infrangere diritti o interessi di terze parti, i diritti di proprietà intellettuale ovvero divulgare o reperire materiale osceno, ingiurioso o offensivo di qualsiasi genere (…), visitare siti pornografici (…), scaricare, visionare o usare software e/o informazioni illegali o provenienti da fonti pirata o non correttamente licenziate”; rilevato che la resistente ha altresì affermato che il tecnico che ha ispezionato il pc dell’interessato è dipendente della “società HP, che si occupa della manutenzione del software e hardware in uso presso la società Telepost” e che il trattamento dei dati personali dell’interessato da parte della predetta società è lecito in quanto previsto nell’informativa fornita ai dipendenti il 20 dicembre 2004 (per il trattamento dei dati da parte di società esterne e/o fornitori); visto che, secondo la resistente, la presenza del predetto tecnico “era necessaria, essendo l’unico soggetto in grado sia di verificare sull’hard disk la presenza di materiale coperto da diritto d’autore senza danneggiare o manomettere il contenuto del disco fisso sia di capire quale tipo di file avrebbe potuto avere tale provenienza così evitando il controllo su dati ed elementi che esulavano dall’indagine stessa”;

VISTA la nota datata 17 maggio 2010 con la quale il ricorrente,  nel ribadire quanto già rappresentato nelle memorie precedenti, ha insistito sulle proprie richieste sottolineando, in particolare, che: a) nella contestazione di addebito “non si fa alcuna menzione di avere scaricato file protetti da licenza d’uso, ma solo di presunta generica presenza nel disco fisso di materiale pornografico”; b) nella “policy di gruppo” e nella “normativa per l’uso dei servizi informatici in Telepost” inviata via e-mail il 13.1.2010 non vi è alcuna “specificazione in merito ad un eventuale controllo di tutto il contenuto del disco fisso, come in realtà accaduto”; c) non appare chiaro il collegamento tra l’indagine effettuata e “la segnalazione di Telecom diretta a più di 300 indirizzi mail di ogni parte d’Italia” né se la stessa sia stata intrapresa sulla base di “precise segnalazioni di irregolarità oppure se si sia trattato di controllo a campione come dichiarato nella contestazione e nel provvedimento di licenziamento”;

VISTE le note datate 3 e 10 giugno 2010  con le quali la resistente, nel fornire riscontro a una richiesta di informazioni di questa Autorità, ha ribadito la correttezza e pertinenza del controllo effettuato sul pc del ricorrente, “a prescindere dalle ragioni che hanno condotto a tale controllo”;

RILEVATO che il datore di lavoro può riservarsi di controllare (direttamente o attraverso la propria struttura) l’effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ.), ma che lo stesso, anche nell’esercizio di tale prerogativa, deve rispettare la libertà e la dignità dei lavoratori nonché, con specifico riferimento alla disciplina in materia di protezione dei dati personali, i principi di correttezza (secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori), di pertinenza e non eccedenza di cui all’art. 11, comma 1, del Codice; ciò tenuto anche conto che tali controlli, indipendentemente dalla loro liceità, possono determinare il trattamento di informazioni personali, anche non pertinenti o idonee a rivelare convinzioni religiose, filosofiche o di altro genere, opinioni politiche, lo stato di salute o la vita sessuale (cfr. § 5.2 e 6.1 del provv. del Garante del 1° marzo 2007 “Lavoro: le linee guida del Garante per posta elettronica e internet” pubblicate in G. U. n. 58 del 10 marzo 2007, di seguito “Linee guida per posta elettronica e Internet”);

RILEVATO che, nel caso di specie, la società resistente ha affermato di avere effettuato un controllo sull’hard disk del computer in uso al ricorrente allo scopo di “accertare la presenza sull’host di materiale coperto da diritto d’autore”, dichiarando altresì che il predetto controllo è stato determinato da una segnalazione – non documentata – proveniente da Telecom s.p.a. di “illegittime operazioni di scarico effettuate dall’user id” dell’interessato; considerato che, dalla documentazione acquisita al procedimento, risulta che la resistente ha esperito l’anzidetto controllo informatico in assenza di una previa idonea informativa all’interessato relativa al trattamento dei dati personali (art. 13 del Codice) e, più specificamente, al trattamento di dati che il datore di lavoro potrebbe effettuare in attuazione di eventuali controlli sugli strumenti informatici affidati ai lavoratori per esclusive finalità professionali, ovvero alle modalità da seguire per gli stessi (ad es., circa la presenza dell’interessato, di rappresentanti sindacali, di personale all’uopo incaricato); rilevato infatti che, a tal fine, non possono ritenersi sufficienti le indicazioni che la società ha dichiarato di avere impartito ai propri dipendenti, contenute nella “Policy di gruppo relativa alle procedure di sicurezza informatica” e nella “Normativa per l’uso dei servizi informatici in Telepost” (quest’ultima, peraltro, diramata al personale solo il giorno precedente all’ispezione);

CONSIDERATO che, fermo restando il diritto della società di verificare la violazione da parte del ricorrente degli obblighi a cui lo stesso era soggetto in qualità di prestatore di lavoro (e ciò avendo conservato su uno strumento messo a sua disposizione per l’attività lavorativa file ad essa non attinenti), la società resistente ha effettuato un trattamento di dati eccedente rispetto alle finalità perseguite. Nel caso di specie, stante il divieto, contenuto nella citata “normativa per l’uso dei servizi informatici in Telepost” di “visitare siti e /o memorizzare file che abbiano un contenuto contrario a norme di legge, all’ordine pubblico o al buon costume”, la resistente avrebbe potuto accertare la non conformità del comportamento del ricorrente agli obblighi contrattuali in tema di uso corretto degli strumenti affidati sul luogo di lavoro, limitandosi a constatare l’esistenza, nel computer, di una cartella – “travaso_XY – che già nella denominazione rimandava ad un contenuto di carattere personale, senza la necessità di prendere conoscenza degli specifici “contenuti” della cartella medesima, rispetto ai quali è scaturito un trattamento di informazioni personali eccedenti e non pertinenti (art. 11 del Codice);

RITENUTO, alla luce delle considerazioni sopra esposte, di dover accogliere il ricorso e di dover disporre, ai sensi dell’art. 150, comma 2, del Codice, quale misura a tutela dei diritti dell’interessato, il divieto per la società resistente di trattare ulteriormente le informazioni relative agli specifici file conservati nella cartella “travaso_XY” contenuti nell’hard disk del pc in uso al ricorrente e raccolte nei modi contestati con il ricorso;

RITENUTO che sussistono giusti motivi per compensare le spese tra le parti alla luce della peculiarità della vicenda esaminata;

VISTA la documentazione in atti;

VISTI gli artt. 145 e s. del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

VISTE le osservazioni dell’Ufficio formulate dal segretario generale ai sensi dell’art. 15 del regolamento del Garante n. 1/2000;

RELATORE il dott. Giuseppe Chiaravalloti;

TUTTO CIÒ PREMESSO IL GARANTE

a) accoglie il ricorso e dispone, ai sensi dell’art. 150, comma 2, del Codice, quale misura a tutela dei diritti dell’interessato, il divieto per la società resistente di trattare ulteriormente le informazioni conservate nella cartella “travaso_XY” contenuti nell’hard disk del pc in uso al ricorrente e raccolte nei modi contestati con il ricorso;

b) dichiara compensate le spese tra le parti.

Roma, 10 giugno 2010

IL PRESIDENTE – Pizzetti

IL RELATORE – Chiaravalloti

IL SEGRETARIO GENERALE – De Paoli

(Link al provvedimento sul sito del Garante)

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Sul licenziamento del dipendente per cancellazione volontaria dei dati aziendali. Cassazione Lavoro, sentenza n. 17097 del 2010

In materia di licenziamento del dipendente a cui viene contestata la cancellazione volontaria dei dati aziendali su personal computer concesso in uso esclusivo al lavoratore medesimo,

è intervenuta l’interessante sentenza della Corte di Cassazione, Sezione Lavoro, 9 giugno – 21 luglio 2010, n. 17097, di seguito trascritta, segnalatami dal Prof. Giovanni Ziccardi, che ringrazio.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Cassazione – Sezione lavoro – sentenza 9 giugno – 21 luglio 2010, n. 17097
Presidente Vidiri – Relatore Bandini
Ricorrente Flora Napoli s.r.l.

***

Svolgimento del processo

Aragione Natalia impugnò il licenziamento disciplinare irrogatogli dalla Flora Napoli srl siccome ritenuta responsabile di avere volontariamente cancellato dati aziendali di notevole importanza e riservatezza dal computer affidatole in via esclusiva.

Il Giudice di prime cure accolse l’impugnazione e la Corte d’Appello di Napoli, con sentenza del 20.11.2008 – 20.1.2009, rigettò l’impugnazione proposta dalla parte datoriale, osservando, a sostegno del decisum, quanto segue:

- non erano emersi elementi concreti a dimostrare per quale ragione la lavoratrice, responsabile dell’Assicurazione Qualità, avrebbe dovuto conservare in via esclusiva nel suo computer files che riguardavano l’Ufficio Tecnico e che, comunque, erano contenuti, come qualunque «lavorazione o documento», nel server centrale ed erano presenti, in forma cartacea, presso le committenti e nei cantieri;
- neppure era stato dimostrato che la lavoratrice avesse l’uso esclusivo del suo personal computer, essendo anzi emerso, come peraltro evincibile già dalla contestazione, il contrario, vale a dire che chiunque avrebbe potuto usarlo;
- sulla base delle risultanze probatorie acquisite era risultato che: qualunque dipendente avrebbe potuto accedere al computer della Aragione; non c’era alcun obbligo di salvare dati sul personal computer in dotazione; non era dato sapere se vi fossero stati conservati dei files prima dell’episodio di cui alla contestazione né, eventualmente, quali;

- per conseguenza la lavoratrice, non avendo l’obbligo di salvare i dati, non era tenuta al salvataggio nemmeno dei piani di sicurezza relativi ai cantieri di Bisceglie e di Caserta, conservati sicuramente
nel server centrale (ma non rinvenuti) e su cartaceo;
- non c’era nessuna prova, ma «nemmeno alcun indizio», che potesse indurre a ritenere che la Aragione avesse eliminato volontariamente i files de quibus;
- per ulteriore conseguenza doveva ritenersi l’irrilevanza della (non provata) formattazione del personal computer, poiché, per dire che l’ipotetica formattazione aveva cancellato i dati, sarebbe stato necessario avere prima la certezza che ci fossero stati dati da cancellare e, in particolare, che vi fossero stati i piani di sicurezza ivi inutilmente ricercati;
- l’eventuale estensione della contestazione relativa alla formattazione del computer anche alla cancellazione di altri files, nemmeno indicati, sarebbe stata di assoluta genericità, con conseguente lesione dei diritti di difesa della lavoratrice;

- poiché nessuno dei dipendenti, e nemmeno la Aragione, aveva l’obbligo di salvare dati sul proprio personal computer, bensì di salvarli nel server centrale, la loro eventuale (e non provata) cancellazione non avrebbe concretizzato alcun comportamento disciplinarmente rilevante,
perché non sarebbe stato trasgredito nessun obbligo, risultando anzi che quello sarebbe stato il comportamento da tenere (ossia, una volta lavorati, salvare i dati sul server e cancellarli dal singolo computer);
- nessuno aveva comunque visto la Aragione formattare il suo personal computer l’11.9.2003, ultimo giorno di lavoro nel quale la società afferma sarebbe stata compiuta l’operazione, che peraltro avrebbe richiesto il possesso di un compact disk di installazione e l’interazione al computer per un congruo lasso di tempo (di forse anche due ore);

- l’Aragione, laddove, come sostenuto dalla parte datoriale, avesse agito per danneggiare la Società, che le aveva imposto una trasferta ad Aosta, non avrebbe potuto raggiungere tale scopo, perché qualunque dato era conservato nel server;

- era privo di riscontro probatorio anche il rilievo della parte datoriale di non aver avuto più di quindici dipendenti;

- nessuna indicazione era stata fornita dalla parte datoriale per l’aliunde perceptum.

Avverso tale sentenza della Corte territoriale, la Flora Napoli srl ha proposto ricorso per cassazione fondato su cinque motivi e illustrato con memoria.

L’intimata Aragione Natalia ha resistito con controricorso, illustrato con memoria.

***

Motivi della decisione

1. Con il primo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66, nonché vizio di motivazione, osservando che, pur essendo stato il licenziamento intimato, oltre che per giusta causa, anche per giustificato motivo soggettivo, erroneamente la Corte territoriale non aveva verificato se i fatti contestati fossero tali da legittimare, quanto meno, il licenziamento per giustificato motivo soggettivo.
Con il secondo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66 in relazione all’art. 2104 c.c., nonché vizio di motivazione, dolendosi che la Corte territoriale, peraltro trascurando quanto emerso da una pronuncia del GIP di Napoli resa in un procedimento penale collaterale alla vicenda per cui è causa, non abbia rilevato che il fatto principale era costituito dall’avvenuta cancellazione dei dati aziendali dal personal computer della Aragione, ove la medesima operava in via esclusiva, con ciò rendendo insufficiente la motivazione su
circostanze che legittimavano il licenziamento per giustificato motivo soggettivo.

Con il terzo motivo la ricorrente denuncia violazione degli artt. 2119, 2735 e 2733 c.c., nonché vizio di motivazione, lamentando che la Corte territoriale abbia trascurato di considerare che, dalla ridetta pronuncia del GIP di Napoli, emergeva la piena confessione, da parte della Aragione, che ella soltanto poteva accedere al personal computer e che ella soltanto, quindi, aveva potuto procedere alla formattazione dell’hard disk, con azzeramento dei dati ivi contenuti, durante l’orario di lavoro.
Con il quarto motivo la ricorrente denuncia violazione dell’art. 18 legge n. 300/700, nonché vizio di motivazione, per avere la Corte territoriale, in ordine al numero di lavoratori impiegati, fatto riferimento a quello relativo al periodo del licenziamento, anziché al normale livello di occupazione dell’impresa.

Con il quinto motivo la ricorrente denuncia violazione dell’art. 1227 c.c., nonché vizio di motivazione, per non avere la Corte territoriale, in relazione all’eccezione di aliunde perceptum, omesso di accogliere la richiesta di opportuni accertamenti in ordine alla riscossione di eventuali indennità di disoccupazione e all’occupazione della lavoratrice presso altri soggetti.

***

2. In via di priorità logica deve essere esaminato il terzo motivo di ricorso.

La doglianza non risulta anzitutto condivisibile laddove attribuisce alle dichiarazioni rese dalla Aragione nell’ambito di un procedimento penale (per quanto risultanti dalla ricordata pronuncia del GIP di Napoli) il valore di piena prova, essendo di piana evidenza che le dichiarazioni (pretesamente) confessorie della lavoratrice non sono state rese nell’ambito del presente giudizio, né alla controparte; le affermazioni in questione erano quindi liberamente apprezzabili dalla Corte territoriale, con conseguente applicabilità del consolidato principio secondo cui l’esame dei documenti esibiti e delle deposizioni dei testimoni, nonché la valutazione dei documenti e delle risultanze della prova testimoniale, il giudizio sull’attendibilità dei testi e sulla credibilità di alcuni invece che di altri, come la scelta, tra le varie risultanze probatorie, di quelle ritenute più idonee a sorreggere la motivazione, involgono apprezzamenti di fatto riservati al giudice del merito, il quale, nel porre a fondamento della propria decisione una fonte di prova, con esclusione di altre, non incontra altro limite che quello di indicare le ragioni del proprio convincimento, senza essere
tenuto a discutere ogni singolo elemento o a confutare tutte le deduzioni difensive, dovendo ritenersi implicitamente disattesi tutti i rilievi e circostanze che, sebbene non menzionati specificamente, sono logicamente incompatibili con la decisione adottata (cfr, ex plurimis, Cass., nn. 13910/2001; 11933/2003; 1554/2004; 12362/2006; 27464/2006).
Inoltre l’emergenza probatoria di cui viene lamentata l’omessa considerazione non è neppure di rilievo decisivo, poiché, quand’anche dalla medesima fosse effettivamente desumibile l’utilizzo esclusivo del proprio personal computer da parte della Aragione, non resterebbe minimamente scalfita l’affermazione, di natura assorbente, relativa alla mancata dimostrazione della pregressa presenza nel medesimo personal computer dei dati aziendali di cui è stata contestata l’indebita cancellazione.

Il motivo all’esame deve quindi essere disatteso.

3. Ciò comporta l’assorbimento dei primi due motivi di ricorso, posto che l’assenza di prova dei fatti contestati rende evidentemente vana qualsivoglia discettazione sulla loro astratta idoneità a legittimare il licenziamento disciplinare, per giusta causa o giustificato motivo soggettivo che sia.

4. Secondo il condiviso orientamento di questa Corte, ai fini della sussistenza del requisito numerico, rilevante ai sensi degli artt. 18 e 35 dello Statuto dei Lavoratori per l’applicabilità della tutela reale, il giudice deve accertare la normale produttività dell’impresa (o della singola sede, stabilimento, filiale, ufficio o reparto autonomo) facendo riferimento agli elementi significativi al riguardo, quale ad esempio, la consistenza numerica del personale in un periodo di tempo, anteriore al licenziamento, congruo per durata e in relazione alla attività e alla natura dell’impresa, e non anche a quello successivo (cfr, ex plurimis, Cass., nn. 6421/2001; 12909/2003).

Correttamente, quindi, la Corte territoriale, con motivazione adeguata alle emergenze probatorie acquisite e scevra da vizi logici, ha ritenuto la sussistenza del requisito dimensionale sulla base delle dichiarazioni rese al riguardo dal fiduciario della Società con riferimento al numero dei dipendenti in forza nel periodo del licenziamento, nel mentre la ricorrente si duole, infondatamente, che non sia stato tenuto conto di alcune comunicazioni dell’Ufficio Collocamento Disabili di data ampiamente successiva al recesso datoriale (quasi due anni e mezzo l’una, quasi quattro l’altra) dalle quali emergeva una forza lavoro inferiore a quindici unità, nonché delle risultanze del libro matricola
(peraltro neppure trascritte in ricorso, in violazione del principio di autosufficienza del medesimo) riferite ai momento della decisione della causa.
5. Il quinto motivo è inammissibile per violazione del principio di autosufficienza del ricorso per cassazione, non essendo stato ivi trascritto l’esatto tenore delle richieste istruttorie asseritamente non accolte, né i tempi e i modi con cui le stesse erano state introdotte in giudizio, e ciò fermo restando, peraltro, che i fatti su cui si fonda l’eccezione di aliunde perceptum devono essere oggetto di tempestiva allegazione (cfr, ex plurimis, Cass., n. 17606/2007), laddove nella specie, secondo quanto accertato nella sentenza impugnata, nessuna indicazione al riguardo era stata fornita dalla parte datoriale.
6. In conclusione il ricorso va rigettato, con conseguente condanna alle spese, nella misura indicata in dispositivo, della parte soccombente.

***

P.Q.M.

La Corte rigetta il ricorso e condanna la ricorrente alla rifusione delle spese, che liquida in euro 16,00, oltre ad euro 3.000,00 per onorari, spese generali, IVA e CPA come per legge.

.

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email
EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books