Ripetibilità e Irripetibilità delle Copie Forensi

Ripetibilità e Irripetibilità delle Acquisizioni Forensi

Il seguente mio scritto su Ripetibilità e Irripetibilità delle Acquisizioni Forensi è tratto dagli Atti del Convegno della tavola rotonda su “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito d’indagini digitali” dove il 19 ottobre 2016 ho tenuto un intervento come relatore a Roma, insieme agli amici e ottimi professionisti Giovanni Ziccardi, Francesco Paolo Micozzi, Andrea Ghirardini e Mattia Epifani durante il Forum ICT 2016 organizzato da Tecna Editrice.

Ripetibilità e Irripetibilità delle Acquisizioni Forensi

Durante la tavola rotonda tenutasi a Roma a ottobre 2016 si è parlato delle problematiche di ripetibilità e irripetibilità ex art 360 c.p.p. e 359 c.p.p. delle fasi di copia forense e acquisizione delle evidenze digitali in ambito di computer, hard disk, pendrive, cloud, smartphone e cellulari, cloud, siti e pagine web, NAS e datacenter con la partecipazione di consulenti informatici forensi e giuristi specializzati nelle nuove tecnologie.

Introduzione

Ripetibilità e Irripetibilità delle Copie ForensiIl dibattito sulla ripetibilità o irripetibilità degli accertamenti in campo d’informatica forense è fra i più accesi: fin dagli esordi della disciplina è stato argomento di discussione fra Consulenti, Pubblici Ministeri, Giudici e Giuristi senza che si riuscisse purtroppo ad arrivare a una linea condivisa. Al contrario, l’aumentare della complessità dei dispositivi di archiviazione e trasmissione dati ha fatto sì che le modalità di acquisizione diventassero sempre più invasive e si rimettessero in discussione le poche certezze che, con il tempo, sembravano essersi fatte strada tra gli esperti del settore.
Precisiamo che parlando di ripetibilità e irripetibilità degli accertamenti ci riferiamo alle fasi della consulenza tecnica in ambito giudiziario ove al Consulente viene richiesto elaborare e valutare elementi di prova, eventualmente previa acquisizione di una copia. Questo tipo di accertamenti – ex artt. 359 o 360 c.p.p. – si differenzia dalle operazioni tecniche eseguite nel corso delle attività di Polizia Giudiziaria, in genere finalizzate alla mera rilevazione degli elementi a disposizione.

Art. 359 o art. 360 c.p.p.?

La discussione origina, essenzialmente, dall’interpretazione di due articoli di Legge che vengono citati durante la nomina del Consulente e che delineano la forma in cui si svolgeranno le Operazioni Peritali e quindi la modalità con la quale verranno coinvolte le parti e si formerà la prova.
L’art. 359 c.p.p. descrive la possibilità, per il Pubblico Ministero, di avvalersi di Consulenti per eseguire “accertamenti, rilievi segnaletici, descrittivi o fotografici e ad ogni altra operazione tecnica per cui sono necessarie specifiche competenze”. L’articolo, implicitamente, annovera fra le attività quelle che non causano modificazioni a persone, cose o luoghi, cioè “accertamenti ripetibili”. La “ripetizione” entra in gioco in quanto si richiede – appunto – che un esame porti agli stessi identici risultati anche se ripetuto più volte e da diversi soggetti. Ovviamente affinché ciò avvenga, la fonte di prova deve innanzitutto rimanere integra e non deteriorarsi o distruggersi.
L’art. 360 c.p.p. precisa invece che “quando gli accertamenti previsti dall’art. 359 riguardano persone, cose o luoghi il cui stato è soggetto a modificazione, il pubblico ministero avvisa, senza ritardo, la persona sottoposta alle indagini, la persona offesa dal reato e i difensori del giorno, dell’ora e del luogo fissati per il conferimento dell’incarico e della facoltà di nominare consulenti tecnici”. Si parla in questo caso di “accertamenti irripetibili”, nelle quali cioè lo stato degli oggetti sottoposti ad esame è stato modificato e accertamenti successivi porterebbero a risultati diversi o persino potrebbero non essere più esperibili perché gli oggetti sono andati distrutti. Alcuni esempi tipici esami su stati soggetti a modificazione sono i rilievi stradali, accertamenti sui corpi umani o in ambienti aperti dove le condizioni meteo possono causare alterazioni. Tutti casi nei quali “i difensori nonché i consulenti tecnici eventualmente nominati hanno diritto di assistere al conferimento dell’incarico, di partecipare agli accertamenti e di formulare osservazioni e riserve” a meno che prima del conferimento dell’incarico, la persona sottoposta alle indagini non abbia formulato riserva di promuovere incidente probatorio”. Si consideri come non si parla soltanto della fase di acquisizione, ma anche di analisi: ci sono infatti esami che possono essere eseguiti una sola volta, si pensi ad esempio all’analisi del DNA di una particella molto esigua di sangue che, durante l’esame stesso, viene interamente utilizzata.

Ripetibilità e irripetibilità degli accertamenti su memorie di massa

Nella maggioranza dei casi ciò che è memorizzato su un dispositivo di archiviazione dati (hard disk, scheda di memoria, pendrive, etc…) vi rimarrà fino a che non interverrà un ordine esplicito di cancellazione o modifica o un danneggiamento/deperimento dell’hardware. Questa caratteristica fa sì che si possa innanzitutto dividere in due fasi ben distinte l’accertamento sul materiale informatico: l’acquisizione e l’analisi dei dati.

La fase di acquisizione prevede la generazione di una copia il più possibile conforme all’originale, finalizzata a poter eseguire su di essa la fase successiva di analisi, che consiste nell’elaborazione di quanto acquisito per produrre una relazione tecnica che risponda ai quesiti posti dagli inquirenti o dal cliente.
La prima fase, quella di acquisizione, su alcuni dispositivi “tradizionali” come hard disk, schede di memoria o pendrive viene ormai considerata ripetibile. Dal punto di vista tecnico, il motivo è che i dispositivi di archiviazione di massa permettono in genere (tralasciamo per ora le questioni legate ai dischi SSD e al trim o wear leveling delle memorie flash) all’operatore di eseguire una copia integrale dell’intero spazio disponibile per i dati, siano essi presenti o cancellati. La copia integrale viene chiamata “copia forense”, “copia bistream” o “copia bit-to-bit” perché contiene tutti i bit/byte del supporto di memoria, dal primo all’ultimo, allocati (cioè sui quali sono scritti dei dati ancora presenti) o non allocati (cioè vuoti o sui quali vi sono dati non più considerati presenti).
La seconda fase, quella di analisi del dato copiato, è la meno problematica dal punto di vista della ripetibilità perché è per definizione ripetibile. Partendo dalla stessa copia forense, sia il consulente del PM sia quello delle parti e, in un momento successivo, anche l’eventuale Perito del Giudice sarà in grado di ottenere gli stessi risultati.
Dal punto di vista giuridico, secondo giurisprudenza consolidata l’estrazione di un dato da un hard disk di un pc sottoposto a sequestro è un atto ripetibile (si vedano ad esempio le sentenze di Cassazione sez. I 25.2.2009 n. 11503 e sez. I 5.3.2009 n. 14511) poiché un’attività di questo tipo non comporta al-cuna attività di carattere valutativo su base tecnico scientifica né determina alcuna alterazione dello stato delle cose. Questo ovviamente se nell’eseguire la copia dei dati vengono adottate le necessarie precau-zioni, cioè le operazioni avvengano “adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l’alterazione”, “con una procedura che assicuri la conformità dei dati acquisiti a quelli originali e la loro immodificabilità” (così come prescritto dalla Legge 48/2008).

Ripetibilità e irripetibilità degli accertamenti su cellulari, smartphone e cloud

A differenza delle memorie di massa, per quanto riguarda gli smartphone la situazione è certamente più complessa ma si sta lentamente arrivando a una visione condivisa. Dal punto di vista dell’acquisizione, la differenza tra uno smartphone e un hard disk consiste nel fatto che eseguire copie forensi bit-to-bit del primo è sostanzialmente più difficile, talvolta impossibile, mentre sul secondo la pratica è ormai consolidata sia dal punto di vista tecnico sia giuridico.
Per alcuni telefoni (es. alcuni Android) sono disponibili procedure che permettono tramite bootloader di avviare il dispositivo e acquisire copia della memoria così come si farebbe con un hard disk, dal primo all’ultimo byte, senza modificare nessuna area della memoria di massa contenente Sistema Operativo o dati. L’acquisizione così realizzata viene definita “physical” perché – a differenza delle acquisizioni che avvengono in modalità “filesystem” o “logical” – comporta la copia di tutto il supporto su cui vengono scritti i dati. La ripetibilità delle operazioni di acquisizione di questi dispositivi si riconduce a quella della copia di hard disk, ormai pacifica.
Ciò che invece richiede uno sforzo interpretativo maggiore è la copia forense di dispositivi che 1) richiedono l’avvio del Sistema Operativo per poter permettere le operazioni di copia e 2) possono non permettere acquisizione “physical” ma soltanto “logical” o “filesystem”. Il punto 1) già di per sé implica un qualche tipo di modifica all’oggetto che viene copiato, il che non significa necessariamente modifica ai dati. Il punto 2) implica che, non potendo eseguire operazione di copia in modalità “physical”, qualche informazione non possa essere acquisita (primi fra tutti, i dati cancellati ma ancora presenti in aree non allocate).
In questa situazione, ciò che aiuta a uscire dall’impasse è la distinzione tra “dato” e “contenitore” e la precisazione di quale subisce eventuali alterazioni. Se operazioni di copia successive, anche in modalità “logical” o “filesystem” non implicano modifiche ai dati (es. agli SMS, messaggi WhatsApp, foto, email, video, etc…) l’attività – dal punto di vista tecnico e del dato oggetto di eventuale quesito – può essere ripetuta a piacere e produrrà sempre gli stessi risultati. Certamente non saranno acquisiti dati cancellati e informazioni come file di log degli avvii del dispositivo potranno subire modifiche, ma il dato estratto sarà sempre lo stesso.
Per quanto riguarda il cloud, la situazione non è molto diversa da quanto descritto per i cellulari anzi vi è la complessità di un accesso remoto rispetto ad un’operazione su un oggetto che si può esaminare in laboratorio. Una modificazione dell’ambiente è congenita ma va valutato, caso per caso, il contesto sul quale il quesito pone l’attenzione. Il fine è capire se le attività possono non essere – dal punto di vista tecnico – irripetibili a fronte dell’analisi dell’impatto sui dati e dell’affidabilità e conformità di quanto acquisito con l’originale.

Conclusioni

La trattazione di questioni legate a ripetibilità e irripetibilità degli accertamenti (intesi come attività di copia e successivo esame dei dati) non può certamente concludersi nello spazio di poche righe, che però possono essere un punto di partenza per introdurre la problematica, i punti fermi e gli sforzi interpretativi legati alle operazioni sui dispositivi più recenti (cellulari, ma anche cloud).
Per quanto riguarda gli hard disk e le memorie di massa, la giurisprudenza si è già schierata ampiamente verso una condizione di “ripetibilità” delle operazioni, di copia e ancora di più di analisi ed elaborazione del dato. Per quanto riguarda gli smartphone, ma anche il cloud, la situazione è più complessa e va valutata di caso in caso. Certamente, se il quesito focalizza l’attenzione sul dato (es. foto, video, SMS, contatti, chat, etc…) e il dato non viene modificato dalle operazioni di copia, si può concludere che queste possano assumere una connotazione di ripetibilità, almeno dal punto di vista tecnico.

Cellebrite Unlock Services - CAIS

Cellebrite conferma lo sblocco di iPhone 6, 6S ed SE con iOS 10

Cellebrite Unlock Services - CAISCellebrite è in grado di sbloccare iPhone 5S, 6, 6S ed SE anche se protetti da PIN o password, con iOS fino alla versione 10.*. Lo comunica ufficialmente nella pagina dedicata agli Unlock Services dei dispositivi Apple e Samsung, pubblicata contestualmente al rinnovo del sito web avvenuto nei giorni scorsi e lo conferma nella brochure linkata dalla pagina stessa.

Capabilities & Benefits
Unlock and extract all available data from the latest iOS devices
Cellebrite is the only partner who can help you overcome the locks on Apple iPhone 4S, 5, 5c, 5S, 6, 6S, and SE, plus equivalent iPad/iPod touch models, such as iPad 2, 3rd/4th Gen, iPad mini 1st Gen, 2, 3, 4, iPad Air, Air 2, and iPod touch 5th/6th Gen, for all available supported versions of iOS 8, iOS 9, and iOS 10.*.

Il nuovo sito Cellebrite, società israeliana specializzata in mobile forensics, è stato pubblicato da poco ma risulta ben organizzato in contesti “Law Enforcement”, “Military & Intelligence” e “Corporate Investigations”. Notiamo che il servizio CAIS è riportato soltanto nella sezione “Law Enforcement” -> “Court”, a conferma del fatto che lo sblocco di iPhone bloccati da PIN o password non viene fornito a privati o aziende, se non dietro autorizzazione e decreto di un PM o di un Giudice.

Nuovo sito Cellebrite e Servizio di Sblocco iPhone e Samsung CAIS

Per gli addetti ai lavori la notizia dello sblocco degli iPhone a 64 bit come l’iPhone 6 in realtà non è del tutto nuova, dato che a febbraio 2017 con un tweet, il responsabile della ricerca in ambito forense della società israeliana Cellebrite, Shahar Tal, aveva annunciato pubblicamente che Cellebrite era in grado di trovare il PIN o la password degli smartphone Apple iPhone 5S, 6 e 6+ e sbloccarli.

Pochi mesi dopo, durante il webinar di marzo 2017 sulle potenzialità investigative dei prodotti Cellebrite, Dan Embury, Direttore del laboratorio, Cellebrite Advanced Investigative Services (CAIS), aveva aggiunto di essere in grado di sbloccare Apple iPhone 4S/5/5C, iPad 2/3/4 e iPod Touch 5G fino a iOS 10, anche se bloccati su schermata di “Connect to iTunes” o “xxx Minutes”.

Sblocco PIN di iPhone 4S, 5 e 5C da parte di Cellebrite

Per per quanto riguardava gli iPhone a 64 bit, cioè gli iPhone 5S, 6 e 6Plus le possibilità di sblocco dal PIN o della password di Apple iPhone erano possibili soltanto fino ad iOS 9, sempre con la funzionalità di sblocco di iPhone disabilitati con messaggio di “Connetti ad iTunes” o “Riprova tra xx minuti”.

Sblocco PIN di iPhone 5S, 6 e 6 Plus con Cellebrite CAIS Services

Tra l’altro, nel webinar Dan Embury dice due cose interessanti circa lo sblocco degli iPhone 7 e l’acquisizione fisica degli iPhone in generale: “In terms of the 64bit devices – so we are talking about the iPhone 5s, the 6 and 6plus, and obviously the newer 6S  and iPhone 7 as well, we can currently support iOS 8 and 9, we’re the the only ones, to our knowledge, who can produce full file system extraction, so we’re not quite there for a full physical extraction, but ultimately be the way that the files are stored in the iPhone device, once a image or video is deleted, the keys are thrown away immediately, so even if you were to get a full physical, the chance of recovering a deleted picture or a deleted video is essentially zero. The data would still be there, in an encrypted state, but the keys have been discarded almost immediately by the Apple Operating System and nothing would be recoverable.“.

Da quanto riportato nel webinar, quindi, sembra che anche iPhone 7 potrebbe essere presto incluso – sempre se non lo è già – tra i dispositivi compatibili per lo sblocco PIN/Password da parte di Cellebrite mentre risulta chiaro che l’acquisizione che viene eseguita dagli strumenti forensi Cellebrite come UFED è di tipo “filesystem” ma, per come vengono memorizzati i file sui dispositivi Apple, si tratta del tipo di acquisizione più vicino a una “physical”.

Negli ultimi mesi abbiamo poi assistito a diverse notizie di sblocco di dispositivi Apple in casi come quello dello sblocco dell’iPhone 6 dei ricattatori della Sig.ra Julieanna Goddard di Miami, che hanno rifiutato di fornire le credenziali di unlock dell’iPhone prontamente sbloccato dalla Cellebrite. O ancora il caso dello smartphone della ragazza spagnola scomparsa l’anno scorso, Diana Quer, un iPhone 6 con iOS 8 rimasto sul fondo marino, recuperato e “sbloccato dopo circa un anno da Cellebrite per 2.000 euro”, come dichiarato dalla madre durante un’intervista alla TV.

Cellebrite avverte i visitatori del sito d’informarsi presso i rivenditori per conoscere le capabilities del servizio CAIS, visti i repentini aggiornamenti delle tecnologie e delle possibilità di sblocco, intanto ha rimosso la vecchia pagina web, dove fino a pochi giorni fa si parlava ancora dei limiti dello sblocco degli iPhone fino al 5c e con iOS al massimo fino alla versione 9.*.

DFA Open Day 2017 a Milano

GDPR, Protezione dei Dati e Investigazioni Aziendali al DFA Open Day 2017

DFA Open Day 2017 a MilanoMercoledì 27 settembre si terrà a Milano il consueto appuntamento con il DFA Open Day, la giornata organizzata dall’associazione Digital Forensics Alumni di Milano, dedicata all’informatica forense in tutti i suoi aspetti, tecnici e giuridici.

Quest’anno i temi trattati durante la conferenza saranno GDPR e Investigazioni Aziendali oltre a Cifratura e Anonimizzazione come strumenti a supporto delle Investigazioni Digitali. I relatori sono esperti noti nell’ambiente della digital forensics, con ampia esperienza sui diversi aspetti che verranno trattati e approfonditi durante la giornata e ottima capacità di presentare al pubblico argomenti non facili da trattare.

Il seminario si terrà mercoledì 27 settembre 2017, dalle ore 08:30 alle 14:00 nell’aula Malliani, presso l’Università degli Studi di Milano in via Festa del Perdono 7 a Milano.

La partecipazione è libera con iscrizione gratuita da fare tramite piattaforma EventBrite all’indirizzo http://dfaopenday2017.eventbrite.it.

Il programma della conferenza è il seguente:

8.30 – 9.00 Registrazione partecipanti

9.00 – 9.15 Saluti iniziali e presentazione attività DFA
Avv. Valerio Vertua, Presidente Consiglio DFA

9.15 – 9.45 Presentazione dei Corsi di Perfezionamento
Prof. Avv. Pierluigi Perri, Università degli Studi di Milano

9.45 – 11.45 1° Sessione “Cifratura e Anonimizzazione: tecniche e strumenti giuridici a supporto delle Investigazioni Digitali
Avv. Gian Battista Gallus
Andrea Ghirardini, Digital Forensics Analyst
Ferdinando Ditaranto, Digital Forensics Analyst
Moderatore: Avv. Donato Muscatella

11.45 – 12.15 Intervallo

12.15 – 13.45 2° Sessione: GDPR e Investigazioni Aziendali
Avv. Giuseppe Vaciago
Avv. Andrea Stanchi
Moderatore: Mattia Epifani, Digital Forensics Analyst

13.45 – 14.00 Considerazioni finali e saluti

HackInBo 2017 Winter Edition a Bologna

HackInBo, aperte Iscrizioni e Call for Paper per i relatori all’Evento

HackInBo 2017 Winter Edition a BolognaAperte questa notte le iscrizioni per partecipare ad HackInBo, una delle più note conferenze in ambito cyber security che si svolgono in Italia, nella sua edizione invernale che si terrà a Bologna sabato 14 ottobre 2017 presso il Best Western Plus Tower Bologna, in Viale Ilic Uljanov Lenin.

HackInBo è un evento totalmente gratuito sulla Sicurezza Informatica, che si tiene due volte l’anno nella città di Bologna dal lontano 2013. Durante la conferenza si ha l’occasione per parlare e incontrare esperti del settore in un’atmosfera rilassata e collaborativa, rimanendo aggiornati sulle ultime tematiche riguardanti l’ICT Security

L’evento è rivolto ai dirigenti d’azienda, manager IT, sistemisti ma anche semplicemente appassionati d’informatica, sicurezza e digital forensics.

L’iscrizione può avvenire online attraverso la piattaforma Eventbrite, i posti sono 400 ma si esauriscono in fretta, quindi consigliamo di non indugiare e, se interessati, riservare gratuitamente il proprio posto, con l’invito a liberarlo il prima possibile, sempre tramite la piattaforma Eventbrite, nel caso in cui per qualunque motivo non poteste partecipare all’evento.

Per la scelta dei relatori è stata aperta la call for papers, un invito a candidarsi con proposte di talk che verranno valutate da una commissione di cui ho l’onore di fare parte insieme a Stefano Zanero, Andrea Barisani, Igor ‘koba’ Falcomatà, Mattia Epifani e Gianluca Varisco. Le proposte saranno valutate con attenzione, in base a diversi parametri, e alle migliori verrà assegnato uno slot durante la conferenzs HackInBo di sabato 14 ottobre 2017. Alcuni relatori saranno invitati direttamente da Mario Anglani, come da tradizione, quindi il panel finale di speaker sarà composto da relatori che hanno proposto la loro candidatura e relatori scelti per meriti scientifici, accademici o divulgativi.

Gli argomenti su cui proporre un talk sono Web Application, IoT, Malware Analysis, Security, Digital Forensics, Informatica Forense, Phishing, Reverse Engineering, Crittografia. Mobile Security, Networking, Automotive, Critical Infrastructure o altri a piacere che riguardino il mondo IT, dell’hacking e della sicurezza informatica nei suoi diversi aspetti.

I controlli difensivi secondo l'Avv. Antonino Attanasio di IISFA

L’Avv. Antonino Attanasio sui controlli difensivi per IISFA for you

I controlli difensivi secondo l'Avv. Antonino Attanasio di IISFA Abbiamo già parlato dell’ottima iniziativa chiamata “IISFA for you“, novità proposta dall’Associazione IISFA e in particolare del suo Presidente Gerardo Costabile che prevede la pubblicazione settimanale di brevi video di 10 minuti su argomenti relativi all’informatica forense e alla sicurezza.

Delle interviste già pubblicate sul canale, una in particolare ho trovato interessante perché parla di una problematica che tutti i proprietari d’azienda si trovano ad affrontare prima o poi e, quindi, indirettamente anche i consulenti informatici forensi e gli Avvocati chiamati ad assistere il cliente.

L’intervista è quella realizzata da Gerardo Costabile all’Avv. Antonino Attanasio, membro del direttivo IISFA, che si occupa da diversi anni di diritti delle nuove tecnologie ed è specializzato in ambiti aziendali, tributari e amministrativi sempre legati alle nuove tecnologie.

L’intervista verte su un tema abbastanza dibattuto all’interno delle aziende e cioè i cosiddetti controlli difensivi, svolti dal datore di lavoro nei confronti del lavoratore dipendente o ex dipendente. Molto spesso la problematica è nota come la questione dei controlli sul computer del dipendente infedele o dell’ex dipendente e se ne dibatte da anni, giostrandosi tra lo Statuto dei Lavoratori, il Garante della Privacy, la legge su accesso abusivo, violazione di corrispondenza, GDPR, D.Lgs 231, etc…

Approfittando di una recente sentenza di conferma di licenziamento avvenuto tramite Whatsapp, Gerardo Costabile apre l’intervista chiedendo all’Avv. Attanasio qual è la modalità giusta e quali sono le regole all’interno dell’azienda per poter consentire al datore di lavoro, o comunque al management, di effettuare quelli che vengono chiamati in gergo i cosiddetti controlli difensivi dei lavoratori da parte del datore di lavoro.

L’avv. Attanasio risponde che “nel 2015 una riforma della normativa del mercato del lavoro ha introdotto il cosiddetto ‘divieto flessibile’ di controllo distanza dell’attività dei lavoratori. Mentre prima non era consentito l’utilizzo di impianti audiovisivi e altri strumenti da cui derivava la possibilità di controllare a distanza l’attività dei lavoratori, adesso questo utilizzo è consentito, per esigenze organizzative produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale.“. Attanasio precisa che “questo elenco non è un elenco casuale ma una gerarchia precisa, perché il patrimonio aziendale è riassuntivo delle esigenze organizzative produttive e della sicurezza del lavoro, che sono i tre elementi, le tre colonne portanti di qualsiasi azienda, senza le quali il patrimonio non è possibile.

L’Avvocato aggiunge che “questo patrimonio non è costituito solo dei beni dell’azienda ma anche il posto di lavoro e patrimonio aziendale, quindi una tutela va concepita anche in funzione del lavoro di tutti, infatti parliamo di organizzazione. Si parla di organizzazione, di esigenze organizzative e quindi di beni e persone. Qual è l’eccezione a questo? L’eccezione a questo sono gli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa e gli strumenti di registrazione degli accessi delle presenze. E questo è ovvio perché le presenze e gli accessi sono connaturati alla prestazione al patrimonio aziendale, sono connaturati all’esecuzione del contratto, quindi per questi non si parla di controllo e quindi non c’è la necessità di una preventiva autorizzazione. Ovviamente se a questo vengono aggiunti altri temi che sono sovrabbondanti rispetto lo scopo, allora il divieto scatta. In effetti possiamo dire che la riforma del così detto Jobs Act non è altro che la traduzione, in parte, di tutto quello che la giurisprudenza ha elaborato. Soprattutto rimane sempre il succo della normativa sulla privacy che dice che in fondo i dati non possono mai essere utilizzati oltre lo scopo per cui sono dichiaratamente raccolti.

Attanasio introduce quindi il concetto di strumenti personali e strumenti aziendali, precisando che “ben venga la distinzione tra strumenti personali strumenti aziendali. Sarebbe opportuno separare le due sfere, fare modo che l’azienda sia un patrimonio veramente condiviso, sia come tempo libero, sia come tempo destinato all’attività lavorativa. Come al solito è meglio la prevenzione di una repressione faticosa, improbabile e soprattutto molto costosa. E’ stato fatto riferimento al licenziamento intimato via Whatsapp dove giustamente, a mio avviso, il tribunale di Catania ha detto che i requisiti di forma ci sono tutti. La comunicazione è arrivata, nel senso che il lavoratore l’ha ricevuta, tanto è vero che fatto ricorso e aveva tutti gli elementi per fare ricorso. È ovvio che al limite poteva essere un problema del datore di lavoro indicare dei motivi puntuali e per i quali c’era la necessità di ottenere un riscontro sulla effettiva ricezione. Paradossalmente gli avvocati del lavoratore avrebbero potuto non far nulla, avrebbero potuto dire che non era dimostrabile che il lavoratore all’ avesse ricevuto o meno, che Whatsapp non è uno strumento di effettivo controllo del datore di lavoro. Quindi io non vedrei problemi su questo. I problemi ci sono laddove si utilizzano strumenti molto invasivi di cui non sia affatto la padronanza in termini di materialità, come può essere qualsiasi bene di compravendita materiale.

Gerardo Costabile chiede quindi all’Avv. Antonino Attanasio ciò che tanti datori di lavoro si chiedono, e cioè “se una persona utilizza un computer, quindi in azienda, un portatile o comunque un computer, il datore di lavoro può durante la sua assenza entrare in quel computer, guardare la posta, guardare Internet, farsi una copia dai dati? E se sì, cosa è possibile e quando, ovvero, in quale contesto aziendale questo è possibile? È necessario fare delle azioni per poter puoi fare questa attività in modo occulto trasparente?

L’avv. Antonino Attanasio risponde che “per quanto riguarda tutta la strumentazione aziendale, in qualsiasi momento, previa adozione di una policy chiara sul punto, ovvero i beni sono accessibili in qualsiasi momento il datore di lavoro. Gli strumenti aziendali no. La casella privata di posta del prestatore di lavoro no, la casella di posta elettronica assegnata dal datore al prestatore di lavoro sempre, perché aziendale. Il confine è questo. È chiaro che in casi dubbi è preferibile sempre una policy aziendale che descriva minutamente tutto l’utilizzo di questi strumenti, ma se vogliamo non è necessario di particolare elucubrazione, basta semplicemente fare ricorso ai principi base del codice civile.

L’Avv. Attanasio procede con un esempio chiarificatore, adducendo che “non ci si fa nessun dubbio che una pala usata da un becchino non possa essere usata per scopi diversi di quello di scavare la terra per la bara, perché ci sono problemi igienici, problemi di sicurezza, problemi di tutela del patrimonio, è chiaro che tu la pala non la si può portare a casa e usarla per altre cose. E’ ovvio ed evidente, basta applicare questi principio di strumenti elettronici, facendo però mente locale sul fatto che lo strumento elettronico per sua natura genera l’immaterialità, l’inconsistenza, e quindi è difficile stabilire dove finisce il diritto e dove comincia un dovere, Per cui la soluzione migliore e la separazione, la qualifica aziendale di qualsiasi cosa impedisce l’uso privato a meno che come capita il datore di lavoro non faccio una deroga, ma si fa una delega poi ne subisce gli effetti“.

Il Presidente IISFA conclude osservando che “questo sicuramente è interessante come principio, noi consigliamo ai dipendenti, ai lavoratori e ai datori di lavoro di separare quello che la vita privata Facebook chat anche lo stesso Whatsapp che può essere utilizzato anche dal computer, come sapete, consigliamo di lasciare un po’ meno tracce, perché poi un’attività investigativa interna per motivi diversi può andare a impattare su dei dati che, impropriamente o involontariamente il dipendente hai inserito perché ha usato lo stesso sistema sia per motivi professionali sia per motivi più ludici privati ,che il datore di lavoro ha consentito senza andare a filtrare.
L’Avv. Attanasio conclude facendo osservare come “con la necessità di integrare persone con disabilità il confine tra privato e aziendale diventerà molto molto evanescente, perché cambierà per forza l’approccio.