CONTROSPIONAGGIO INDUSTRIALE controspionaggio industriale_Investigazioni aziendali_concorrenza sleale
Italiano
Italiano

Controspionaggio industriale, concorrenza sleale, indagini aziendali

Controspionaggio industriale, concorrenza sleale, indagini aziendali - CONTROSPIONAGGIO INDUSTRIALE

Controspionaggio, Investigazioni  Private a Milano,  listino prezzi autorizzato, i costi giornalieri  e le tariffe orarie applicate per un  investigazione privata partono da un  minimo di € 45,00 (per agente, oltre iva e spese. L’Agenzia IDFOX Srl  è un'agenzia  Leader

Controspionaggio Industriale, Indagini Aziendali, Concorrenza Sleale, Tutela Marchi e Brevetti. IDFOX SRL – Agenzia Leader nella tecnologia piu’ avanzata. Richiedi una consulenza gratuita

Telef.  026696454 

L’agenzia IDFOX SRL ha esperienza ultra ventennale nelle indagini aziendali, controspionaggio industriale e concorrenza sleale; poiché conosciamo le dinamiche aziendali, i rischi connessi alla globalizzazione dei mercati e l’alta tecnologia, sappiamo che le imprese sono sempre più a rischio di spionaggio industriale, concorrenza sleale, infedeltà dei soci, dipendenti, fuga di notizie, attività illecite, danneggiamento di macchinari. Impedire il normale svolgimento delle attività lavorative compromette l’attività dell’azienda e la sua crescita.
Per scoprire attività illecite di spionaggio industriale, concorrenza sleale o investigazioni aziendali per assenteismo, fuga di notizie ecc. sono indispensabili delle attività investigative di “intelligence”. 

Come si manifesta lo spionaggio industriale?
- Lo spionaggio industriale si manifesta con il calo dei rendimenti
- la perdita di una commessa
- preventivi ignorati o comunicati ai concorrenti
- fuga di notizie
- scarso interesse dei soci/dipendenti nel tutelare gli interessi aziendali

Come si combatte lo spionaggio industriale?
Lo spionaggio industriale si combatte con investigazioni aziendali, personalizzate e di alta intelligence, le quali permetteranno di identificare gli infedeli sia interni che esterni alla vostra azienda.
- Bloccare il trasferimento di know-how
- limitare conoscenze aziendali 
- tutelare i marchi e brevetti
- arrestare la fuga di notizie
- bonifiche telefoniche ed ambientali
- bonifica dei computer 
- ricerca di eventuali software o hardware occultati finalizzati alla trasmissione esterna di dati aziendali e sensibili ai concorrenti. 

La metodologia tecnica investigativa relativa al controspionaggio prevede la messa in campo di esperienza, competenza e preparazione, nonché strumenti tecnologici all’avanguardia in grado di accertare e sconfiggere lo spionaggio industriale, finanziario e tecnologico-informatico.
L’esperienza acquisita ci consente di sviluppare abilmente metodi concreti per fronteggiare con la massima professionalità, riservatezza e discrezione tutte le indagini a carattere aziendale e privato. 


Chiamaci per richiedere una consulenza gratuita oppure un preventivo

IDFOX SRL Via Luigi Razza 4 – 20124 – Milano

Telef.02344223 (r.a.)

www.idfox.it - mail: max@idfox.it 

 

Cassazione: è lecito registrare una conversazione di nascosto col cellulare

La registrazione può legittimamente essere acquisita al processo senza l'autorizzazione del GIP e rappresenta una forma di autotutela 

Fonte: Cassazione: è lecito registrare una conversazione di nascosto col cellulare

 

SENTENZA:

Corte di Cassazione, sez. II Penale, sentenza 2 marzo – 10 giugno 2016, n. 24288 Presidente Gentile – Relatore Verga Motivi della decisione Con sentenza in data 16 gennaio 2014 la Corte d'appello di Palermo, in parziale riforma della sentenza del locale Tribunale che in data 24 giugno 2010 aveva condannato S.C. per concorso in estorsione in danno di P.E., dichiarava la nullità della sentenza limitatamente alla condotta posta in essere dall'imputata nel luglio 2008 disponendo che dei presente provvedimento fosse data notizia al Pubblico Ministero in sede per le sue determinazioni, confermava nel resto la sentenza impugnata. In sede di appello la S. aveva eccepita la nullità della sentenza per avere il primo giudice pronunciato condanna anche in relazione all'episodio estorsivo commesso nel luglio 2008 nonostante nel capo di imputazione fossero contestati soli fatti di estorsione commessi nel mese di agosto e settembre del 2008. Ricorre per cassazione imputata deducendo che la sentenza impugnata è incorsa in: 1. violazione di legge in relazione all'articolo 522 codice procedura penale in relazione all'articolo 604 comma uno codice di procedura penale. Rileva la ricorrente che la sentenza impugnata ha dichiarato la nullità della sentenza di primo grado limitatamente alla condotta posta in essere nel luglio 2008 disponendo che dei provvedimento fosse data notizia al PM in sede per le sue determinazioni e confermando le statuizione inerenti la pena inflitta in primo grado. Secondo la ricorrente tale modus operandi si palesa illegittimo per violazione dell'articolo 522 codice di procedura penale. Ritiene non condivisibile l'affermazione secondo la quale il capo di imputazione eliminato costituirebbe un'ipotesi di reato concorrente, costituendo al più un altro fatto di reato consumato nel luglio 2008, fatto ben diverso rispetto a quello delle presunte estorsioni poste in essere in agosto e settembre 2008. Si tratterebbe perciò non di reato concorrente, ma di altro fatto di reato che secondo la disposizione dell'articolo 604 comma uno codice procedura penale dovrebbe comportare la nullità dell'intera sentenza. Gli atti andavano trasmessi non al pubblico ministero, ma al giudice di primo grado. Si sarebbe così anche evitato di legittimare il giudice di secondo grado ad erogare una sanzione che non è di sua competenza. 2. violazione di legge in relazione alle dichiarazioni rese dalla persona offesa all'udienza dei 7 maggio 2009. Contesta il giudizio di credibilità della parte offesa rilevando che la sentenza di secondo grado ha fatto proprie le argomentazioni della sentenza di primo grado che però aveva ritenuto le dichiarazioni della parte offesa imprecise, disordinate cronologicamente e non aveva escluso che nella vicenda si potessero ravvisare profili di risentimento personale. Evidenzia che l'episodio dell'agosto 2008, si fonda esclusivamente sulle dichiarazioni della parte offesa; 3. violazione di legge in relazione all'articolo 271 codice di procedura penale in riferimento all'utilizzo della registrazione fonografica di un colloquio svoltosi tra presenti ad opera della parte offesa su sollecitazione dei carabinieri che, in quel contesto procedettero all'arresto della donna. Lamenta la mancanza di provvedimento autoritativo e sostiene che la dedotta inutilizzabilità coinvolge i risultati captativi che riscontrerebbero le dichiarazioni della persona offesa 4. violazione di legge in relazione alla determinazione dei trattamento sanzionatorio. Lamenta la mancata riduzione della pena per effetto delle concesse attenuanti generiche nel massimo consentito. II primo motivo di ricorso è manifestamente infondato. Correttamente i giudici di appello hanno applicato il terzo comma dell'art. 604 c.p.p. nell'accogliere l'eccezione di nullità della sentenza sollevata dal ricorrente con i motivi di gravame per avere il primo giudice pronunciato condanna anche in relazione all'episodio estorsivo commesso nel luglio 2008, nonostante nel capo di imputazione fossero contestati solo fatti di estorsione commessi nel mese di agosto e settembre del 2008. Del tutto irrilevante è la dedotta questione se trattasi di reato concorrente o fatto nuovo considerato che il terzo comma dell'art. 604 c.p.p. prevede che " quando vi è stata condanna per un reato concorrente o per un fatto nuovo, il giudice di appello dichiara nullo il relativo capo della sentenza ed elimina la pena corrispondente, disponendo che del provvedimento sia data notizia al pubblico ministero per le sue determinazioni", decidendo sul resto . La seconda doglianza è formulata in modo assolutamente generico. Sono manifestamente insussistenti, del resto, i vizi di motivazione pur genericamente denunciati, perché la Corte territoriale ha compiutamente esaminato le doglianze difensive ed ha dato conto del proprio convincimento sulla base di tutti gli elementi a sua disposizione, esaurientemente argomentando circa la pronuncia di responsabilità. Nell'esame operato dai giudici del merito le acquisizioni probatorie risultano interpretate nel pieno rispetto dei canoni legali di valutazione e risultano applicate con esattezza le regole della logica nella valutazione dell'attendibilità della persona offesa le cui dichiarazioni risultano confermate da ulteriori risultanze probatorie (pag. 3 sentenza impugnata) Il terzo motivo di ricorso è infondato. Deve premettersi che la giurisprudenza di questa Corte è costante nel ritenere che le registrazioni di conversazioni tra presenti, compiute di propria iniziativa da uno degli interlocutori, non necessitano dell'autorizzazione del giudice per le indagini preliminari, ai sensi dell'art. 267 c.p.p., in quanto non rientrano nel concetto di intercettazione in senso tecnico, ma si risolvono in una particolare forma di documentazione, che non è sottoposta alle limitazioni ed alle formalità proprie delle intercettazioni. Al riguardo le Sezioni Unite hanno evidenziato che, in caso di registrazione di un colloquio ad opera di una delle persone che vi partecipi attivamente o che sia comunque ammessa ad assistervi, difettano la compromissione del diritto alla segretezza della comunicazione, il cui contenuto viene legittimamente appreso soltanto da chi palesemente vi partecipa o vi assiste, e la "terzietà" del captante. L'acquisizione al processo della registrazione dei colloquio può legittimamente avvenire attraverso il meccanismo di cui all'art. 234 c.p.p., comma 1, che qualifica documento tutto ciò che rappresenta fatti, persone o cose mediante la fotografia, la cinematografia, la fonografia o qualsiasi altro mezzo; il nastro contenente la registrazione non è altro che la documentazione fonografica dei colloquio, la quale può integrare quella prova che diversamente potrebbe non essere raggiunta e può rappresentare (si pensi alla vittima di un'estorsione) una forma di autotutela e garanzia per la propria difesa, con l'effetto che una simile pratica finisce col ricevere una legittimazione costituzionale" (Cass. Sez. Un. 28-5-2003 n. 36747). Diversa è l'ipotesi di registrazione eseguita da un privato, su indicazione della polizia giudiziaria ed avvalendosi dì strumenti da questa predisposti. Dette registrazioni secondo la giurisprudenza di questa Corte ( N. 23742 del 2010 Rv. 247384, N. 42939 dei 2012 Rv. 253819 N. 7035 del 2014 Rv. 258551), alla quale il collegio aderisce, essendo effettuate col pieno consenso di uno dei partecipi alla conversazione, implicano un minor grado di intrusione nella sfera privata; sicché, ai fini della tutela dell'art. 15 Cost., è sufficiente un livello di garanzia minore, rappresentato da un provvedimento motivato dell'autorità giudiziaria, che può essere costituito anche da un decreto del pubblico ministero. Tale provvedimento, infatti, rappresenta il "livello minimo di garanzie" richiamato in varie pronunce della Corte Costituzionale (sentenze n. 81 del 1993 e n. 281 del 1998) e al quale la giurisprudenza di legittimità ha fatto riferimento, in mancanza di una specifica normativa, sia in materia di acquisizione dei tabulati contenenti i dati identificativi delle comunicazioni telefoniche (Sez. Un. 23-2-2000 n. 6), sia in tema di videoriprese eseguite in luoghi non riconducibili al concetto di domicilio, ma meritevoli di tutela ai sensi dell'art. 2 Cost., per la riservatezza delle attività che vi si compiono (Cass. Sez. Un. 28-3-2006 n. 26795). Nel caso di specie,come indicato nella sentenza impugnata e non disatteso in fatto dal ricorrente che si limita a ventilare la verosimiglianza di un accordo con le forse dell'ordine, la registrazione è stata effettuata dal P., su sua iniziativa e senza l'ausilio di strumentazione fornita dalla polizia giudiziaria, correttamente pertanto l'acquisizione al processo della registrazione del colloquio è avvenuta attraverso il meccanismo di cui all'art. 234 c.p.p., comma 1. Fondata è la doglianza in punto pena considerato che non è stato calcolata correttamente la diminuzione della pena per la concessione delle circostanze attenuanti generiche indicata nella massima misura consentita, ma erroneamente conteggiata in misura superiore . La sentenza va pertanto annullata senza rinvio limitatamente alla misura della pena che deve essere rideterminata in anni 3 e mesi 10 di reti. ed € 380,00 di multa. P.Q.M. Annulla senza rinvio la sentenza impugnata limitatamente alla misura della pena che ridetermina in anni 3 mesi 10 di reti. ed €. 380,00 di multa; rigetta nel resto il ricorso.     

 

 

Tutti i nostri servizi sono documentati con prove cinefotografiche e dettagliate relazioni tecniche.

Questi i principali servizi

- Controspionaggio Industriale
- Concorrenza Sleale
- Indagini Fuga Notizie
- Infedeltà Dipendenti
- Infedeltà Aziendale
- Infedeltà Soci 
- Assenteismo Dipendenti
- Assenteismo Soci 
- Violazione Patto di non Concorrenza
- Ammanchi Contabili
- Incidente Informatico
- Difesa Marchi e Brevetti
- Contraffazione di Marchi e Brevetti
- Bonifiche Telefoniche ed Ambientali
- Indagini sui Furti
- Recupero Refurtiva
- Indagini Frodi Assicurative 
- Infiltrazione Autorizzata in Aziende
- Controlli Fiduciari su Aziende e Persone
- Licenziamento per Giusta Causa 
- Verifiche Comportamentali 
- Collegamenti con società concorrenti
- Difesa da Tentativi di Estorsione
- Sorveglianza Dissuasiva in Aree Industriali
- Acquisizione di Prove per Procedimenti Civili
- Verifica Pre-Nomina/Assunzione
- Ricerca Debitori – Eredi - Testimoni
- Perizie e Consulenze Tecniche 
- Sorveglianza Satellitare GPS
- Accompagnamento Individuale (sicurezza)
- Sorveglianza per Sicurezza Dirigenziale
- Servizi di Videosorveglianza Discreta
- Tutela Informatica Contro Spionaggio Industriale
- Spionaggio Aziendale
- Recupero Crediti

La corretta prevenzione è da sempre lo strumento indiscusso, per tenere sotto controllo lo stato di salute e l'integrità aziendale. Le investigazioni aziendali svolte dall’agenzia IDFOX SRL mirano a dare una risposta certa alle società vittime di spionaggio con delle prove giuridicamente valide che consentiranno, come prevedono ex artt. 513, 621-622- 623 del Cod. Pen., artt. 2598 comma 3 e 2600 del Cod. Civ. e dall’art. 6 bis del Testo delle disposizioni legali in materia di brevetti per invenzioni industriali, di tutelare i propri diritti sia sede civile che penale. Per risolvere i vostri problemi aziendali, professionali e privati non indugiate a richiedere una nostra consulenza. 

Di seguito riportiamo alcune sentenze relative allo Spionaggio Industriale e/o Concorrenza Sleale, nonché alcuni articoli di stampa:

Spionaggio Industriale
Spionaggio industriale, condannato dipendente del Nuovo Pignone
Sei mesi di reclusione con risarcimento del danno demandato al giudizio in sede civile
L'imputato, un venditore di 68 anni di Campi Bisenzio, passava disegni, progetti, indicazioni specifiche e altro 'know how' segreto ad alcune società concorrenti del Nuovo Pignone spa
Firenze, 18 maggio 2012 - Passava disegni, progetti, indicazioni specifiche e altro 'know how' segreto ad alcune societa'
concorrenti del Nuovo Pignone spa (General Electric Oil&Gas): oggi il Tribunale di Firenze lo ha condannato a sei mesi di reclusione con risarcimento del danno demandato al giudizio in sede civile.
L'imputato e' un venditore, 68 anni di Campi Bisenzio (Firenze), della divisione service dell'industria fiorentina, divisione che e' specializzata in assistenza per la manutenzione di impianti per l'estrazione, il trasporto e la distribuzione di petrolio e gas. Stando a quanto emerso, il venditore aveva accesso alla banca dati da cui, tra il 2004 e il 2006, ha scaricato disegni per la realizzazione di parti di ricambio come pompe, valvole per turbine, codici, prezzi praticati sui ricambi, quest'ultima informazione assolutamente top secret coperta da identificativi in codice. Secondo l'accusa le informazioni andavano a concorrenti del Nuovo Pignone, che potevano cosi' interferire nelle trattative commerciali con clienti di Russia e Iran, potendo produrre esse stesse ricambi 'copiati' dai disegni scaricati dalla banca dati e conoscendo anche il prezzo che Nuovo Pignone- Ge Oil&Gas avrebbe offerto. Con questa condanna, commenta in un comunicato Nuovo Pignone  (GE Oil&Gas), parte civile assistita dagli avvocati Nino e Michele D'Avirro ''il tribunale di Firenze ha dimostrato di prendere molto sul serio il crimine di sottrazione di proprieta' intellettuale''. ''Costruire e mantenere programmi globali di ricerca e sviluppo tecnologico ha un costo considerevo le e altrettanto considerevole e' stato il danno arrecato al Nuovo Pignone dalla sottrazione di proprieta' intellettuale. La decisione del tribunale contribuira' a scoraggiare simili comportamenti illegali in futuro e a proteggere il Nuovo Pignone quale significativo contribuente all'economia della regione''.

Spionaggio industriale Imprenditore a giudizio
Avrebbe copiato modelli realizzati da Prada Scarpe di lusso
Civitanova, 22 giugno 2011 - Un caso di spionaggio industriale, da parte di un calzaturiero civitanovese ai danni di Prada, è stato oggetto di un processo celebrato ieri a Civitanova. Accusato di rivelazione di segreti industriali è Enrico Lorenzetti, titolare dell’omonimo calzaturificio. Il fatto di cui deve rispondere sarebbe avvenuto nel 2009. A far scattare le indagini fu Giorgio Boccedi, direttore della fabbrica di forme per calzature 'Ifaba' di Porto Sant’Elpidio.
Boccedi, a gennaio del 2009, sarebbe stato contattato dal calzaturificio Lorenzetti per la realizzazione di alcuni modelli portati in fotografia. L’elpidiense però avrebbe riconosciuto le scarpe 'Miu Miu' (del gruppo Prada), e visto che lui lavorava anche per Prada, avrebbe contattato la direzione del marchio, informandoli dell’accaduto, e mostrando le foto avute dal civitanovese. A quel punto sarebbe partita la denuncia, dopo la quale la procura dispose un sequestro a Civitanova: dai computer della ditta Lorenzetti sarebbero saltati fuori i modelli di scarpe che 'Miu Miu' non aveva ancora messo in vendita, e che sarebbero state pubblicizzate solamente l’inverno seguente.

Secondo quanto riferito da un dirigente del gruppo Prada, sentito ieri in tribunale a Civitanova, quelle foto sarebbero state scattate da qualcuno - rimasto sconosciuto - nello stabilimento di Montevarchi (Arezzo), e avrebbero raffigurato non solo le scarpe che 'Miu Miu' avrebbe proposto per la stagione successiva, ma anche i modelli ideati dai designer che poi erano stati scartati.Il Pm (l’avvocato Giuseppe Marini) ha chiamato a deporre anche altri due testimoni sempre di Prada, che hanno confermato le accuse.  Nella prossima udienza, fissata ad aprile, saranno ascoltati gli altri testimoni per ricostruire la vicenda. Lorenzetti, difeso dagli avvocati Vando Scheggia e Mariaelvia Valeri, respinge le accuse, ed è sua intenzione parlare in aula per dare la sua versione dei fatti, dalla quale emergerebbe la sua assoluta innocenza. L’imputato ritiene che non ci sia stata alcuna rivelazione di segreti industriali, e conta di dimostrarlo attraverso il suo difensore.Sarà il giudice Vittoria Lupi, alla fine, a decidere se l’imputato sia colpevole o meno.

Volkswagen vittima di spionaggio industriale da parte di partner cinesi.
Il gigante automobilistico Volkswagen è stato vittima di spionaggio industriale in Cina, dove il suo partner locale, il gruppo cinese FAW, ha presumibilmente rubato i disegni del motore.
Per diversi mesi FAW ha copiato motori del gruppo tedesco con un’operazione di spionaggio sistematica e pianificata, come riporta il quotidiano economico Handelsblatt. La FAW prevede di vendere il modello equipaggiato con il motore copiato in Russia, entrando direttamente in competizione con Skoda e Volkswagen. Secondo un manager di Volkswagen “è una catastrofe” dal momento che la Cina è il mercato più importante per le esportazioni della ditta tedesca, con 2,26 milioni di automobili vendute lo scorso anno. La Cina non consente a case automobilistiche straniere di costruire auto, se non in joint venture con partner cinesi che detengano la quota di maggioranza.
Il caso è emblematico di una visione occidentale miope nei confronti della Cina. I commentatori hanno sottolineato la scorrettezza, o meglio l’atto di pirateria, cinese verso un’azienda occidentale che viene derubata di una proprietà frutto di lunghi anni di ricerca, lavoro ed investimenti. Nessuno ha riflettuto sul fatto che ormai da anni le aziende occidentali hanno approfittato del basso costo del lavoro cinese e perciò hanno trasferito molti dei loro stabilimenti in Cina. Certamente le conseguenze a breve termine di una tale politica sono una riduzione dei costi e quindi maggiori profitti per gli azionisti. Tutti contenti allora? Fino ad oggi gli azionisti sono stati ben remunerati ma nessuno li ha avvisati che i cinesi stanno giocando una partita su tempi lunghi. La sete di denaro occidentale, questa volta, non ha portato buoni consigli: i cinesi non vogliono il denaro ma vogliono il controllo del sistema produttivo.
La Cina non persegue la massimizzazione degli utili delle proprie aziende, ma persegue il rafforzamento strategico, patrimoniale e commerciale del proprio sistema produttivo, grazie al quale potrà dominare l’economia mondiale. I cinesi hanno idee molto chiare sul funzionamento dell’economia reale! Uno degli strumenti che la Cina utilizza, è il controllo del mercato delle materie prime e di tutte quelle risorse indispensabili allo sviluppo economico di una nazione. Controllare le materie prime non ha un prezzo, come per l’occidente, allorquando ha abbandonato miniere e produzioni strategiche soltanto perchè i prezzi di mercato non erano remunerativi. I cinesi hanno capito che possono controllare l’economia mondiale, accaparrandosi materie prime strategiche (per esempio i metalli rari) e così poter ricattare le nazioni occidentali e le loro aziende. Gli osservatori più attenti hanno battezzato questa politica della Cina con il nome “la politica del bastone“.
Il caso della Volkswagen è soltanto una conseguenza delle politiche miopi e scellerate dell’occidente, che nei prossimi anni mostreranno tutte le loro conseguenze nefaste.
 Fonte Internet

Il datore di lavoro può leggere le email dei dipendenti per “controllo difensivo”
La Cassazione respinge il ricorso di un ex dirigente di banca licenziato per aver diffuso via email notizie riservate ad un cliente. Legittimo il controllo delle email, ma solo ex post

 “Il datore di lavoro può acquisire il testo dei messaggi di posta elettronica scambiati dal lavoratore con soggetti estranei ex post, ovvero dopo l’attuazione del comportamento addossato al dipendente, quando erano emersi elementi di fatto tali da raccomandare l’avvio di un’indagine retrospettiva“.

Con questa massima la Corte di Cassazione, sezione lavoro, ha respinto il ricorso di un ex dirigente di banca che era stato licenziato in tronco nel 2004 “per aver divulgato a mezzo di messaggi di posta elettronica, diretti a estranei, notizie riservate concernenti un cliente dell’Istituto e di aver posto in essere, grazie alle notizie in questione, operazioni finanziarie da cui aveva tratto vantaggio personale”.

Il licenziamento era stato confermato dai giudici sia di primo grado che d’ appello. La Corte di appello, in particolare, aveva ravvisato la violazione dell’obbligo di segretezza e correttezza (previsti dall’articolo 2104 del codice civile), del regolamento interno e del codice deontologico. Nel complesso, il dipendente aveva tenuto un comportamento “particolarmente lesivo dell’elemento fiduciario” sfruttando la propria posizione in azienda.

Adesso è toccato alla Cassazione convalidare il licenziamento per giusta causa nei confronti dell’ex dirigente bancario. Dal “legittimo sospetto” che il dirigente avesse divulgato notizie riservate relative ad un cliente della banca, utilizzando la posta elettronica, è partito il controllo della sua mail aziendale personale da parte del direttore dell’istituto di credito. Secondo i giudici della Suprema Corte questo genere di controlli non contrasta né con l’art. 4 dello Statuto dei lavoratori né con l’art. 114 del decreto legislativo 196 del 2003 in materia di salvaguardia dei dati personali. In questo caso infatti “entrava in gioco il diritto del datore di lavoro di tutelare il proprio patrimonio, che era costituito non solo dal complesso dei beni aziendali, ma anche dalla propria immagine esterna, così come accreditata presso il pubblico“.

Il dirigente licenziato si era difeso sostenendo che i controlli sulle sue mail fossero illeciti e che il datore di lavoro avesse violato le garanzie dello Statuto dei lavoratori sui limiti nei controlli a distanza dei dipendenti. La Cassazione ha sancito invece che il controllo “non riguardava l’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro, ma era destinato ad accertare un comportamento che poneva in pericolo l’immagine dell’istituto bancario“. L’attività di controllo sulle strutture informatiche aziendali da parte della banca “prescindeva dalla pura e semplice sorveglianza sull’esecuzione della prestazione”, essendo, invece, “diretta ad accertare la perpetrazione di eventuali comportamenti illeciti (poi effettivamente riscontrati)”. Una sorta di controllo difensivo, in altre parole.

La Suprema Corte tuttavia è chiara nel precisare che il controllo della posta elettronica e degli accessi ad internet da parte del datore di lavoro per verificare la corretta esecuzione della prestazione è, in linea di principio, vietato. Non lo diventa più, però, quando avviene in seconda battuta, nel momento in cui l’azienda, a seguito dell’emersione di elementi di fatto “tali da raccomandare l’avvio di una indagine retrospettiva”, accede alla corrispondenza telematica del dipendente. E dall’ispezione ravvede delle violazioni gravi che ne giustifichino il licenziamento.

INVESTIGAZIONE PRIVATA - Confermata la liceità dell'indagine per accertare illeciti commessi dal dipendente in azienda.
Corte di Cassazione, Sez. Lav., Sent. 07.08. 2012 n° 14197

Liceità dell'utilizzo di investigatori privati per l'accertamento di fatti illeciti commessi dal dipendente che non si sostanzino in meri inadempimenti lavorativi.

Legittimo un licenziamento disciplinare disposto da un'impresa a causa della sottrazione da parte di un dipendente di un quantitativo di beni aziendali che non poteva venir giustificato dalla prassi per cui i generi alimentari non consumati potevano essere portati via dal personale.

La condotta del lavoratore è stata ritenuta, nella fattispecie, lesiva del rapporto fiduciario tra dipendente e società. A nulla è valsa l’eccezione del lavoratore circa la presunta illegittimità del ricorso da parte della società all'attività di investigatori privati per controllare il suo operato quale dipendente.

Richiamata una precedente pronunci (Cass., Sent. n° 9167/2003), la S.C. ha statuito che "le disposizioni (artt. 2 e 3, L. n. 300/70) che delimitano, a tutela della libertà e dignità del lavoratore, in coerenza con disposizioni e principi costituzionali, la sfera di intervento di persone preposte dal datore di lavoro a difesa dei propri interessi, e cioè per scopi di tutela del patrimonio aziendale (art. 2) e di vigilanza dell'attività lavorativa (art. 3), non precludono il potere dell'imprenditore di ricorrere a collaborazione di soggetti (come le agenzie investigative) diversi dalle guardie particolari giurate per la tutela del patrimonio aziendale, né, rispettivamente, di controllare l'adempimento delle prestazioni lavorative e quindi l'accertare mancanze specifiche dei dipendenti, ai sensi degli artt. 2086 e 2104 c.c, direttamente o mediante la propria organizzazione gerarchica. Tuttavia, il controllo delle guardie particolari giurate, o di un'agenzia investigativa, non può riguardare, in nessun caso, né l'adempimento, né l'inadempimento dell'obbligazione contrattuale del lavoratore di prestare la propria opera, essendo l'inadempimento stesso riconducibile, come l'adempimento, all'attività lavorativa, che è sottratta da suddetta vigilanza, ma deve limitarsi agli atti illeciti del lavoratore non riconducibili al mero inadempimento dell'obbligazione."

La Cassazione, tra l'altro, ha precisato, nell'ambito dei limiti a cui devono attenersi i controlli effettuati da un investigatore privato pagato dall'azienda, che qualora l'azienda sospetti che il proprio dipendente sottragga beni aziendali, i controlli possibili, da parte di un investigatore privato, sono quelli di procedere alla perquisizione personale (cioè corporale) del lavoratore sospetto infedele, ma non alla perquisizione dell'auto o dell'abitazione del lavoratore.

Men che meno, poi, il detective privato può procedere ad indagini vertenti sul controllo dell'attività lavorativa: non può spingersi – o venire incaricato a spingersi – a verificare l'esatto adempimento dell'obbligazione lavorativa, cioè a fare l'esame (a distanza) di come il dipendente svolga le mansioni affidategli.
Insomma, l'attività degli investigatori privati era, nel caso in esame, del tutto giustificata dalla circostanza che non si trattò di un mero inadempimento dell'obbligazione lavorativa, bensì di veri e propri atti illeciti ascrivibili al dipendente - un dipendente d'albergo siciliano - che fu il bersaglio dell’azione del detective privato de quo.  

Investigazioni Private:
Cassazione Penale Sentenza n. 9667/2010
Sì dalla Cassazione ai pedinamenti GPS senza autorizzazione per chi e’ indagato
 
Via libera al pedinamento satellitare “senza autorizzazione preventiva” da parte del giudice nei confronti di chi e’ indagato. Lo sottolinea la Cassazione (quinta sezione penale, sentenza 9667) rilevando che “la localizzazione mediante il sistema di rilevamento satellitare (Gps) degli spostamenti di una persona nei cui confronti siano in corso indagini costituisce una forma di pedinamento non assimilabile all’attività di intercettazione di conversazioni o comunicazione”. Ecco perché, dice piazza Cavour, per questo tipo di pedinamento “non e’ necessaria alcuna autorizzazione preventiva da parte del giudice”.

In questo modo la Suprema Corte ha respinto il ricorso di tre extracomunitari residenti nel torinese nei confronti dei quali il gip presso il Tribunale di Alessandria aveva disposto la misura carceraria sulla base di pedinamenti avvenuti appunto tramite il sistema Gps. Inutilmente i tre indagati hanno fatto ricorso in Cassazione lamentando in particolare “la violazione sulla disciplina della privacy” relativamente alle rilevazioni dei dati tramite sistema Gps.
La Cassazione ha respinto il ricorso dei tre extracomunitari e ha ricordato che in questo caso non c’e’ stata alcuna violazione della privacy in quanto “essendo in corso indagini” nei confronti dei tre il pedinamento satellitare non prevede la preventiva autorizzazione del giudice.
Fonte internet

Scoperta rete di spionaggio cinese,
hackerati centinaia di computer

Le azioni di spionaggio nel corso degli anni sono riuscite ad infiltrarsi nei computer di governi e di società private in 103 Paesi, a partire dagli uffici del Dalai Lama
New York, 28 marzo 2009 - Un gruppo di ricercatori canadesi ha individuato una vasta rete di spionaggio "basata in Cina" che nel corso degli anni è riuscita ad infiltrarsi nei computer di governi e di società private in 103 Paesi, a partire dagli uffici del Dalai Lama. È quanto rivela il sito web del New York Times anticipando il risultato di una campagna di ricerca del ‘Munk Center for International Studies’ dell’Università di Toronto.
Tutto è partito dalla richiesta dal governo in esilio del leader spirituale tibetano di verificare la presenza nei loro computer di bachi o malware, il software in grado di analizzare a distanza e ‘rubarè i dati di un pc. Il sistema scoperto, battezzato ‘GhostNet’ (rete fantasma) è soprattutto attivo sulle reti dei governi asiatici dell’area meridionale e del sud-est.

I ricercatori sottolineano che i pc da cui si propaga la rete spionistica si trovano "quasi esclusivamente in Cina" ma non possono affermare che "dietro ci sia Pechino", accusata in seguito di aver tentato di infiltrarsi nei pc dei governi britannici e tedeschi. Wenqi Gao, portavoce del consolato cinese di New York ha negato che il suo governo sia coinvolto: "Si tratta di storie vecchie e prive di senso. Il governo cinese si oppone e proibisce severamente ogni attività di cybercrime". 

SPY STORY IN F1
Mosley vuole vederci chiaro
Il presidente della Fia ricorre
in appello sul caso di spionaggio


Ferrari: "Una decisione sensata"
Il presidente della Federazione automobilistica internazionale ha annunciato che farà ricorso alla Corte d'appello della federazione, dopo la decisione del Consiglio Mondiale di assolvere la McLaren
Parigi, 31 luglio 2007 - "Sottoporrò la questione alla Corte d'appello della Fia". Max Mosley non ci sta. Il presidente della Federazione automobilistica internazionale (FIA) ha annunciato oggi che farà ricorso alla Corte d'appello della federazione per quanto riguarda il caso di spionaggio che ha visto coinvolte le scuderie di Formula 1 Ferrari e McLaren, dopo la decisione del Consiglio Mondiale di assolvere la squadra inglese. 

Decisivo l'intervento di Luigi Macaluso, membro del Consiglio mondiale della Fia, che ieri ha inviato una lettera a Mosley, criticando la decisione di non punire la McLaren. "Temiamo che il mancato provvedimento- si legge nella missiva- possa creare un precedente inappropriato e pericoloso per il nostro sport. Per questo suggeriamo di rinviare il caso alla Corte d'Appello della Fia". 

Secondo Macaluso la Ferrari, che non era stata ascoltata dal Consiglio mondiale di giovedì scorso ma aveva partecipato come semplice osservatore, avrebbe in questo modo la possibilita' di esporre le proprie ragioni. E, sempre secondo la lettera, ci sarebbero almeno altri due team pronti a difendere i propri interessi contro la scuderia di Woking. 

Mosley, nella risposta inviata oggi a Macaluso, ha difeso la decisione del Consiglio mondiale, sostenendo che, in assenza di prove certe, una sanzione contro la McLaren sarebbe stata ingiusta. Il presidente della Fia ha però accolto il suggerimento di rinviare il caso alla Corte d'Appello con la richiesta che vengano ascoltati la Ferrari, la McLaren e tutti i partecipanti al Mondiale di F1 che ne faranno richiesta. 

"Bisogna stabilire- si legge nel documento- se la decisione del Consiglio mondiale sia stata appropriata e, in caso contrario, modificarla". La lettera di Mosley e' stata inviata contemporaneamente a Ron Dennis e a Jean Todt. 

Briatore: "Le accuse di spionaggio 
sono la vendetta della McLaren"

Il team manager della Renault intervenuto a "La Politica nel Pallone" su Gr Parlamento ha commentato il recente caso che coinvolge la scuderia francese. 
Roma, 19 novembre 2007  - "Le accuse di spionaggio? E' una chiara vendetta della McLaren per quello che e' successo". Cosi' il team manager della Renault, Flavio Briatore, intervenuto a "La Politica nel Pallone" su Gr Parlamento, commenta il recente caso che coinvolge la scuderia francese e sul quale il Consiglio Mondiale della Fia si pronuncera' il prossimo 6 dicembre. 
 "Ogni ingegnere porta con se' un po' di dote quando va da un team a un altro - spiega - Quando noi lo abbiamo scoperto abbiamo informato immediatamente la Federazione e la McLaren e non abbiamo mai usato niente di questi dischetti mentre l'ingegnere e' stato sospeso. Sara' molto facile vedere che non abbiamo mai fatto uso di questi sistemi, abbiamo denunciato la cosa immediatamente e siamo molto sereni a riguardo".

LE COOP AL CONTRATTACCO
"Spionaggio industriale di Esselunga
Ci paghino 300mila euro di danni"
'Soffiate' su contratti e forniture alla base della strategia concorrenziale dei prezzi degli ultimi anni effettuata da Caprotti nel panorama della Grande distribuzione organizzata. I fatti in questione risalgono al 2003

Milano, 25 settembre 2007 - Ci sarebbero alcuni "segreti industriali" di Coop usati da Esselunga alla base della strategia 
concorrenziale dei prezzi degli ultimi anni effettuata da Caprotti nel panorama della Grande distribuzione organizzata (Gdo). I fatti, per il quali e' gia' stata emessa lo scorso 21 giugno una sentenza di condanna dalla prima sezione del Tribunale penale di Milano, sono stati denunciati oggi a Milano da Aldo Soldi (presidente dell'Associazione nazionale cooperative di consumatori), Vincenzo Tassinari ed Enrico Migliavacca, rispettivamente presidente e vicepresidente di Coop Italia, in risposta al libro "Falce e carrello" scritto da Bernardo Caprotti. 
«Siamo di fronte a una regia perversa e siamo qui reagire con serenita' e fermezza», hanno spiegato i tre dirigenti. I fatti in questione risalgono al 2003, i "segreti industriali" sono le fotocopie di alcuni contratti contenenti le condizioni d'acquisto stipulati da Coop con i fornitori, i condannati per "alterazione del mercato con mezzi fraudolenti" sono tre dirigenti della Centrale acquisti Esd Italia della quale fanno parte Esselunga, Selex e Agora' (uscitane lo scorso giugno, ndr) che hanno utilizzato le informazioni riservate per ottenere dei prezzi d'acquisto alle stesse condizioni della Coop Italia che, in quel momento, «come risulta dalle carte processuali - ha spiegato Tassinari - arrivavano in alcuni casi anche a differenze del 7%.

Per questa vicenda, simile a quella di McLaren/Ferrari - ha continuato - chiederemo un risarcimento danni in sede civile di 300.000 euro». 
La vicenda, secondo Tassinari rientra «in una regia perversa, efficiente e capace» che si completerebbe con la pubblicazione del libro di Caprotti e la presentazione dell'esposto all'Ue della Federdistributori nel quale si chiede, in sostanza, che lo Stato non riconosca alla Coop Italia le agevolazioni fiscali riservate alle cooperative perche' di fatto non fa piu' i prezzi migliori. «Ci presenteremo a Bruxelles - ha continuato Tassinari - perche' riteniamo giusto che si sappia quello che sta accadendo fra due concorrenti: porteremo la sentenza, il libro, le accuse infondate e quest'idea di complotto comunista che sta nella testa del padrone dell'Esselunga e tutto il materiale necessario a smontare l'attacco al cuore della missione cooperativa». 

Spionaggio industriale in famiglia
Padre smaschera figlio con gli 007

In Sicilia erano iniziati i sentori che qualcosa non stesse andando per il verso giusto: l'imprenditore aveva scoperto un suo prodotto copiato in vetrina. La vicenda si è conclusa senza denunce, anzi il figlio e la fidanzata sono stati assunti in azienda dall’imprenditore
Arezzo, 11 luglio 2009 - I primi sospetti che qualcosa non andasse per il verso giusto nella sua ditta di oggettistica e preziosi si erano materializzati in Sicilia. Un indizio, quasi una prova, sotto forma di un candelabro in metallo e pietre dure esposto nella vetrina di un negozio visitato dall’imprenditore aretino per presentare il suo campionario.
Quell’oggetto di design uguale a quello non ancora entrato in produzione ha messo in allarme il sessantenne che ha iniziato a sospettare un’azione organizzata di spionaggio. Inconfondibile la linea di quel portacandele per credere solo ad una somiglianza clamorosa. Per questo l’uomo ha deciso di rivolgersi al suo avvocato per capire cosa poteva fare per scoprire chi era la «talpa» che copiava i disegni dei suoi soprammobili. Insieme si sono affidati ad una società specializzata, la Falco Investigazioni di Carlo Nencioli, che ha iniziato una delicata attività di indagine per scoprire chi «tradiva» il suo titolare. All’inizio gli 007 privati si sono mossi in due direzioni, cercando di capire come l’oggetto incriminato era arrivato nel punto vendita siciliano e monitorando le mosse dei dipendenti dell’azienda aretina.
All’inizio il mistero sembrava destinato a rimanere tale. Nessun dipendente faceva manovre strane, né si riusciva a capire bene quale fosse l’origine di quell’oggetto finito in Sicilia. Ma le indagini non si sono fermate, tanto che nel giro di qualche settimana è arrivata la svolta. Un’accelerazione che si è concretizzata grazie ad una complessa opera di monitoraggio di un computer dell’impresa. Quello dove le idee diventavano disegni e progetti di oggettistica. Qui i tecnici della Falco hanno trovato un software nascosto che raccoglieva tutte le informazioni ricevute di giorno in giorno per poi inviarle ad un indirizzo email. Gli informatici hanno bloccato il programma clandestino cercando poi di individuare, con una tecnica investigativa assolutamente innovativa, il destinatario delle mail. Che poi però si è anche tradito andando ad armeggiare nel computer della fabbrica per capire perché i messaggi non arrivavano più.

Il classico colpo di scena è avvenuto di fronte al monitor del pc. Lì, dopo aver salutato il padre all’ora di chiusura dell’azienda, si è seduto con nonchalance il figlio trentenne dell’industriale che ha cercato di installare di nuovo il software. Un passo falso che ha confermato i primi dubbi dei detective e che ha aperto un nuovo scenario, quello di uno spionaggio industriale di famiglia. Il giovane, disoccupato, aveva infatti messo su una piccola impresa parallela insieme alla fidanzata studentessa di ingegneria informatica. Dopo aver scaricato i modelli li riproducevano nel garage della ragazza per poi introdurli nel mercato grazie alla compiacenza di alcuni rappresentanti. La vicenda si è conclusa senza denunce, anzi il figlio e la fidanzata sono stati assunti in azienda dall’imprenditore. D’altra parte gli investigatori avevano scoperto due artisti in grado di «copiare» alla perfezione.

Italiano arrestato per spionaggio in Bielorussia
Si tratta di un piccolo imprenditore fermato il 18 aprile scorso mentre entrava in possesso di documenti contenenti segreti militari


MOSCA, 5 SETTEMBRE 2001 - A quattro giorni dalle elezioni presidenziali in Bielorussia, affiora un misterioso caso di spionaggio che, secondo le accuse dei locali servizi di sicurezza, vede come protagonista l'italiano Angelo Antonio Piu, 50 anni. Si tratta di un piccolo imprenditore arrestato il 18 aprile scorso mentre entrava in possesso di documenti contenenti segreti militari, secondo la versione data da un portavoce del Kgb, il servizio di sicurezza che ha mantenuto il vecchio acronimo del tempo sovietico. La notizia dell'arresto è stata diffusa oggi, in occasione della conclusione delle indagini condotte dagli servizi di sicurezza e della consegna del fascicolo alla magistratura, ha precisato il portavoce secondo il resoconto fatto dall'agenzia Interfax.
Insieme a Piu era stata arrestata il 18 aprile anche la cittadina bielorussa Irina Ushak, 26 anni, che deve rispondere di 'alto tradimentò. Le fonti hanno precisato che Piu è proprietario e direttore dell'impresa 'Anirsavidà di cui non è stato specificato il campo di attività.

A Minsk vive una minuscola comunità di italiani che si occupa prevalentemente di commercio, ristorazione, piccoli scambi. La notizia dell'italiano implicato in un caso di spionaggio è stata data a Minsk cinque mesi dopo l'arresto e a pochi giorni dalle elezioni presidenziali nelle quali il presidente Aleksandr Lukashenko corre per un secondo mandato. Il leader da diversi giorni accusa la Cia di aver finanziato i candidati dell'opposizione e di tramare per impedirne la rielezione e per destablizzare la piccola repubblica ex sovietica.
Nove giorni fa un sindacalista americano, Robert Fielding, della Afl-Cio, è stato espulso dalla Bielorussia per ingerenza nella campagna per le elezioni presidenziali.

Secondo i servizi di sicurezza di Minsk, Fielding si sarebbe espresso apertamente a favore del candidato dell'opposizione, Vladimir Goncharik, durante un recente seminario sindacale, interferendo quindi negli «affari interni del paese».

Nel luglio scorso il il cittadino tedesco Christophe Letz era stato condannato per spionaggio a sette anni di prigione. Era stata la prima condanna di uno straniero arrestato per spionaggio dopo l'indipendenza della Bielorussia, proclamata poco prima della dissoluzione dell'Urss avvenuta nel 1991. 

Hacker nel regno di Bill Gates: sottratti i codici segreti?

Colpo grosso dei pirati: sarebbero penetrati nell'area riservata del network tramite un programma di posta elettronica. L'azienda: "E' spionaggio industriale, ma i codici sono salvi"

Colpo grosso dei pirati: sarebbero penetrati nell'area riservata del network tramite un programma di posta elettronica. L'azienda: "E' spionaggio industriale, ma i codici sono salvi"
NEW YORK, 27 OTTOBRE - Colpo grosso degli hacker in casa Microsoft. Stavolta è spionaggio industriale. I pirati potrebbero aver sottratto al gigante dell'informatica i 'codici sorgente' dei nuovi software in preparazione (in particolare di Office e Windows). La casa di Seattle non ha rivelato in quale area del proprio sistema siano penetrati gli intrusi, ma un portavoce ha dovuto ammettere che non si è trattato di un semplice attacco di disturbo: "E' stato - ha riconosciuto - un deplorevole atto di spionaggio industriale". Il presidente della società, Steve Ballmer, parlando da Stoccolma, ha ammesso che gli hackers «sono riusciti a giungere fino ai codici sorgente» della compagnia, senza però avere la possibilità di fare alcuna modifica. «Vi posso garantire che l'integrità dei codici non è stata in alcun modo compromessa - ha detto Ballmer - Non vi è alcuna possibilità che siano stati modificati».

L'incursione è stata scoperta dagli addetti alla sicurezza nella giornata di mercoledì, ma risalirebbe a tre mesi fa. La gravità dell'intrusione è apparsa subito evidente. E' probabile che gli hacker siano riusciti a entrare in un settore del network Microsoft in cui sono custoditi gli ultimi sviluppi dei nuovi programmi. Secondo il Wall Street Journal il servizio di sicurezza Microsoft ha scoperto che la password usata per trasferire i 'codici sorgente' (il cuore dei software) era stata inviata da un computer aziendale a un indirizzo di e-mail registrato a San Pietroburgo, in Russia. Il portavoce della Microsoft non ha confermato l'indiscrezione: "L'integrità dei codici sorgente della Microsoft - ha detto - resta sicura".

La Microsoft, inzialmente, avrebbe tentato di di indagare per conto proprio, senza ricorrere alle autorità statunitensi, probabilmente per mantenere riservata la natura dell'intrusione. Poi i dirigenti dell'azienda si sarebbero decisi a chiedere soccorso all'Fbi, che si sta occupando del caso.
Gli hackers, stando alle indiscrezioni riportate dal Wall Street Journal, avrebbero 'sfondato' le difese della Microsoft usando un software per e-mail, chiamato QAZ Trojan: il varco sarebbe stato trovato in un computer 'infetto'. Una volta violate le porte segrete e prelevati i 'codici sorgente', il 'bottino' sarebbe stato inviato all'indirizzo di posta elettronica russo.

Proprio i 'codici sorgente' sono al centro della controversia legale che vede Microsoft accusata di abuso di posizione dominante. I rivali più volte ne hanno chiesto la rivelazione, in modo da privare la casa di Seattle del suo principale 'strumento di dominio': gli operatori - sostengono i concorrenti - sono costretti a usare i programmi Microsoft perché sul 90% dei computer mondiali è installato il sistema operativo Windows. La rivelazione dei 'codici sorgente' permetterebbe a chiunque di elaborare programmi specifici per Windows, 'aggirando' così la proprietà intellettuale dell'azienda di Bill Gates.

Iran: i due escursionisti americani condannati a otto anni di carcere per spionaggio
NEW YORK, 20 agosto 2011- Un pugno nello stomaco quando tutti aspettavano ormai la loro liberazione. Una nuova sfida Iran-Usa. Shane Bauer e Joshua Fattal i due giovani americani di 28 anni detenuti in Iran dal 2009 per essere entrati illegalmente nel paese insieme alla fidanzata di uno di loro Sarah Shourd durante un’escursione turistica nel Kurdistan, sono stati condannati ieri a 8 anni di reclusione ciascuno dal tribunale di Teheran per “ingresso illegale e spionaggio a favore di un’agenzia americana…”. Sarah era stata invece rilasciata quasi un anno fa con 500.000 dollari di cauzione per ragioni di salute e rimpatriata negli Stati Uniti. Anche per lei adesso vale però la condanna a 8 anni se rimettesse piede in Iran.

La sentenza clamorosa grave e strana insieme (perché lo spionaggio in Iran è punito con la pena di morte) è destinata a riaprire le tensioni e il contenzioso con gli Stati Uniti ( che detengono alcuni prigionieri iraniani senza sottoporli a processo) proprio adesso che si sono inaspriti i rapporti fra gli Usa e la Siria sempre più isolata che vede in Teheran l’unico punto di sostegno. Il presidente iraniano Ahmadinejad nel settembre del 2010 in occasione dell’assemblea generale dell’Onu aveva ricevuto le mamme dei due ragazzi incarcerati promettendo loro “attenzione e comprensione” per il caso e lo stesso ministro degli esteri iraniano solo un mese fa lasciava intendere che il processo si sarebbe potuto chiudere positivamente col “perdono” per i due ragazzi in coincidenza del ramadan. Invece è arrivata la doccia fredda.
Ahmadinejad sarà di nuovo al Palazzo di Vetro fra poche settimane e per quella data si stanno già organizzando manifestazioni di protesta a favore dei due giovani che si sono sempre dichiarati innocenti ammettendo di essersi persi nei sentieri finendo per errore in territorio iraniano per altro non demarcato in alcun modo.
I legali di Bauer e Fattal non vogliono commentare il verdetto ma assicurano che faranno immediato ricorso in Appello. Non è raro a Teheran che le corti d’Appello rivedano e ribaltino le sentenze di primo grado ed è questa la speranza dei famigliari di Shane , Joshua e di Sarah Shourd che ha aperto un sito e avviato una campagna internazionale per chiedere la loro liberazione. A giugno Sarah e le due mamme erano state ricevute anche dal segretario generale dell’Onu Ban Ki moon .
“Siamo scioccati e sconcertati -dice Sarah-Pensavamo che al massimo Shane e Joshua ricevessero una sentenza di due anni pari al periodo già scontato in carcere per essere entrati illegalmente in Iran, ma le accuse di spionaggio sono assurde e senza il minimo fondamento…”. Secondo le autorità iraniane invece “esistono evidenze della loro attività spionistica” ma non specificano quali. Così come la sentenza non sembra chiarire come sia stata sommata la condanna di 3 anni per l’ingresso illegale nel paese e 5 anni per l’attività di spionaggio.

C’è chi sostiene che Teheran sfrutti questo caso per arrivare ad un discreto scambio di prigionieri con gli Usa ma l’amministrazione americana non sembra per ora incline a questa soluzione. L’ultima volta che Shane e Joshua hanno avuto un contatto diretto con i loro famigliari è stato nel maggio del 2010 quando si è aperto il processo. Da quella data solo qualche breve telefonata un volta al mese.

Usa, arrestati dieci agenti segreti russi: l'accusa è di spionaggio
Otto di loro avevano da molto tempo incarichi ‘deep cover’ per Mosca mentre due facevano parte del programma di intelligence russo. C'è anche un ricercato. Per tutti anche l'accusa di riciclaggio
Washington, 28 giugno 2010 - Dieci agenti segreti russi accusati di spionaggio sono stati arrestati negli Stati Uniti. Lo ha annunciato il ministero della Giustizia americano. Il ministero ha aggiunto che
un'undicesimo sospetto è ancora ricercato. «Otto persone sono state fermate domenica accusate di aver condotto azioni coperte a lungo termine per conto della Federazione Russa», si legge nella dichiarazione, aggiungendo che gli altri due «sono sospettati di far parte dello stesso programma (di spionaggio) russo». Gli arresti sono stati effettuati ieri a Montclair, in New Jersey, Yonkers, nello stato di New York e Arlington, in Virginia. Le indagini sul loro conto duravano da anni.
 In totale gli 11 sono «incriminati due distinte procedimenti per associazione a delinquere al fine di agire illegalmente come agenti per conto della Federazione Russa all'interno degli Usa». Di questi, nove sono anche accusati di riciclaggio di denaro sporco.
Otto delle dieci presunte spie arrestate ‘’avevano da molto tempo incarichi ‘deep cover’’’ per conto di Mosca mentre due facevano parte del programma di intelligence russo, ha detto l’Fbi.
I presunti agenti di Mosca erano stati addestrati, secondo l’Fbi, dai servizi di intelligence di Mosca (il Svr) nell’uso di codici e cifre e in varie lingue straniere prima di essere spediti negli Stati Uniti nel corso dell’ultimo decennio. Una volta negli Usa gli agenti assumevano nomi falsi e incarichi clandestini per diventare ‘’americanizzati’ e raccogliere informazioni all’interno degli Stati Uniti. Tra i compiti c’era anche quello di reclutare fonti all’interno dei ‘’circoli politici’’ americani, si legge nell’atto di accusa dell’Fbi presentato in tribunale ogg

Imprenditore scomparso
Spunta l'ombra dello spionaggio industriale

Continuano le indagini per ritrovare Aurelio Giorgini svanito nel nulla mentre si recava ad un appuntamento a lugano. Sparito lui, la sua Smart, e  documenti legati ad attività professionali che aveva con sè quel giorno Varese, 12 aprile 2010- Spunta anche l’ipotesi dello spionaggio industriale dietro la misteriosa scomparsa di Aurelio Giorgini, l’imprenditore milanese svanito nel nulla dopo essere uscito dalla sua abitazione di villeggiatura a Graglio, frazione di Veddasca, in provincia di Varese, per recarsi a un appuntamento a Lugano dove non è mai arrivato.
Quella dello spionaggio industriale è però solo una delle piste seguite dagli investigatori che procedono per sequestro di persona. Le indagini sono affidate alla Squadra Mobile di Milano in stretta collaborazione con la Polizia cantonale ticinese. Quest’ultima ha fatto sapere di non aver ancora trovato elementi significativi che possano offrire la chiave di volta del giallo. Sparito l’imprenditore, sparita la sua auto, una Smart, spariti anche documenti legati ad attività professionali che aveva portato con sè quel giorno. Il mistero si consuma in una manciata di chilometri a cavallo del confine tra Italia e Svizzera, tra Graglio e Piazzogna, paese quest’ultimo dove l’imprenditore possiede un’altra seconda casa.
Nel 2005 aveva subito un’aggressione e gli era stato gettato addosso dell’acido tanto che ancora porta i segni sulla parte sinistra del collo. Le sue tracce si perdono il 24 marzo: al pomeriggio i suoi quattro telefonini (due con sim italiane, gli altri con schede elvetiche) risultavano ‘irraggiungibili. All’indomani la figlia era andata alla Polizia stradale di Varese segnalando la scomparsa ma tutte le ricerche in ospedali, obitori, lungo le strade della zona, non hanno offerto alcuna traccia.

Le indagini, stando a notizie che per ora non trovano conferme ufficiali, punterebbero a scandagliare il recente passato professionale dell’uomo andando indietro di una decina di anni fino a quando, nel 2000, si era messo in società con due uomini, padre e figlio, catanesi con i quali successivamente aveva avuto forti dissidi con un fuoco incrociato di denunce e querele per truffa, appropriazione indebita, calunnia, per una serie di vicissitudini tra immobili acquistati e non pagati e pregevoli quadri svaniti nel nulla. Giorgini anche recentemente aveva sporto denunce per presunti ‘maneggi e intrighi finanziarì.

Distensione alla cinese: sociologa condannata a 10 anni per spionaggio
Gao Zhan, ricercatrice universitaria negli States, è stata ritenuta colpevole di spionaggio a favore di Taiwan. 

Dura sentenza alla vigilia della visita a Pechino del segretario di stato americano, Powell
Gao Zhan, ricercatrice universitaria negli States, è stata ritenuta colpevole di spionaggio a favore di Taiwan. Dura sentenza alla vigilia della visita a Pechino del segretario di stato americano, Powell
PECHINO, 24 LUGLIO 2001 - La sociologa Gao Zhan, residente negli Stati Uniti dove svolge l'attività di ricercatrice universitaria, è stata condannata a 10 anni di carcere per spionaggio a favore di Taiwan. Lo ha detto il suo avvocato Bai Xuebiao. La sentenza è giunta al termine di un processo durato appena quattro ore, ha detto l'avvocato.

La signora Gao - che risiede stabilmente negli Usa dove insegna in una università, sposata con un altro ricercatore di origine cinese e madre di un bambino di 5 anni - dal 5 febbraio è detenuta dalle autorità cinesi che la accusano di aver accettato denaro da servizi segreti stranieri e di essersi dedicata a attività di spionaggio.
Il suo processo è stato tenuto tre giorni prima che giunga a Pechino il segretario di stato americano Colin Powell, che ha iniziato un giro di visite in Asia, e a nemmeno una settimana dall'assegnazione alla capitale cinese 2008 dei Giochi Olimpici del 2008, da più parti contestata per le sistematiche violazioni dei diritti umani da parte del regime.

La donna era stata arrestata lo scorso febbraio all'aeroporto di Pechino mentre, in compagnia dei suoi familiari, stava per imbarcarsi su un velivolo di linea diretto negli Stati Uniti. Rinchiusa in prigione, subito le era stato contestato di essere un'informatrice del governo di Taipei.
L'avvocato ha detto di aver presentato un'istanza alla corte perchè la sua assistita, che soffre di aritmia cardiaca e di problemi respiratori, sia liberata per potersi curare. 

Spionaggio industriale in Renault
"Un lavoro da professionisti"

Lo afferma in un'intervista Patrick Pelata, vice direttore generale della Losanga. "Dopo settimane di indagini abbiamo conlcuso che eravamo di fronte a un sistema organizzato di raccolta di informazioni"
Parigi, 10 gennaio 2011 - Sembra lontana dalla conclusione la spy story in casa Renault. Dopo che cinque giorni fa tre dirigenti sono stati sospesi perché sospettati di aver diffuso informazioni riservate, voci più o meno confermate si susseguono circa i 'mandanti' del presunto spionaggio ai danni della Losanga. Al momento sembra perdere quota la pista cinese e la vicenda sembra assumere contorni ancor più 'planetari'.
"Si tratta di un lavoro di professionisti. Renault è vittima di una filiera organizzata internazionale". Ad affermarlo, in un’intervista a ‘Le Monde', è il vice direttore generale di Renault, Patrick Pelata, cinque giorni dopo le prime rivelazioni su un caso di spionaggio industriale sulle auto elettriche, settore su cui la società ha basato il proprio sviluppo per il prossimo decennio.

Renault, spiega Pelata, "è un’azienda globalizzata e si trova per questo molto esposta. È evidente che la nostra tecnologia può suscitare interesse e questo soprattutto perchè siamo tra i pionieri nel settore delle auto elettriche".
All’allarme dato a fine agosto "nell’ambito della procedura deontologica entrata in vigore nel gruppo nel 2007", rileva Pelata, è seguito "un’inchiesta che si è svolta per quattro mesi. Il nostro sistema di sorveglianza, quindi, ha funzionato correttamente".  "Dopo alcune settimane - sottolinea il vice direttore generale - siamo arrivati alla conclusione che eravamo di fronte ad un sistema organizzato di raccolta di informazioni economiche, tecnologiche e strategiche per servire interessi all’estero. Riguardava tre manager del gruppo che o

PRIVACY

Privacy & Cookies Policy

Per IDFOX la privacy dei propri utenti è di primaria importanza. La presente Informativa sulla privacy definisce quali dati vengono raccolti e il modo in cui gli stessi vengono utilizzati, divulgati, trasferiti e/o archiviati. Questo Sito raccoglie alcuni Dati Personali dei propri Utenti secondo quanto stabilito da regolamento UE 679/2016 GDPR (General Data Protection Regulation).

Titolare del trattamento

In caso di domande relative alla presente politica di privacy è possibile contattarci utilizzando le informazioni riportate di seguito:

IDFOX Via Luigi Razza, 4 – 20124 – Milano, Italia

Telefono: +39 02 344223 – Mail: max@idfox.it

Tipologie di Dati raccolti

Fra i Dati Personali raccolti da questo Sito, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo, E-mail e varie tipologie di dati.

Altri Dati Personali raccolti potrebbero essere indicati in altre sezioni di questa privacy policy o mediante testi informativi visualizzati contestualmente alla raccolta dei Dati stessi.

I Dati Personali possono essere inseriti volontariamente dall'Utente, oppure raccolti in modo automatico durante l'uso di questo Sito. L'eventuale utilizzo di Cookie - o di altri strumenti di tracciamento - da parte di questo Sito o dei titolari dei servizi terzi utilizzati da questo Sito, ove non diversamente precisato, ha la finalità di identificare l'Utente e registrare le relative preferenze per finalità strettamente legate all'erogazione del servizio richiesto dall'Utente.

Il mancato conferimento da parte dell'Utente di alcuni Dati Personali potrebbe impedire a questo Sito di erogare i propri servizi.

L'Utente si assume la responsabilità dei Dati Personali di terzi pubblicati o condivisi mediante questo Sito e garantisce di avere il diritto di comunicarli o diffonderli, liberando il Titolare da qualsiasi responsabilità verso terzi.

Modalità e luogo del trattamento dei Dati raccolti

Modalità di trattamento: Il Titolare tratta i Dati Personali degli Utenti adottando le opportune misure di sicurezza volte ad impedire l'accesso, la divulgazione, la modifica o la distruzione non autorizzate dei Dati Personali. Il trattamento viene effettuato mediante strumenti informatici e/o telematici, con modalità organizzative e con logiche strettamente correlate alle finalità indicate.

Oltre al Titolare, in alcuni casi, potrebbero avere accesso ai Dati categorie di incaricati coinvolti nell'organizzazione del sito (personale amministrativo, commerciale, marketing, legali, amministratori di sistema) ovvero soggetti esterni (come fornitori di servizi tecnici terzi, corrieri postali, hosting provider, società informatiche, agenzie di comunicazione) nominati anche, se necessario, Responsabili del Trattamento da parte del Titolare. L'elenco aggiornato dei Responsabili potrà sempre essere richiesto al Titolare del Trattamento.

Base giuridica del trattamento

Il Titolare tratta Dati Personali relativi all'Utente in caso sussista una delle seguenti condizioni:

l'Utente ha prestato il consenso per una o più finalità specifiche; Nota: in alcuni ordinamenti il Titolare può essere autorizzato a trattare Dati Personali senza che debba sussistere il consenso dell'Utente o un'altra delle basi giuridiche specificate di seguito, fino a quando l'Utente non si opponga ("opt-out") a tale trattamento. Ciò non è tuttavia applicabile qualora il trattamento di Dati Personali sia regolato dalla legislazione europea in materia di protezione dei Dati Personali; il trattamento è necessario all'esecuzione di un contratto con l'Utente e/o all'esecuzione di misure precontrattuali; il trattamento è necessario per adempiere un obbligo legale al quale è soggetto il Titolare; il trattamento è necessario per l'esecuzione di un compito di interesse pubblico o per l'esercizio di pubblici poteri di cui è investito il Titolare; il trattamento è necessario per il perseguimento del legittimo interesse del Titolare o di terzi. È comunque sempre possibile richiedere al Titolare di chiarire la concreta base giuridica di ciascun trattamento ed in particolare di specificare se il trattamento sia basato sulla legge, previsto da un contratto o necessario per concludere un contratto.

Luogo

I Dati sono trattati presso le sedi operative del Titolare ed in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Per ulteriori informazioni, contatta il Titolare. I Dati Personali dell'Utente potrebbero essere trasferiti in un paese diverso da quello in cui l'Utente si trova. Per ottenere ulteriori informazioni sul luogo del trattamento l'Utente può fare riferimento alla sezione relativa ai dettagli sul trattamento dei Dati Personali.

L'Utente ha diritto a ottenere informazioni in merito alla base giuridica del trasferimento di Dati al di fuori dell'Unione Europea o ad un'organizzazione internazionale di diritto internazionale pubblico o costituita da due o più paesi, nonché in merito alle misure di sicurezza adottate dal Titolare per proteggere i Dati.

Qualora abbia luogo uno dei trasferimenti appena descritti, l'Utente può fare riferimento alle rispettive sezioni di questo documento o chiedere informazioni al Titolare contattandolo agli estremi riportati in apertura.

Periodo di conservazione

I Dati sono trattati e conservati per il tempo richiesto dalle finalità per le quali sono stati raccolti.

Pertanto: I Dati Personali raccolti per scopi collegati all'esecuzione di un contratto tra il Titolare e l'Utente saranno trattenuti sino a quando sia completata l'esecuzione di tale contratto. I Dati Personali raccolti per finalità riconducibili all'interesse legittimo del Titolare saranno trattenuti sino al soddisfacimento di tale interesse. L'Utente può ottenere ulteriori informazioni in merito all'interesse legittimo perseguito dal Titolare nelle relative sezioni di questo documento o contattando il Titolare. Quando il trattamento è basato sul consenso dell'Utente, il Titolare può conservare i Dati Personali più a lungo sino a quando detto consenso non venga revocato. Inoltre, il Titolare potrebbe essere obbligato a conservare i Dati Personali per un periodo più lungo in ottemperanza ad un obbligo di legge o per ordine di un'autorità.

Al termine del periodo di conservazioni i Dati Personali saranno cancellati. Pertanto, allo spirare di tale termine il diritto di accesso, cancellazione, rettificazione ed il diritto alla portabilità dei Dati non potranno più essere esercitati.

Finalità del Trattamento dei Dati raccolti

I Dati dell'Utente sono raccolti per consentire al sito di fornire i propri servizi, così come per le seguenti finalità: Contattare l'Utente, Gestione indirizzi e invio di messaggi e-mail, Interazione con social network e piattaforme esterne, Commento dei contenuti e Statistica. Le tipologie di Dati Personali utilizzati per ciascuna finalità sono indicate nelle sezioni specifiche di questo documento.

Dettagli sul trattamento dei Dati Personali

I Dati Personali sono raccolti per le seguenti finalità ed utilizzando i seguenti servizi:

Contattare l'Utente

Mailing List o Newsletter (Questo Sito)

Con la registrazione alla mailing list o alla newsletter, l'indirizzo e-mail dell'Utente viene automaticamente inserito in una lista di contatti a cui potranno essere trasmessi messaggi e-mail contenenti informazioni, anche di natura commerciale e promozionale, relative a questo Sito. L'indirizzo e-mail dell'Utente potrebbe anche essere aggiunto a questa lista come risultato della registrazione a questo Sito.

Dati personali raccolti: E-mail

Modulo di contatto o invio e-mail. L'Utente, compilando con i propri Dati il modulo di contatto o inviando una comunicazione e-mail, acconsente al loro utilizzo per rispondere alle richieste di informazioni, di preventivo, o di qualunque altra natura indicata dall'intestazione del modulo o dal contenuto della e-mail.

Dati personali raccolti: Nome, Cognome, E-mail

Gestione Indirizzi e invio Mail (newsletter)

Questi servizi consentono di gestire un database di contatti e-mail, contatti telefonici o contatti di qualunque altro tipo, utilizzati per comunicare con l'Utente. Questi servizi potrebbero inoltre, consentire di raccogliere dati relativi alla data e all'ora di visualizzazione dei messaggi da parte dell'Utente, così come all'interazione dell'Utente con essi, come le informazioni sui click sui collegamenti inseriti nei messaggi.

Luogo del trattamento: USA - Privacy Policy

Protezione: Firewall, protezione antivirus e anti-malware

Questi servizi analizzano il traffico di questo sito web, potenzialmente contenente Dati Personali degli Utenti, al fine di bloccare tentativi di compromissione del sito web stesso.

Wordfence Security (Defiant Inc.)

Dati personali raccolti: Varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.

Luogo del trattamento: USA - Privacy Policy

Statistica

I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dell'Utente.

Google Analytics (Google Inc.)

Google Analytics è un servizio di analisi web fornito da Google Inc.("Google"). Google utilizza i Dati Personali raccolti allo scopo di tracciare ed esaminare l'utilizzo di questo Sito, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali per contestualizzare e personalizzare gli annunci del proprio network pubblicitario.

Dati personali raccolti: Cookie e Dati di utilizzo.

I servizi di statistica di Google Analytics inseriti su questo sito web sono in forma aggregata aggiungendo la direttiva IP Anonymize, si veda la parte relativa ai cookies in fondo a questo sito web.

Luogo del trattamento: USA - Privacy Policy

Contenuti su piattaforme esterne

Questi servizi permettono di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, è possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui è installato.

Widget Video Youtube (Google Inc.)

Youtube è un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e Dati di utilizzo.

Luogo del trattamento: USA - Privacy Policy

Google Font (Google Inc.) Google Fonts è un servizio di visualizzazione di stili di carattere gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Google Maps (Google Inc.)

Google Maps è un servizio di visualizzazione di mappe gestito da Google Inc. che permette a questo Sito di integrare tali contenuti all'interno delle proprie pagine.

Dati personali raccolti: Cookie e dati di utilizzo

Luogo del trattamento: USA - Privacy Policy

Diritti dell'Utente

Gli Utenti possono esercitare determinati diritti con riferimento ai Dati trattati dal Titolare.

In particolare, l'Utente ha il diritto di:

- revocare il consenso in ogni momento. L'Utente può revocare il consenso al trattamento dei propri Dati Personali precedentemente espresso.

- opporsi al trattamento dei propri Dati. L'Utente può opporsi al trattamento dei propri Dati quando esso avviene su una base giuridica diversa dal consenso. Ulteriori dettagli sul diritto di opposizione sono indicati nella sezione sottostante.

- accedere ai propri Dati. L'Utente ha diritto ad ottenere informazioni sui Dati trattati dal Titolare, su determinati aspetti del trattamento ed a ricevere una copia dei Dati trattati.

- verificare e chiedere la rettificazione. L'Utente può verificare la correttezza dei propri Dati e richiederne l'aggiornamento o la correzione.

- ottenere la limitazione del trattamento. Quando ricorrono determinate condizioni, l'Utente può richiedere la limitazione del trattamento dei propri Dati. In tal caso il Titolare non tratterà i Dati per alcun altro scopo se non la loro conservazione.

- ottenere la cancellazione o rimozione dei propri Dati Personali. Quando ricorrono determinate condizioni, l'Utente può richiedere la cancellazione dei propri Dati da parte del Titolare.

- ricevere i propri Dati o farli trasferire ad altro titolare. L'Utente ha diritto di ricevere i propri Dati in formato strutturato, di uso comune e leggibile da dispositivo automatico e, ove tecnicamente fattibile, di ottenerne il trasferimento senza ostacoli ad un altro titolare. Questa disposizione è applicabile quando i Dati sono trattati con strumenti automatizzati ed il trattamento è basato sul consenso dell'Utente, su un contratto di cui l'Utente è parte o su misure contrattuali ad esso connesse.

- proporre reclamo. L'Utente può proporre un reclamo all'autorità di controllo della protezione dei dati personali competente o agire in sede giudiziale.

Dettagli sul diritto di opposizione

Quando i Dati Personali sono trattati nell'interesse pubblico, nell'esercizio di pubblici poteri di cui è investito il Titolare oppure per perseguire un interesse legittimo del Titolare, gli Utenti hanno diritto ad opporsi al trattamento per motivi connessi alla loro situazione particolare.

Si fa presente agli Utenti che, ove i loro Dati fossero trattati con finalità di marketing diretto, possono opporsi al trattamento senza fornire alcuna motivazione. Per scoprire se il Titolare tratti dati con finalità di marketing diretto gli Utenti possono fare riferimento alle rispettive sezioni di questo documento.

Come esercitare i diritti

Per esercitare i diritti dell'Utente, gli Utenti possono indirizzare una richiesta agli estremi di contatto del Titolare indicati in questo documento. Le richieste sono depositate a titolo gratuito e evase dal Titolare nel più breve tempo possibile, in ogni caso entro un mese.

Cookie Policy

In linea con la legislazione Europea, vogliamo garantire che ogni utente del sito web comprenda cosa sono i cookie e per quale motivo vengono utilizzati, in modo che possa decidere consapevolmente se accettarne l'utilizzo o no. Un cookie è un piccolo file di testo contenente un numero di identificazione univoco che viene trasferito dal sito web sul disco rigido del computer attraverso un codice anonimo in grado di identificare il computer ma non l'utente e di monitorare passivamente le attività sul sito.

Cookie strettamente necessari, Cookie sulle prestazioni, Cookie funzionali, Cookie di profilazione.

Il sito web www.idfox.it utilizza solo le prime tre categorie di cookie, per i quali non è richiesto alcun consenso:

1. Cookie strettamente necessari: Questi cookie sono essenziali al fine di permettere la navigazione del sito web e l'utilizzo delle sue funzionalità, come ad esempio l'accesso ad alcune aree protette. Senza questi cookie, alcune funzionalità richieste come ad esempio il login al sito o la creazione di un carrello per lo shopping online non potrebbero essere fornite.

2. Cookie analitici: Questi cookie raccolgono informazioni su come gli utenti utilizzano il sito web, ad esempio quali pagine vengono visitate più spesso, e se gli utenti ricevono messaggi di errore da queste pagine. Questi cookie non raccolgono informazioni che identificano un visitatore specifico. Tutte le informazioni raccolte da questi cookie sono aggregate e quindi anonime. Vengono utilizzate unicamente per migliorare il funzionamento del sito web.

Questi cookie possono essere paragonati ai "cookie tecnici" quando in alternativa sono usati direttamente dall'amministratore del sito per raccogliere informazioni in forma aggregata oppure sono gestiti da terze parti e specifici mezzi sono adoperati per ridurre la capacità dei cookie di identificare gli utenti (per esempio, nascondendo una parte significativa dell'indirizzo IP) e ove la terza parte li utilizzi esclusivamente per la fornitura del servizio. Per esempio, esse archiviano i dati dei cookie separatamente senza incrociarli o arricchirli con altri dati personali disponibili.

3. Cookie funzionali: Questi cookie consentono al sito Web di ricordare le scelte che l'utente ha effettuato (come il vostro lo username, la vostra lingua o l'area geografica in cui vivete vive l'utente) al fine di ottimizzare e fornire funzionalità più avanzate. Questi cookie possono, inoltre, essere utilizzati per fornire funzionalità richieste dall'utente come ad esempio la visualizzazione di un video o la possibilità di commentare un blog. Queste informazioni raccolte dai cookie possono essere anonime e non devono tracciare la navigazione e le attività dell'utente su altri siti web.

Questi cookie possono anche essere definiti cookie tecnici.

I cookie sopra citati sono definiti persistenti e la loro durata è stabilita dal server al momento della loro creazione.

Gestire le preferenze sui cookie.

Alcuni dei cookie utilizzati sui nostri siti sono impostati da noi, mentre altri sono impostati da terze parti che erogano i servizi per conto nostro.

Cookie di terze parti.

Alcuni cookie di terze parti sono impostati da servizi contenuti sulle nostre pagine. Sono gestiti dagli operatori di quel servizio e non sono sotto il nostro controllo. Invitiamo l'utente a controllare la Privacy Policy e le istruzioni su come cancellare i cookie impostati da questi servizi ai link elencati nelle sezioni seguenti. Le terze parti hanno piena responsabilità dei cookie di terze parti.

www.idfox.it non accetta alcuna responsabilità per i contenuti e i cookie di link esterni, i quali possono subire modifiche senza preavviso da parte dei rispettivi operatori. Si fornisce all'utente gli scopi di utilizzo dei cookie delle terze parti e i link alle informative delle terze parti.

Nome cookie: _ga, _gid, _gat Durata: 2 anni, 24 ore, 1 minuto rispettivamente Provider: Google Analytics

Descrizione: I cookie di Google Analytics permettono di tracciare il comportamento degli utenti e di misurare la performance del sito. Per esempio, questi cookie distinguono tra utenti e sessioni e sono usati per calcolare le statistiche sui nuovi utenti e gli utenti di ritorno. Più informazioni: Link Google Analytics

Cookie di Google Analytics www.idfox.it include delle componenti trasmesse da Google Analytics, un servizio di analisi del traffico web fornito da Google Inc ("Google"). Si tratta di cookie di terze parti raccolti e gestiti in modo aggregato per monitorare e migliorare la performance dei nostri siti (cookie di analitici).

Come impostazione predefinita, Google Analytics usa i cookie per raccogliere e analizzare informazioni sul comportamento degli utenti sul sito, compreso il loro indirizzo IP. Questa informazione è raccolta da Google Analytics, che la processa al fine di preparare dei report sulle attività degli utenti sul sito.

Questo sito:

- usa l'anonimizzazione tramite mascheramento dell'indirizzo IP, così che Google Analytics rimuova le ultime 8 cifre dell'indirizzo IP dell'utente prima di memorizzare o usare il dato;

- non utilizza e non permette l'utilizzo alle terze parti dello strumento di analisi di Google per tracciare o raccogliere informazioni o dati sensibili. L'uso di questi cookie è soggetto a restrizioni contrattuali con Google, in cui è richiamato l'impegno di Google a utilizzare questi cookie solo per la fornitura del servizio, ad archiviarli separatamente e a non "arricchirli" o "incrociarli" con le altre informazioni disponibili.

Continuando la navigazione su questo sito, l'utente acconsente all'utilizzo dei cookie e dichiara di aver compreso la presente cookie policy.

Disabilitazione dei cookie

In aggiunta a quanto indicato in questo documento, l'Utente può gestire le preferenze relative ai Cookie direttamente all'interno del proprio browser ed impedire - ad esempio - che terze parti possano installarne. Tramite le preferenze del browser è inoltre possibile eliminare i Cookie installati in passato, incluso il Cookie in cui venga eventualmente salvato il consenso all'installazione di Cookie da parte di questo sito. È importante notare che disabilitando tutti i Cookie, il funzionamento di questo sito potrebbe essere compromesso.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni.

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento.

In caso di servizi erogati da terze parti, l'Utente può inoltre esercitare il proprio diritto ad opporsi al tracciamento informandosi tramite la privacy policy della terza parte, tramite il link di opt out se esplicitamente fornito o contattando direttamente la stessa.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link:

https://www.youronlinechoices.com/it/le-tue-scelte

Ulteriori informazioni sul trattamento

Difesa in giudizio

I Dati Personali dell'Utente possono essere utilizzati per la difesa da parte del Titolare in giudizio o nelle fasi propedeutiche alla sua eventuale instaurazione, da abusi nell'utilizzo della stessa o dei servizi connessi da parte dell'Utente. L'Utente dichiara di essere consapevole che al Titolare potrebbe essere richiesto di rivelare i Dati su richiesta delle pubbliche autorità.

Informative specifiche

Su richiesta dell'Utente, in aggiunta alle informazioni contenute in questa privacy policy, questo Sito potrebbe fornire all'Utente delle informative aggiuntive e contestuali riguardanti servizi specifici, o la raccolta ed il trattamento di Dati Personali.

Log di sistema e manutenzione

Per necessità legate al funzionamento ed alla manutenzione, questo Sito e gli eventuali servizi terzi da essa utilizzati, potrebbero raccogliere Log di sistema, ossia file che registrano le interazioni e che possono contenere anche Dati Personali, quali l'indirizzo IP Utente.

Informazioni non contenute in questa policy

Maggiori informazioni in relazione al trattamento dei Dati Personali potranno essere richieste in qualsiasi momento al Titolare del Trattamento utilizzando le informazioni di contatto.

Esercizio dei diritti da parte degli Utenti

I soggetti cui si riferiscono i Dati Personali hanno il diritto in qualunque momento di ottenere la conferma dell'esistenza o meno degli stessi presso il Titolare del Trattamento, di conoscerne il contenuto e l'origine, di verificarne l'esattezza o chiederne l'integrazione, la cancellazione, l'aggiornamento, la rettifica, la trasformazione in forma anonima o il blocco dei Dati Personali trattati in violazione di legge, nonché di opporsi in ogni caso, per motivi legittimi, al loro trattamento. Le richieste vanno rivolte al Titolare del Trattamento.

Questo Sito non supporta le richieste "Do Not Track". Per conoscere se gli eventuali servizi di terze parti utilizzati le supportano, consulta le loro privacy policy.

Modifiche a questa privacy policy

Il Titolare del Trattamento si riserva il diritto di apportare modifiche alla presente privacy policy in qualunque momento dandone pubblicità agli Utenti su questa pagina. Si prega dunque di consultare spesso questa pagina. Nel caso di mancata accettazione delle modifiche apportate alla presente privacy policy, l'Utente è tenuto a cessare l'utilizzo di questo Sito e può richiedere al Titolare del Trattamento di rimuovere i propri Dati Personali. Salvo quanto diversamente specificato, la precedente privacy policy continuerà ad applicarsi ai Dati Personali sino a quel momento raccolti.

Informazioni su questa privacy policy

Il Titolare del Trattamento dei Dati è responsabile per questa privacy policy.

Definizioni e riferimenti legali

Dati Personali (o Dati)

Costituisce dato personale qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Dati di Utilizzo

Sono i dati personali raccolti in maniera automatica dal Sito (o dalle applicazioni di parti terze che la stessa utilizza), tra i quali: gli indirizzi IP o i nomi a dominio dei computer utilizzati dall'Utente che si connette al Sito, gli indirizzi in notazione URI (Uniform Resource Identifier), l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il Paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi all'itinerario seguito all'interno del Sito, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e all'ambiente informatico dell'Utente.

Utente

L'individuo che utilizza questo Sito, che deve coincidere con l'Interessato o essere da questo autorizzato ed i cui Dati Personali sono oggetto del trattamento.

Interessato

La persona fisica o giuridica cui si riferiscono i Dati Personali.

Responsabile del Trattamento (o Responsabile)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal Titolare al trattamento dei Dati Personali, secondo quanto predisposto dalla presente privacy policy.

Titolare del Trattamento (o Titolare)

La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali ed agli strumenti utilizzati, ivi compreso il profilo della sicurezza, in relazione al funzionamento e alla fruizione di questa Applicazione. Il Titolare del Trattamento, salvo quanto diversamente specificato, è il proprietario di questo Sito.

Questo Sito

Lo strumento hardware o software mediante il quale sono raccolti i Dati Personali degli Utenti.

Servizio

Il Servizio fornito da idfox.it così come definito nei relativi termini (se presenti) su questo sito.

Unione Europea (o UE)

Salvo ove diversamente specificato, ogni riferimento all'Unione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dell'Unione Europea e dello Spazio Economico Europeo.

Cookie

Piccola porzione di dati conservata all'interno del dispositivo dell'Utente.

Riferimenti legali

La presente informativa privacy è redatta sulla base di molteplici ordinamenti legislativi, inclusi gli art. 13 e 14 del Regolamento (UE) 2016/679.

Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente idfox.it.

 

 

Contattaci

IDFOX Srl

Via Luigi Razza, 4 20124 Milano

Telefono +39 02344223

E-mail max@idfox.it