Quanto Costa svolgere indagini per spionaggio industriale?
Lo spionaggio industriale indica l'attività illecita condotta per ottenere in maniera informazioni industriali e commerciali tra competitori.
Il prezzo, costi per indagini spionaggio informatico e’ dai 70 al 160 euro , il prezzo viene fissato su base oraria e si calcola per ogni tecnico investigatore ed operatore coinvolto.
la tariffa oraria applicata ad una investigazione privata ed aziendale ha un costo che varia da € 70.00 a € 160.
Vi sono poi le attività di indagine industriale, i quali possono avere costi molto più elevati, a seconda del tipo di lavoro da eseguire.
Quanto costa un investigatore privato in Italia? in questa pagina troverai tariffe orarie, costi e altre voci
Spionaggio Informtico, Costi, Prezzi, Tariffe. Quanto costa un investigatore privato a Milano? Come è facile intuire, gli investigatori privati a Milano hanno tariffe e prezzi variabili che si basano sulla complessità delle indagini da svolgere. In linea di massima le investigazioni in ambito Privato-Aziendali e famigliari sono tra le più richieste ed i costi orari partono da un minimo di 70 euro ad un massimo di 80 euro per agente operativo. A livello di tariffe, per un servizio efficace non si può scendere al di sotto di un minimo di 500 euro al giorno. I detective privati specializzati generalmente propongono tariffe giornaliere tra 500 e 1.000 euro.
Prezzo-Costo? consulenza contro spionaggio infomatico? Quanto costa un consulente informatico ? Le indagini informatiche forensi per l'estrazione, la documentazione, il recupero ed ogni altra forma di informatico il prezzo, tariffario varia in base alle difficoltà:
da un mino di euro 400 ad massimo di auro 3./4.000. Chiedi una consulenza all’agenzia IDFOX Investigazioni per le indagini informatiche per diverse soluzioni private o aziendali. Grazie ai nostri consulenti tecnici informatici al termine delle indagini informatiche verra’ rilasciato una dettagliata relazione tecnica per eventuali utilizzato legale.
COSA FACCIAMO: ABBIAMO ALTISSIME COMPENZE PER SVOLGERE
Due Diligence Investigativa, Italia Estero.
Agenzia Idfox Srl -Since 1991 – Milano Italia- Efficienza, Riservatezza e Competenza. I nostri clienti ci apprezzano per metodologia investigativa , per i risultati e riservatezza. Negli anni abbiamo offerto servizi ad elevato valore aggiunto, prevalentemente in ambito business, realizzati “su misura per il mandante” per soddisfare le esigenze del Cliente. Grazie alla nostra esperienza e competenza, siamo referenti/fiduciari di Studi Legali e da numerose Aziende anche multinazionali, come partner qualificati ed affidabili. Siamo operativi su tutto il territorio Nazionale ed estero, con licenza investigativa rilasciata dalla Prefettura di Milano nell'anno 1991.
Per Due Diligence Investigativa, sviluppata in oltre 30 anni di esperienza in Italia e/o all’estero, su attività’ finalizzata alla verifica globale di un soggetto specifico persona fisica e/o giuridica- per delinearne un profilo reale e globale, in ambito economico, commerciale e di reputazione sul web , che permetta al Cliente di avere una valutazione completa ed oggettiva.
Riservatezza- Competenza -Affidabile- Riservati e Discreti! I nostri clienti ci apprezzano per i risultati riscontrati e per la Riservatezza!!! L’Agenzia IDFOX Investigazioni-Since 1991 e’ un’agenzia Due Diligence Investigativa, operativa in Italia ed Estero- con sede in Milano. I nostri clienti ci apprezzano per metodologia investigativa , per i risultati e per la riservatezza. Siamo specializzati nell'indagini aziendali, del credito nell'infedeltà in genere. Offriamo servizi di investigazione privata per enti, aziende e privati, garantendo professionalità e riservatezza in ogni fase dell'indagine.
I nostri investigatori esperti sono in grado di fornire supporto in diverse aree, tra cui la gestione di controversie aziendali e la valutazione del credito. Contattaci per ricevere un servizio personalizzato.
In ostri servizi:
-certificazione ufficiale-commerciali su territorio Italiano ed estero
-fusioni ed acquisizioni
-ristrutturazioni aziendali
-Licensing-operazioni economico finanziarie
-joint venture-outsourcing-franchising
-indagini forensi-difensive
-Intelligence- Security
-Indagini informatiche-forensi
-indagini spionaggio aziendale-fuga notizie riservate.
Esperti e competenti detectives privati tecnologici addestrati nel Controspionaggio informatico – a Tua disposizione con tariffe e preventivi gratuiti. Agenzia Internazionale Leader nella tecnologia piu avanzata;ci avvaliamo di esperti internazionali competenti esperti nelle anali e perizie forensi.
L’obbligo di fedeltà impone a tutti di tenere un comportamento leale nei confronti del prossimo , astenendosi da qualsiasi atto idoneo a nuocergli. L’infedele porta a spiare gli altri per carpire informazioni riservate aziendali e private. Il fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software. Alcuni crimini in particolare sono finalizzati allo sfruttamento commerciale e pone a rischio i sistemi informativi di sicurezza.
Specializzata nelle indagini informatiche, controspionaggio informatico, investigazioni aziendali , concorrenza sleale, bonifiche telefoniche ed informatiche ed elettroniche, investigazioni civili e penali . L’agenzia investigativa IDFOX è operativa, con 30 anni di esperienza, in Italia ed all’estero. Organizzazione Internazionale Leader nella tecnologia piu' avanzata con oltre 400 corrispondenti on line, sparsi nel mondo. Richiedi una consulenza all’agenzia investigativa IDFOX
di lavoro ai fini di ricercare le prove dei comportamenti illeciti del lavoratore.
Con due recenti sentenze della Cassazione viene confermato, ancora una volta e dopo la modifica dell’art. 4 della l. 20/05/1970 n. 300 (statuto dei lavoratori) ad opera del d.lgs. 30/06/2015 n. 115, la legittimità dei controlli difensivi posti in essere dagli istituti di investigazioni volti ad accertare comportamenti illeciti del lavoratore.
La prima sentenza prende in considerazione i controlli tecnologici e afferma che “In tema di cd. sistemi difensivi, sono consentiti, anche dopo la modifica dell’art. 4 st.lav. ad opera dell’art. 23 del d.lgs. n. 151 del 2015, i controlli anche tecnologici posti in essere dal datore di lavoro finalizzati alla tutela di beni estranei al rapporto di lavoro o ad evitare comportamenti illeciti, in presenza di un fondato sospetto circa la commissione di un illecito, purché sia assicurato un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore, sempre che il controllo riguardi dati acquisiti successivamente all’insorgere del sospetto.
Nella specie, la Suprema Corte, in accoglimento del motivo di ricorso incentrato sulla violazione dell’art. 4 st.lav., ha cassato la pronunzia del giudice del gravame, sul rilievo che quest’ultimo, nel ritenere utilizzabili determinate informazioni poste a base della contestazione disciplinare ed acquisite tramite “file di log” in conseguenza di un “alert” proveniente dal sistema informatico, aveva omesso di indagare sull’esistenza di un fondato sospetto generato dall'”alert” in questione, di verificare se i dati informatici fossero stati raccolti prima o dopo l’insorgere del fondato L’investigatore può eseguire i controlli difensivi commissionati dal datore sospetto, nonché di esprimere la necessaria valutazione circa il corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore.
Pertanto la possibilità di attivare i controlli difensivi è oggi ammessa nella misura in cui gli stessi siano mirati a singoli dipendenti, in relazione ai quali vi sia un fondato sospetto circa la commissione di un illecito e avvengano ex posto rispetto all’insorgere del sospetto stesso.
La supreme corte prosegue affermando che “La giurisprudenza di merito e la dottrina si sono poste la questione della eventuale sopravvivenza dei c.d. “controlli difensivi” dopo la modifica dell’art. 4 St. lav. ad opera del D.Lgs. n. 151 del 2015, art. 23. Ne’ dall’una ne’ dall’altra sono venute risposte univoche. La risposta è stata affermativa, i controlli difensivi, sopravvivono alle modifiche del 2015 relative all’art. 4 dello statuto dei lavoratori. Fissa però alcuni punti che dovranno essere attentamente considerati dall’investigatore privato e precisamente che “Inoltre, e il punto e’ particolarmente rilevante nel caso in esame, per essere in ipotesi legittimo, il controllo “difensivo in senso stretto” dovrebbe quindi essere mirato, nonche’ attuato ex post, ossia a seguito del comportamento illecito di uno o piu’ lavoratori del cui avvenuto compimento il datore abbia avuto il fondato sospetto, sicche’ non avrebbe ad oggetto l’attivita'” – in senso tecnico – del lavoratore medesimo. Il che e’ sostanzialmente in linea con gli ultimi approdi della giurisprudenza di questa Corte, piu’ sopra richiamati, in materia di “controlli difensivi” nella vigenza della superata disciplina.
Poi conclude la corte di legittimità affermando il principio di diritto che “Sono consentiti i controlli anche tecnologici posti in essere dal datore di lavoro finalizzati alla tutela di beni estranei al rapporto di lavoro o ad evitare comportamenti illeciti, in presenza di un fondato sospetto circa la commissione di un illecito, purche’ sia assicurato un corretto bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla liberta’ di iniziativa economica, rispetto alle imprescindibili tutele della dignita’ e della riservatezza del lavoratore, sempre che il controllo riguardi dati acquisiti successivamente all’insorgere del sospetto.
Pertanto la Cassazione con la seconda sentenza sotto riportata, conferma la liceità dei controlli difesinvi in senso stretto affermando che “La giurisprudenza di questa Corte ha quindi elaborato, onde consentire al datore di lavoro di contrastare comportamenti illeciti del personale, la categoria dei c.d. “controlli difensivi”. Secondo l’indirizzo giurisprudenziale piu’ recente e piu’ evoluto, “esulano dall’ambito di applicazione dell’art. 4, comma 2, St. lav. (nel testo anteriore alle modifiche di cui al D.Lgs. n. 151 del 2015, art. 23, comma 1) e non richiedono l’osservanza delle garanzie ivi previste, i “controlli difensivi” da parte del datore se diretti ad accertare comportamenti illeciti e lesivi del patrimonio e dell’immagine aziendale, tanto piu’ se disposti ex post, ossia dopo l’attuazione del comportamento in addebito, cosi’ da prescindere dalla mera sorveglianza sull’esecuzione della prestazione lavorativa. (Nella specie, e’ stata ritenuta legittima la verifica successivamente disposta sui dati relativi alla navigazione in internet di un dipendente sorpreso ad utilizzare il computer di ufficio per finalita’ extralavorative)” (Cass., 28 maggio 2018, n. 13266).
Da quanto sopra affermato risulta necessario che nel conferimento dell’incarico sia inserito il nome e il cognome del lavoratore che si intende controllare perché in caso contrario, e quindi mancando uno specifico soggetto a cui addebitare gli illeciti, si ravvisa a parere della corte l’impossibilità di applicare i principi sopra affermati.
L’inserire quindi il nome del soggetto su cui si pone l’indagine è anche indispensabile affinchè si possa uscire vittoriosi da un eventuale processo penale per molestia, instaurato dal soggetto pedinato versus l’investigatore privato.
Di seguito le sentenze in forma integrale
Corte di Cassazione, IV – Lavoro civile, sentenza 12 novembre 2021, n. 34092
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
LA CORTE SUPREMA DI CASSAZIONE
SEZIONE LAVORO
SENTENZA
sul ricorso 14076/2019 proposto da:
F.A., elettivamente domiciliato in ROMA, VIALE CARSO N 71, presso lo studio dell’avvocato NICOLA PAGNOTTA, che lo rappresenta e difende unitamente agli avvocati CESARE POZZOLI, ANGELO GIUSEPPE CHIELLO;
– ricorrente principale –
TAMBURI INVESTMENT PARTNERS S.P.A., in persona del legale rappresentante pro tempore, elettivamente domiciliata in ROMA, PIAZZA DEI CAPRETTARI, 70, presso lo studio dell’avvocato FRANCESCO GATTI, rappresentata e difesa dall’avvocato PAOLA TRADATI;
– controricorrente – ricorrente incidentale –
contro
F.A.;
L’allarme giunge dagli esperti , specialista nella produzione di software antivirus: nei prossimi anni lo spionaggio informatico subirà un’impennata. Secondo gli esperti “i criminali passeranno ad attacchi lampo per rubare credenziali finanziarie, aziendali e politici, ad approcci più avanzati quali i segreti delle aziende, piccole o grandi che siano e per mettere le mani sui sistemi di produzione e l’originalità dei prodotti attraverso l’acquisizione di dati relativi a brevetti e processi industriali.
Una volta carpite le informazioni le venderanno o le useranno per atti di concorrenza sleale ecc; questa piaga che potrebbe sottrarre le ultime risorse disponibili in termini di idee e know how alle imprese già stremate dalla crisi e dalla concorrenza spietata.
Conoscere, ottenere informazioni, cercare fonti e prove, acquisire dati, documentare fatti, individuare testimoni, raccogliere dichiarazioni, sono le attività operative ed informative che l’Agenzia IDFOX mette in campo nel rispetto della vigente legislazione e delle esigenze dei clienti.
Ransomware, due aziende su tre sono colpite dal malware che prende i dati in ostaggio. Colpita anche Coca-Cola con richiesta di maxi riscatto
Il 66% delle aziende sono state colpite da un attacco ransomware nell'ultimo anno. Lo evidenzia il nuovo rapporto “State of Ransomware 2022” realizzato a cura di Sophos. Quintuplicato rispetto allo scorso anno il riscatto medio pagato per recuperare i dati, che si attesta sui 812.360 dollari, e il 46% delle aziende i cui dati sono stati criptati a seguito dell’attacco ha deciso di pagare il riscatto.
Il Rapporto globale nella sicurezza informatica, analizza l’impatto che il ransomware ha avuto su 5.600 aziende in 31 paesi nel mondo, Italia compresa.
Nel nostro Paese, il 61% del campione di aziende prese in esame nel rapporto è stato colpito da ransomware nell’ultimo anno mentre il 27% si aspetta di essere colpito in futuro. Delle aziende italiane colpite da ransomware, il 63% ha subìto la crittografia dei file, mentre il 26% è riuscito a bloccare l’attacco prima che i dati venissero criptati.
Il 43% ha pagato il riscatto e ha recuperato i propri dati, mentre il 78% dichiara di essere riuscito a recuperare i dati grazie al proprio backup. Tra le aziende italiane che hanno pagato il riscatto, il 24% ha recuperato circa la metà dei propri dati e solo il 3% è riuscito a recuperare la totalità dei dati sottratti dai cybercriminali.
L’entità del riscatto pagato si attesta nella maggior parte dei casi (37% del campione) tra i 100.000 e i 249.999 dollari.
Il 55% delle aziende italiane colpite ha dichiarato che l’impatto sulla propria operatività di business è stato molto alto e che il recovery time è stato fino a 1 settimana per il 36%, fino a un mese per il 34%, mentre solo l’11% del campione ha ripristinato la normalità in meno di un giorno.
Per quanto riguarda l’assicurazione dai rischi cyber, il 47% del campione dichiara che la propria polizza copre anche i danni causati da un attacco ransomware, il 7% pur avendo un’assicurazione cyber non ha copertura per questa tipologia di attacco e il 5% del campione dichiara che la propria azienda non ha un’assicurazione contro i rischi cyber.
Nello scenario internazionale, proprio nelle ultime ore è stata data notizia che il gruppo ransomware Stormous ha annunciato di aver colpito la multinazionale Coca-Cola Company, e di aver esfiltrato oltre 160 GB di dati. Il riscatto richiesto all’azienda sarebbe di oltre 64 milioni di dollari statunitensi, ovvero 1,6467000 Bitcoin. A quanto pare, il gruppo di criminali informatici avrebbe anche lanciato prima un sondaggio sul proprio gruppo Telegram chiedendo agli utenti di scegliere il prossimo bersaglio, e la Coca-Cola Company avrebbe “vinto” con oltre il 70% di preferenze.
Consapevole degli enormi rischi che comporta per le imprese che vengono colpite da questo pericoloso tipo di malware, il Gruppo di Lavoro per la sicurezza delle informazioni che opera in seno agli organi competenti, a nelle scorse settimane ha realizzato una specifica infografica a scopo informativo e divulgativo, che è liberamente scaricabile dal sito dell’associazione, e che ha già registrato oltre 1.000 download.
Spionaggio informatico_Controspionaggio Industriale_ Indagini Aziendali Concorrenza Sleale_Tutela Marchi e Brevetti_
IDFOX – Agenzia Leader nella tecnologia piu’ avanzata. Richiedi una consulenza gratuita Telef. 02344223 (r.a)
L’agenzia IDFOX ha esperienza ultra ventennale nelle indagini aziendali, controspionaggio industriale e concorrenza sleale; poiché conosciamo le dinamiche aziendali, i rischi connessi alla globalizzazione dei mercati e l’alta tecnologia, sappiamo che le imprese sono sempre più a rischio di spionaggio industriale, concorrenza sleale, infedeltà dei soci, dipendenti, fuga di notizie, attività illecite, danneggiamento di macchinari. Impedire il normale svolgimento delle attività lavorative compromette l’attività dell’azienda e la sua crescita.
Per scoprire attività illecite di spionaggio industriale, concorrenza sleale o investigazioni aziendali per assenteismo, fuga di notizie ecc. sono indispensabili delle attività investigative di “intelligence”.
Appropriazione di file aziendali: cosa si rischia?
Licenziamento e responsabilità penale per il reato di appropriazione indebita in capo al dipendente che fa il backup dei file o che trasferisce i dati informatici dal computer aziendale a quello personale (anche tramite email).
Non è infrequente che un dipendente faccia il backup dei dati salvati nel computer aziendale su cui ha lavorato per anni. E lo faccia, ovviamente, non certo per “ricordo” ma per avvalersene in una eventuale successiva attività “in proprio” o alle dipendenze di un concorrente. Ebbene, cosa si rischia per l’appropriazione di file aziendali? Di tanto si è occupata più volte la giurisprudenza. Ecco una sintesi delle principali pronunce che si sono occupate di questo spinoso argomento.
Indice
* 1 Furto di documento e backup di file aziendali
* 2 Accesso abusivo a sistema informatico
* 3 Appropriazione indebita
Furto di documento e backup di file aziendali
Secondo una recente sentenza della Cassazione [1] è legittimo il licenziamento per giusta causa di un lavoratore che abbia sottratto documenti aziendali contenenti informazioni “sensibili” relative all’esercizio dell’attività d’impresa (‘know-how’).
La regola in materia di licenziamento è quella secondo cui intanto si può risolvere il rapporto di lavoro in quanto il comportamento viene ritenuto così grave da ledere definitivamente il rapporto di fiducia che deve sussistere tra datore e dipendente. Tuttavia, nel caso di furto di documenti o appropriazione di file aziendali, ai fini della valutazione della gravità della condotta non ha rilievo alcuno la natura del materiale sottratto, ossia la circostanza che il lavoratore non abbia potuto trarre un’effettiva utilità dalla documentazione (si pensi a file ormai datati e privi di alcun valore commerciale). Infatti, secondo la Cassazione, basta accertare la provenienza aziendale del materiale sottratto: già tale comportamento, a prescindere dalle ripercussioni economiche per il datore e dalla utilizzabilità dei documenti, può definirsi sufficientemente grave per far perdere ogni rapporto di fiducia nel corretto operato del lavoratore.
Né rileva – aggiunge la Corte – che i file “backuppati” o la documentazione sottratta sia di normale consultazione o che ne sia consentita l’asportazione al di fuori dei locali aziendali. Anche qui vale lo stesso ragionamento di prima: basta il semplice fatto di aver voluto utilizzare per scopi extralavorativi il materiale per configurare come grave il comportamento e quindi passibile di sanzione disciplinare.
Ai fini dell’adozione del licenziamento rileva, quindi, la sola provenienza aziendale della documentazione.
L’orientamento non è nuovo. Già in passato, la Cassazione [2] aveva confermato il licenziamento di un lavoratore sorpreso mentre trasferiva su una pen-drive di sua proprietà un numero consistente di file informatici e dati appartenenti all’impresa. Anche in tal caso è stata riconosciuta la legittimità del licenziamento del lavoratore. In tale occasione, i giudici hanno rilevato che, per poter parlare di illecito disciplinare e applicare la relativa sanzione espulsiva, non rileva che:
* i dati non siano stati divulgati a terzi: basta la semplice sottrazione;
* i dati non siano protetti da password. Difatti la circostanza che al lavoratore sia consentito accedere alla documentazione non lo autorizza ad appropriarsene, «creando delle copie idonee a far uscire le informazioni al di fuori della sfera di controllo del datore di lavoro».
Accesso abusivo a sistema informatico
Passiamo dall’ambito civile a quello penale. Un reato spesso commesso in ambito aziendale è quello di accesso abusivo a sistema informatico. Si verifica tutte le volte in cui un dipendente acceda alla postazione di un collega per reperire dati a cui altrimenti, dal proprio computer, non avrebbe accesso. Stesso discorso nel caso in cui, tra i due colleghi, vi sia cooperazione, sicché l’uno invii all’altro i file o le informazioni in questione [3].
L’accesso al sistema informatico della società non è uguale per tutti: alcuni infatti possono consultare tutte le informazioni di “base” della clientela (nomi, cognomi, indirizzo, tipologia di contratto, ecc.); altri invece hanno la possibilità di visualizzare ulteriori dati più riservati, anche sensibili come ad esempio il reddito dichiarato, eventuali rischi collegati alla persona e alla sua attività, trascorsi penali, ecc.
Se un dipendente ha bisogno di analizzare alcune informazioni relative a un cliente e il suo computer non dispone delle autorizzazioni necessarie per visualizzare l’intera scheda, potrebbe chiedere a un collega di inoltrargli il file dalla sua postazione, invece abilitata a tale verifica.
Quest’ultimo potrebbe, anche solo per mera cortesia, “girare” la mail con l’allegato. Tale condotta può costituire reato? Assolutamente sì. Lo hanno confermato anche le Sezioni Unite [4] secondo cui integra il delitto di accesso abusivo a sistema informatico la condotta di «colui che, pur essendo abilitato, acceda o si mantenga in un sistema informatico o telematico protetto violando le condizioni ed i limiti risultanti dal complesso delle prescrizioni impartite dal titolare del sistema per delimitarne oggettivamente l’accesso». Sono «irrilevanti, ai fini della sussistenza del reato, gli scopi e le finalità che abbiano soggettivamente motivato l’ingresso nel sistema». Lo stesso reato scatta nei confronti di chi, «pur non violando le prescrizioni formali impartite dal titolare di un sistema informatico o telematico protetto per delimitarne l’accesso, acceda o si mantenga nel sistema per ragioni ontologicamente estranee rispetto a quelle per le quali la facoltà di accesso gli è attribuita» [5].
Secondo i giudici della Cassazione, dunque, in base agli orientamenti delle Sezioni unite, deve ritenersi responsabile di accesso abusivo al sistema informatico anche colui che abbia fatto sorgere il proposito criminoso nel collega (autore materiale del reato), istigandolo all’invio delle email contenenti informazioni riservate cui egli non poteva accedere perché non abilitato dal datore di lavoro in ragione del fatto che la conoscenza di tali informazioni non era necessaria ai fini dello svolgimento dei suoi compiti.
Appropriazione indebita
Sempre secondo la Suprema Corte [6], si può parlare di responsabilità penale del lavoratore per il reato di appropriazione indebita nel caso in cui questi restituisca al datore di lavoro il computer aziendale formattato, dopo aver copiato i dati ivi contenuti su un dispositivo personale.
Il reato di appropriazione indebita punisce con la reclusione da due a cinque anni e con la multa da 1.000,00 a 3.000,00 euro chiunque, al fine di procurare a sé o ad altri un ingiusto profitto, si appropri di una cosa mobile altrui di cui abbia, a qualsiasi titolo, il possesso. Ai fini dell’integrazione degli estremi del reato, il soggetto deve quindi indebitamente appropriarsi di una ‘cosa mobile’ altrui. E tale anche la cosa immateriale, come un un dato informatico o un file contenuto in un computer, anche se dato in dotazione al dipendente dall’azienda stessa. I file infatti continuano ad essere di proprietà dell’azienda stessa.
Naturalmente, il reato di appropriazione indebita non richiede necessariamente il backup dei file su una pen-drive. Ben potrebbe configurarsi la responsabilità penale per il semplice fatto di inviare i file tramite email dall’account aziendale a quello personale in modo da salvarli poi a casa su un altro hard disk.
note
[1] Cass. sent. n. 2402/22 del 27.01.2022.
[2] Cass. sent. n. 25147/17 del 24.10.2017.
[3] Cass. sent. n. 565/2018.
[4] Cass. S.U. 27 ottobre 2011, n. 4694
[5] Cass. S.U. 18 maggio 2017, n. 41210.
[6] Cass. sent. 10 aprile 2020, n. 11959.
Come si manifesta lo spionaggio industriale_spionaggio informatico?
- Lo spionaggio industriale si manifesta con il calo dei rendimenti
- la perdita di una commessa
- preventivi ignorati o comunicati ai concorrenti
- fuga di notizie
- scarso interesse dei soci/dipendenti nel tutelare gli interessi aziendali
Come si combatte lo spionaggio industriale?
Lo spionaggio industriale si combatte con investigazioni aziendali, personalizzate e di alta intelligence, le quali permetteranno di identificare gli infedeli sia interni che esterni alla vostra azienda.
- Bloccare il trasferimento di know-how
- limitare conoscenze aziendali
- tutelare i marchi e brevetti
- arrestare la fuga di notizie
- bonifiche telefoniche ed ambientali
- bonifica dei computer
- ricerca di eventuali software o hardware occultati finalizzati alla trasmissione esterna di dati aziendali e sensibili ai concorrenti.
La metodologia tecnica investigativa relativa al controspionaggio prevede la messa in campo di esperienza, competenza e preparazione, nonché strumenti tecnologici all’avanguardia in grado di accertare e sconfiggere lo spionaggio industriale, finanziario e tecnologico-informatico.
L’esperienza acquisita ci consente di sviluppare abilmente metodi concreti per fronteggiare con la massima professionalità, riservatezza e discrezione tutte le indagini a carattere aziendale e privato.
RISULTATI GARANTITI CON PROVE GIURIDICAMENTE VALIDE
Tutti i nostri servizi sono documentati con prove dettagliate relazione tecnica per eventuale uso Legale. Tutti i componenti dell’agenzia investigativa IDFOX, sono ex appartenenti delle Forze di Polizia ed esperti in vari settori.
IDFOX
Via Luigi Razza 4 - 20124 Milano
Tel.02344.223 (r.a.)
www.idfox.it mail: max@idfox.it