Come scoprire se il telefono aziendale è sotto controllo

3 Mar , 2020 Digital Security

Come scoprire se il telefono aziendale è sotto controllo

In qualsiasi ambito, domestico, privato o lavorativo, il rispetto della privacy è un diritto da tutelare. Non a caso, già nel 2004 è entrato in vigore il codice per la protezione dei dati personali (detto anche “codice della privacy”). Il fatto che una normativa di questo tipo sia relativamente recente e appartenga alla legislazione del nuovo millennio è dovuto anche al fatto che lo sviluppo di tecnologie, dispositivi e sistemi di comunicazione sempre più compatti ha aumentato il rischio di violazione della privacy, tanto dell’individuo quanto di apparati lavorativi, come ad esempio le aziende (in riferimento agli uffici o ad altri ambienti di lavoro).

L’ambito lavorativo rappresenta un caso “particolare” perché determinati tipi di aziende possono fornire ai propri dipendenti un telefono cellulare aziendale e spesso si pone il problema dell’accesso ai dati relativi all’utilizzo del dispositivo stesso in quanto la procedura potrebbe rappresentare una violazione dei diritti del lavoratore: vediamo di seguito tutto quanto c’è da sapere in materia.

Controllare un telefono aziendale è reato?

Come già accennato, la questione della tutela della privacy è centrale rispetto all’accesso ai dati inerenti al traffico di un telefono aziendale. Ma a cosa ci si riferisce quando si parla di “telefono aziendale”? In sintesi, come spiega Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, si tratta di un dispositivo di telefonia cellulare fornito dall’azienda al lavoratore dipendente; la prima acquista il device e ne concede l’utilizzo al secondo. Le modalità d’uso del telefono possono essere due: esclusiva o promiscua. Nel primo caso, il dipendente può utilizzare il telefono solo per motivi di lavoro, nel secondo caso diventa un fringe benefit, rispetto al quale l’azienda può scegliere di non imporre alcun addebito al dipendente che ne usufruisce oppure propendere per due tipi di addebito (analitico o forfettario).

Fatta questa necessaria premessa di natura tecnica, è lecito chiedersi fin dove si estendano i diritti dell’azienda in merito al traffico che passa attraverso un telefono aziendale. La questione è stata oggetto di una disposizione del Garante per la Privacy secondo la quale, in linea di principio, l’azienda può richiedere – ed ottenere – dal gestore telefonico solo alcune delle informazioni a disposizione di quest’ultimo. Nello specifico, il datore di lavoro non può accedere al numero di telefono completo della persona che chiama il telefono aziendale (deve essere parzialmente oscurato con la cancellazione delle ultime cifre); allo stesso modo non può avere accesso ai dettagli della telefonata né conoscere il Paese di provenienza della stessa.

Va inoltre aggiunto come, secondo il parere formulato dal Garante, la richiesta di dati di questo tipo deve essere motivata; in altre parole, devono esserci valide ragioni, legate alla gestione del patrimonio aziendale (come ad esempio spese di gestione e traffico telefonico eccessive). In questa ottica, la richiesta di dati potenzialmente sensibili può essere accolta in via eccezionale.

Esiste però un altro caso in cui si può parlare di telefono aziendale sotto controllo. Si tratta del frangente in cui un soggetto esterno ha installato un dispositivo di registrazione e trasmissione all’interno di un device in dotazione al dipendente, in maniera fraudolenta (ed all’insaputa anche del datore di lavoro). In questo caso si configura un atto di spionaggio o di concorrenza sleale che va a scapito dell’azienda, con effetti potenzialmente deleteri sull’immagine a le attività produttive.

Quali sono i rischi di avere il telefono aziendale sotto controllo

Il caso appena descritto è quello in cui gli interessi dell’azienda vanno maggiormente tutelati poiché la sicurezza e la privacy sono più a rischio. In concreto, in presenza di un telefono aziendale sottoposto a controllo da parte di un soggetto esterno può comportare la circolazione incontrollata e non preventivata di dati sensibili ed informazioni riservate di varia natura, legate alle attività aziendali: prospetti di bilancio, dati sui clienti e i fornitori, previsioni relative a spese e ricavi, strategie di mercato e simili.

Il rischio principale, per l’azienda, è quello di essere vittima di azioni di spionaggio industriale finalizzate ad implementare atti di concorrenza sleale, che spaziano dal discredito del nome del marchio allo storno della clientela; queste ed altre eventualità si ripercuotono negativamente sulle attività dell’azienda, soprattutto nella forma di una contrazione dei ricavi, derivante da un danno di immagine o dalla perdita di una parte della clientela.

Telefono aziendale sotto controllo, come scoprirlo

Qualora un’azienda dovesse registrare una o più delle condizioni sopra descritte, è possibile che almeno uno dei dispositivi aziendali sia stato posto sotto controllo in maniera fraudolenta. In tal caso, è bene adottare le necessarie contromisure, per tutelare gli interessi aziendali il più possibile. Il modo migliore per scovare eventuali dispositivi di intercettazione presenti nei telefoni è quello di disporre una procedura di bonifica ambientale ed elettronica, da commissionare ad un’agenzia di investigazione privata specializzata nel fornire questo genere di servizi.

Il mandato può essere conferito direttamente dal titolare d’azienda, in prima persona, oppure da un legale rappresentante; dopo il primo contatto, le parti stabiliscono gli obiettivi dell’indagine. L’azienda fornisce i dispositivi o indica gli ambienti da sottoporre a bonifica; dopo di che, gli agenti possono procedere ad applicare le tecniche investigative necessarie in questi casi.

Il primo step delle indagini consiste in una perlustrazione visiva del perimetro esterno degli ambienti, così come delle aree interne. Lo scopo di questo passaggio preliminare è quello di individuare i segni più evidenti di manomissione. Esaurita questa prima fase “attiva” – così denominata perché prevede soltanto l’intervento umano –l’indagine prosegue con una fase “passiva”, nella quale gli agenti incaricati utilizzano sofisticati dispositivi tecnologici per effettuare ricerche più approfondite. In particolare, la dotazione tecnologica a disposizione degli investigatori include analizzatori di spettro, laser a infrarossi e termocamere. Il primo serve ad individuare e circoscrivere eventuali picchi di attività anomala sulle frequenze radio: per questo risulta particolarmente utile per individuare le ricetrasmittenti (che, per dimensioni, si prestano ad essere occultate all’interno dei dispositivi più grandi). Gli infrarossi e le termocamere sono parimenti utili al ritrovamento di device di intercettazione, perché sono in grado di “fotografare” il potenziale ambiente di cattura in modo tale da rendere più evidenti oggetti e fonti di calore anomale: le termocamere, nello specifico, restituiscono immagini termografiche, sia a colori che in bianco e nero particolarmente utili allo scopo.

I controlli possono essere effettuati anche sui dispositivi cellulari. In tal caso, è più corretto parlare di Mobile Forensics anziché di bonifica perché, specie nel caso dei cellulari più moderni, il telefono è posto sotto controllo per mezzo di un software anziché di un dispositivo fisico. Questo tipo di procedura prevede l’acquisizione dei dati e l’analisi degli stessi, allo scopo di rintracciare ogni genere di anomalia.A prescindere dal tipo di procedura approntata, gli agenti – quando hanno concluso il lavoro di indagine – stilano una relazione tecnica che viene consegnata al mandante delle indagini.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: