Telefono aziendale sotto controllo: Come scoprirlo?
In qualsiasi ambito, domestico, privato o lavorativo, il rispetto della privacy è un diritto da tutelare. Non a caso, già nel 2004 è entrato in vigore il codice per la protezione dei dati personali (detto anche “codice della privacy”). Il fatto che una normativa di questo tipo sia relativamente recente e appartenga alla legislazione del nuovo millennio è dovuto anche al fatto che lo sviluppo di tecnologie, dispositivi e sistemi di comunicazione sempre più compatti ha aumentato il rischio di violazione della privacy, tanto dell’individuo quanto di apparati lavorativi, come ad esempio le aziende (in riferimento agli uffici o ad altri ambienti di lavoro).
L’ambito lavorativo rappresenta un caso particolare perché determinati tipi di aziende possono fornire ai propri dipendenti un telefono cellulare aziendale e spesso si pone il problema dell’accesso ai dati relativi all’utilizzo del dispositivo stesso, in quanto la procedura potrebbe rappresentare una violazione dei diritti del lavoratore.
Vediamo di seguito tutto quanto c’è da sapere in materia.
Controllare un telefono aziendale è reato?
Come già accennato, la questione della tutela della privacy è centrale rispetto all’accesso ai dati inerenti al traffico di un telefono aziendale. Ma a cosa ci si riferisce quando si parla di “telefono aziendale”?
In sintesi, si tratta di un dispositivo di telefonia cellulare fornito dall’azienda al lavoratore dipendente; la prima acquista il device e ne concede l’utilizzo al secondo. Le modalità d’uso del telefono possono essere due: esclusiva o promiscua. Nel primo caso, il dipendente può utilizzare il telefono solo per motivi di lavoro, nel secondo caso diventa un fringe benefit, rispetto al quale l’azienda può scegliere di non imporre alcun addebito al dipendente che ne usufruisce oppure propendere per due tipi di addebito (analitico o forfettario).
Fatta questa necessaria premessa di natura tecnica, è lecito chiedersi fin dove si estendano i diritti dell’azienda in merito al traffico che passa attraverso un telefono aziendale. La questione è stata oggetto di una disposizione del Garante per la Privacy secondo la quale, in linea di principio, l’azienda può richiedere – ed ottenere – dal gestore telefonico solo alcune delle informazioni a disposizione di quest’ultimo.
Nello specifico, il datore di lavoro non può accedere al numero di telefono completo della persona che chiama il telefono aziendale (deve essere parzialmente oscurato con la cancellazione delle ultime cifre); allo stesso modo non può avere accesso ai dettagli della telefonata né conoscere il Paese di provenienza della stessa.
Va inoltre aggiunto come, secondo il parere formulato dal Garante, la richiesta di dati di questo tipo deve essere motivata; in altre parole, devono esserci valide ragioni, legate alla gestione del patrimonio aziendale (come ad esempio spese di gestione e traffico telefonico eccessive). In questa ottica, la richiesta di dati potenzialmente sensibili può essere accolta in via eccezionale.
Esiste però un altro caso in cui si può parlare di telefono aziendale sotto controllo. Si tratta del frangente in cui un soggetto esterno ha installato un dispositivo di registrazione e trasmissione all’interno di un device in dotazione al dipendente, in maniera fraudolenta (ed all’insaputa anche del datore di lavoro). In questo caso si configura un atto di spionaggio o di concorrenza sleale che va a scapito dell’azienda, con effetti potenzialmente deleteri sull’immagine e le attività produttive.
Quali sono i rischi di avere il telefono aziendale sotto controllo
Il caso appena descritto è quello in cui gli interessi dell’azienda vanno maggiormente tutelati poiché la sicurezza e la privacy sono più a rischio. In concreto, in presenza di un telefono aziendale sottoposto a controllo da parte di un soggetto esterno può comportare la circolazione incontrollata e non preventivata di dati sensibili ed informazioni riservate di varia natura, legate alle attività aziendali: prospetti di bilancio, dati sui clienti e i fornitori, previsioni relative a spese e ricavi, strategie di mercato e simili.
Il rischio principale, per l’azienda, è quello di essere vittima di azioni di spionaggio industriale finalizzate ad implementare atti di concorrenza sleale, che spaziano dal discredito del nome del marchio allo storno della clientela; queste ed altre eventualità si ripercuotono negativamente sulle attività dell’azienda, soprattutto nella forma di una contrazione dei ricavi, derivante da un danno di immagine o dalla perdita di una parte della clientela.
Indagini Aziendali per scoprire se il telefono è sotto controllo
Qualora un’azienda dovesse registrare una o più delle condizioni sopra descritte, è possibile che almeno uno dei dispositivi aziendali sia stato posto sotto controllo in maniera fraudolenta. In tal caso, è bene adottare le necessarie contromisure, per tutelare gli interessi aziendali il più possibile.
Il modo migliore per scovare eventuali dispositivi di intercettazione presenti nei telefoni è quello di disporre una procedura di bonifica ambientale ed elettronica, da commissionare a un’agenzia di investigazione privata specializzata nel fornire questo genere di servizi.
Il Mandato d’indagine e definizione degli obiettivi
Il processo inizia con il conferimento del mandato, che può essere effettuato direttamente dal titolare dell’azienda o da un suo legale rappresentante. Durante il primo contatto, le parti stabiliscono chiaramente gli obiettivi dell’indagine, delineando le specifiche esigenze dell’azienda e gli ambiti di intervento.
La fase attiva: Ispezione visiva degli ambienti
Una volta definito il mandato, si procede con la fase “attiva” dell’indagine. Questo primo step non prevede l’uso di dispositivi elettronici, ma consiste in una meticolosa perlustrazione visiva del perimetro esterno degli ambienti aziendali (uffici, sale riunioni, magazzini) e delle aree interne. L’obiettivo è individuare segni evidenti di manomissione o la presenza di microspie solo parzialmente occultate. Spesso, infatti, questi dispositivi vengono nascosti all’interno di oggetti di uso quotidiano, come paralumi, lampade da scrivania, orologi da tavolo o prese elettriche. La procedura si applica immutata anche ai veicoli della flotta aziendale.
La Fase Passiva: Scansione tecnologica approfondita
Esaurita la fase visiva, l’indagine prosegue con la fase “passiva”, dove la tecnologia gioca un ruolo chiave. Gli agenti specializzati utilizzano strumentazioni sofisticate per una ricerca più approfondita:
- Analizzatori di spettro (Scanner Multibanda): questi dispositivi sono impiegati per effettuare un’analisi di campo, rilevando la presenza di picchi di attività anomala sulle frequenze radio. Sono particolarmente efficaci per individuare ricetrasmittenti, che per le loro dimensioni si prestano a essere occultate anche all’interno di dispositivi più grandi, come computer o sistemi telefonici fissi.
- Termocamere e laser a infrarossi: questi strumenti avanzati consentono di “fotografare” l’ambiente attraverso immagini termografiche (a colori o in bianco e nero), rendendo evidenti oggetti e fonti di calore anomale che potrebbero indicare la presenza di dispositivi elettronici nascosti in attività. I laser a infrarossi, allo stesso modo, aiutano a localizzare con precisione anche i dispositivi di intercettazione più abilmente dissimulati.
Mobile Forensics: L’analisi dei dispositivi cellulari
Nel caso specifico in cui si sospetti che un telefono cellulare aziendale sia sotto controllo, la procedura più corretta è la Mobile Forensics. Specie per i dispositivi più moderni, infatti, l’intercettazione avviene spesso tramite software spia (“spyware”) piuttosto che con un dispositivo fisico. Questa procedura prevede l’acquisizione forense dei dati del telefono e una loro analisi approfondita, allo scopo di rintracciare ogni genere di anomalia, software malevoli o accessi non autorizzati che possano compromettere la sicurezza delle comunicazioni aziendali.
La relazione tecnica finale
A prescindere dal tipo di procedura approntata, gli agenti, una volta concluso il lavoro di indagine, stilano una dettagliata relazione tecnica che viene consegnata al mandante. Il documento riassume le scoperte, le prove raccolte e le azioni intraprese, fornendo all’azienda tutte le informazioni necessarie per valutare la situazione e intraprendere eventuali azioni legali o correttive.
Il Blog di Inside: Resta Aggiornato sul Mondo delle Investigazioni Aziendali
Oltre a offrire servizi investigativi di punta per aziende e professionisti, INSIDE mette a disposizione un blog costantemente aggiornato. Qui potrai trovare approfondimenti dettagliati e tutte le info di cui hai bisogno su tematiche come la sicurezza aziendale, la protezione delle informazioni sensibili, la gestione del rischio e le strategie per contrastare lo spionaggio industriale