Stay Connected:

Dipendenti disonesti e violazione dei dati in azienda

News

Dipendenti disonesti e violazione dei dati in azienda

Nell’attuale sviluppo tecnologico le imprese lavorano tantissimo con i dati informatici, che rappresentano, per tutti, un patrimonio basilare.

La gestione informatica è ben più rapida ed efficiente delle vecchie metodologie, risultando fondamentale per i vari processi produttivi e commerciali, ma possiede anche dei rischi. Infatti si fa sempre più attuale questa problematica: i dati possano venire, facilmente, sottratti da propri dipendenti o collaboratori, comunque soggetti che operano all’interno dell’azienda e quindi si trovano in una posizione privilegiata di accesso alle informazioni. Vista la semplicità di uso dei mezzi informatici è abbastanza agevole poter acquisire grandi quantità di informazioni in poco tempo.

Nelle casistiche, individuate da studi in materia, ci sono casi di:
- Sottrazione di dati;
- Cancellazione di dati;
- Utilizzo dei dati per avviare un’attività in concorrenza;
- Utilizzo dei dati per rivenderli ad eventuali imprese concorrenti.

I danni possono essere la compromissione della reputazione dell’azienda; informazioni sulla produzione, sui clienti o fornitori ad altre aziende concorrenti; sanzioni amministrative elevate, dovute a multe o azioni legali.
In base all’articolo 2105 c.c., esiste l’obbligo per un dipendente di un’azienda di non trattare affari in concorrenza con l’imprenditore, sia per conto proprio che di terzi, e il divieto di divulgare o di utilizzare, a vantaggio proprio o altrui, informazioni attinenti l’impresa, in modo da poterle arrecare danno. L’impresa danneggiata può rivolgersi a un legale per far valere i propri diritti, ma sarà comunque necessario fare ricorso a un esperto informatico per recuperare i dati e/o raccogliere le prove del reato. Operazioni che sono quantomeno difficoltose, se non impossibili, e comunque molto dispendiose.

Invece al contrario si possono adottare alcune contromisure preventive, cercando soluzioni incisive. Fra queste, in ambito informatico, si segnalano:
- Filtraggio e cifratura dei contenuti della posta elettronica, al fine di evitare la fuga di informazioni confidenziali tramite e-mail;
- Cifratura dei computer e degli altri dispositivi che contengono dati;
- Controllo delle applicazioni che potrebbero essere utilizzate per la fuga di dati, come il software per la condivisione di file peer-to-peer;
- Controllo dei software in uso e periodico aggiornamento;
- Utilizzo di tecnologie DRM (Digital rights management), che impediscono la riproduzione illimitata dei dati.