L'angelo custode dei responsabili di rete

Le nuove funzionalità di reporting dei router firewall di ultima generazione sono forse in contrasto con le norme sulla privacy.



[ZEUS News - www.zeusnews.it - 26-09-2007]

kerio

Induce a riflettere sulla generalità del problema la minuziosa descrizione delle ultime e avanzatissime funzionalità implementate sulla release 6.4 di Kerio Star, prodotto di punta della casa specializzata in software di sicurezza, tra cui l'arcinoto WinRoute Firewall; ma tra i prodotti software del genere più o meno sofisticati non si ha che l'imbarazzo della scelta, a iniziare dai vecchi ma sempre validi keylogger.

Tra le specifiche appaiono infatti la possibilità di riferire il report per fascia oraria e a ogni singolo utente; il report è comprensivo di ogni connessione di accesso remoto con i siti visitati, il tempo impiegato, le interrogazioni fatte sui motori di ricerca, l'ascolto eventuale di web radio, tutti i file scaricati e via di questo passo.

I responsabili di sistema potranno consultare e stampare il report e le statistiche ovviamente saranno protette da password in modo da poter essere consultate soltanto dagli aventi diritto. Tutto bene, verrebbe da dire: il sogno di ogni sysop fatto programma; invece no, almeno a nostro parere.

Perché sull'esigenza del datore di lavoro di controllare i propri dipendenti si sono sbizzarriti nel tempo i giudici di vario grado e competenza, sia nelle sezioni specializzate in diritto amministrativo che penale, fino alle pronunce anche recenti della Cassazione senza tralasciare quanto chiarito anche dal Garante della privacy.

In verità il problema della sicurezza attiene un duplice aspetto che può essere grossolanamente riassunto; da un lato il rispetto di alcuni diritti personali e inalienabili garantiti dalla Costituzione, dall'altro il diritto alla tutela del patrimonio aziendale e del rapporto fiduciario che lega dipendente e il datore di lavoro. E ciò sia per quanto riguarda specificamente la posta elettronica che ogni altro aspetto legato ai vari protocolli Internet.

Nella recente sentenza della IIIa Sez. Penale della Cassazione (N. 8042 del 27 febbraio 07) viene tra le altre cose stabilito il principio che commette reato il datore di lavoro che installa "impianti audiovisivi richiesti dalle esigenze produttive" per il controllo a distanza dei dipendenti senza accordo con i sindacati; mentre non sussiste il reato se le installazioni servono a "tutelare il patrimonio aziendale contro atti illeciti" posti in essere dai dipendenti o da terzi.

Non c'è chi non veda quanto la distinzione tra "esigenze produttive" e "conservazione del patrimonio aziendale" sia incerta e opinabile, anche perché la prestazione lavorativa fa certamente parte del patrimonio su cui conta l'imprenditore; se così non fosse, non si comprenderebbero le convalide dei licenziamenti intervenuti per l'infedeltà del dipendente.

Fortunatamente a dirimere il contrasto tra le esigenze produttive e quelle del rispetto dei diritti alla riservatezza è intervenuto il Garante con il decreto legislativo 196/2003, mediando tra le varie norme e discipline del settore e definendo un'accettabile metodo di condotta per le parti interessate.

Innanzi tutto il Garante ha vietato sia per i dipendenti pubblici sia per quelli privati il trattamento dei dati raccolti con ogni mezzo di controllo a distanza, esclusa la lettura e registrazione delle email e delle attività connesse al servizio, quando si tratti di corrispondenza aziendale o istituzionale.

Per quanto attiene invece i cosiddetti "controlli indiretti" occorre che le modalità dei medesimi siano comunicate al lavoratore e alle Rsu quando esistano; in caso di mancato accordo tra le parti, dovrà essere investito della questione l'Ispettorato del Lavoro competente per territorio, restando salva ovviamente la via contenziosa sia amministrativa che giudiziaria ordinaria.

In particolare per la navigazione sul web dovrà essere il titolare dell'azienda a stabilire preventivamente quali servizi siano accessibili e quali no tramite le macchine aziendali; per le caselle personali di posta elettronica su mailserver della struttura, dovrà essere adottata un'apposita "policy" portata a conoscenza del lavoratore, delle rappresentanze sindacali ed eventualmente anche dei terzi corrispondenti mediante un esplicito avviso sul fatto che i contenuti potrebbero essere soggetti a ispezione diversa da quella del destinatario.

Viene comunque stabilito per la prima volta un principio importantissimo e cioè che in ogni caso i controlli devono essere effettuati con gradualità, partendo dall'esame dei vari team lavorativi per verificare se e in quali aree siano necessari i controlli prima di estendere gli stessi alle persone; insomma dovranno essere rispettati i principi di "pertinenza e non eccedenza".

Suggerimenti vengono inoltre esplicitati del Garante per quanto riguarda ad esempio l'individuazione di un "fiduciario" che riceva la posta in caso di assenza del destinatario come anche nell'individuazione dei designati ai controlli e della esplicitazione delle relative modalità.

Tutte norme che, se applicate coscienziosamente se anche non alla lettera renderebbero inutili e obsoleti tutti i software di controllo, se non nei casi in cui sia stata presentata una denunzia contro ignoti per reati perseguibili penalmente; è da sperare tuttavia che, nell'ambito dei paletti finalmente posti dal Garante, le esigenze dell'impresa e le garanzie dei dipendenti possano convivere pacificamente e -perché no?- con soddisfazione di tutti nel rispetto dei diritti e dei doveri reciproci.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{frabo}
Ma é solo x MAC? Leggi tutto
28-9-2007 23:23

{Winters}
Troppe tutele Leggi tutto
27-9-2007 10:52

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2244 voti)
Ottobre 2020
Windows 10, guai a catena dopo l'ultimo aggiornamento
Windows 10, Pc riavviati a forza per installare le web app di Office
Quel motivetto che hai in testa? Se lo fischietti, Google lo indovina
YouTube pronta a far guerra ad Amazon
Le cipolle troppo sexy per Facebook
Smishing, i consigli per non cadere nel tranello
Arrestato per recensioni online negative di un albergo
Windows 10, arriva l'installazione personalizzata
Il sito che installa tutte le app essenziali per Windows 10
Covid-19, casi sottostimati per colpa di Excel
Il furto automatico del PIN della carta di credito
Windows 10 avvisa l'utente se un SSD sta per morire
Windows 10 e i driver che vengono dal passato
Settembre 2020
Se tutte le auto fossero elettriche, quanta energia in più servirebbe?
Windows XP, il codice sorgente finisce in Rete
Tutti gli Arretrati


web metrics