Blog

Driving with CellphoneL'analisi di uno Smartphone può essere determinante per comprendere le dinamiche di un incidente stradale.
Spesso gli incidenti nascono per una distrazione in particolare nell'uso degli Smartphone.

Lo Smartphone tiene un registro di quasi tutte le azioni intraprese dall'utente o tentate, nel caso di un incidente può diventare il miglior testimone di prima , mano. La Cronologia attività è attualmente disponibile per Android a partire dalla versione 5.0 nonché per i dispositivi di Apple.

I dati che si possono estrapolare dalla cronologia delle azioni svolge sono, iù o meno completi a seconda della versione di Android o Apple:

  • Ora: data e ora dell'azione
  • Nome applicazione: nome dell'applicazione in esecuzione sul dispositivo
  • Nome applicazione interno: identificativo univoco dell'applicazione in esecuzione sul dispositivo alla data e all'ora specificate
  • Nome attività interna: nome interno dell'attività eseguita sul dispositivo alla data e all'ora specificata, ad esempio: com.android.launcher2.Launcher, com.samsung.sdm.ui.ActivationFail
  • Tipo: tipi di eventi che rappresentano la modifica dello stato dell'applicazione, ad esempio:
    • Passa allo sfondo (l'utente non ha interagito con l'applicazione in un determinato momento, l'applicazione è stata spostata sullo sfondo perché l'utente ha iniziato a utilizzare un'altra applicazione o perché l'utente ha interrotto l'interazione con il dispositivo e lo schermo è spento).
    • Sposta in primo piano (l'utente ha interagito con l'applicazione in un determinato momento, ad esempio lo ha aperto e ha iniziato a utilizzare).
    • Cambio di configurazione (la configurazione del dispositivo è stata modificata).
    • Nessuno (significa che nessuno dei tipi di eventi precedenti è applicato all'applicazione in questione).

 

Per poter condurre una analisi efficace dello Smartphone è importante che sia svolta nell'imminenza dei fatti o perlomeno che il cellulare non sia più usato intensamente. Infatti se il telefono viene usato intensamente i dati che potranno essere recuperati saranno limitati ad un intervallo di tempo anche minore di una settimana, se invece il dispositivo non ha un uso intensivo, i dati conservati possono arrivare anche ad un mese.

La ricostruzione della timeline degli eventi può essere determinante per comprendere se, quale dei soggetti, era intento all'uso del cellulare nel momento dell'incidente.

Blockchain non è più una novità, le criptovalute nemmeno ma il fatto che i colossi bancari e IBM stiano lavorando insieme alla trasformazione del mondo bancario questa è sicuramente una novità.

La notizia è comparsa oggi su https://thenextweb.com/hardfork/2018/07/03/blockchain-bank-ibm/ se inizialmente mi ha emozionato e affascinato, mi ha lasciato poi un po' di delusione: le banche e IBM da sembpre stretti in una rapporto profondo provano a innovarsi, provano ad adattare i loro processi alle nuove tecnologie, e qui credo stia il loro grande limite. Non si tratta infatti di adattare i processi alle tecnologie ma di cambiare i processi. La Banca non sarà mai più la banca che conosciamo, ben lontana dal quel modello di intermediario che era necessario ai tempi dei medici ma che oggi non lo è più perchè surclassata dai tempi e dall'annullamento delle distanze. 

Le banche e IBM che inseguono blockchain mi sembrano dei dinosauri  convinti di poter continuare a sopravvivere nonostante i cambiamenti epocali semplicemente perché sono giganti  rispetto ai piccoli player del mondo blockchain, ma l'evoluzione della specie e l'evoluzione natural, anche per l'economia,  farà le sue scelte e avremo un diverso domani. 

pcdipendenti

Con la sentenza  13266/18, la Cassazione stabilisce in maniera inequivocabile che,  se le verifiche e indagini informatiche sono dirette ad accertare comportamenti illeciti del dipendente che si riflettono sull'immagine se sul patrimonio aziendale, queste non rientrano nel campo di applicazione della norma dello statuto dei lavoratori.

Il caso di specie riguarda un lavoratore sorpreso in attività ludiche. Dal momento che le indagini informatiche hanno evidenziato un ampio ricorso al computer per finalità non connesse alla sua mansione. La Perizia informatica ha portato quindi all'adozione di provvedimenti disciplinari e al successivo licenziamento.

Una sentenza che richiama ai principi di ragionevolezza e di proporzionalità nonché il fatto che il datore di lavoro abbiamo preventivamente informato i lavoratori della possibilità di sviluppare controlli delle comunicazioni e dell'uso degli strumenti aziendali. Principi e argomenti più e più volte richiamati anche dal Garante Privacy nel corso degli anni, che trovano oggi una pietra miliare anche nella cassazione.

In questo contesto le analisi e i dati estratti con la finalità di tutelare l'immagine e il patrimonio aziendale non ricade nelle limitazioni imposte dallo statuto dei lavoratori e possono essere legittimamente utilizzati dal datore di lavoro.

Dipendenti infedeli, fancazzisti o semplicemente opportunisti da oggi sono tempi duri, la corte ha legittimato perizie e indagini informatiche forensi a tutela del patrimonio aziendale. Proprio alla luce di questo nuovo elemento sarebbe opportuno e doveroso che le aziende di una certa dimensione, quelle con una struttura di Organismo di Vigilanza o ancora meglio con una struttura di Auditing Interno, definissero dei piani di audit  forense a campione sulle PDL, sulle mail, sull'uso delle risorse cloud etc. Sono certo che potrebbero emergere situazioni interessanti, e non solo riguardo a dipendenti che passano il loro tempo davanti a Youtube o a RaiPlay ma anche dipendenti infedeli, cyber spionaggio, furto d'informazioni. L'azienda ha oggi la possibilità di riappropriarsi della propria funzione di business.

 

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.