Ultime novità: il Codice della Cybersicurezza è stato pubblicato, visita la pagina dedicata.

E-mail aziendale: disattivazione dell’account dell’ex dipendente e profili privacy

E-mail aziendale: disattivazione dell’account dell’ex dipendente e profili privacy

Con recente provvedimento del 23 giugno 2025, il Garante per la protezione dei dati personali ha affrontato un caso relativo alla gestione dell’e-mail aziendale assegnata a un dipendente dopo la cessazione del rapporto di lavoro, soffermandosi in particolare sulla persistente attivazione dell’account di posta elettronica e sulle modalità attraverso cui il datore di lavoro aveva garantito la continuità operativa dell’organizzazione.

L’intervento dell’Autorità si inserisce in un quadro ormai consolidato di attenzione verso l’utilizzo degli strumenti informatici in ambito lavorativo e offre l’occasione per tornare a riflettere sui delicati profili privacy connessi alla disattivazione dell’e-mail aziendale dell’ex dipendente.

Come  noto, l’e-mail aziendale è il fulcro dell’attività lavorativa d’ufficio e rappresenta il canale attraverso il quale transitano dati personali del lavoratore e di terzi, talvolta anche di natura sensibile, con la conseguenza che il suo utilizzo e la sua gestione devono avvenire nel rispetto dei principi sanciti dalla normativa in materia di protezione dei dati personali.

Tale esigenza di tutela si manifesta con particolare intensità nel momento in cui il rapporto di lavoro viene meno, poiché la prosecuzione, anche solo formale, del trattamento dei dati mediante il mantenimento attivo dell’account può determinare indebite interferenze nella sfera privata dell’interessato.

La cessazione del rapporto di lavoro impone dunque una valutazione attenta delle modalità di disattivazione dell’e-mail aziendale, dei tempi entro i quali tale operazione deve essere effettuata e delle soluzioni tecniche legittimamente adottabili per evitare disfunzioni organizzative.

L’obiettivo del presente contributo è quello di esaminare il punto di vista del Garante della privacy sulla gestione dell’e-mail aziendale nella fase conclusiva del rapporto di lavoro, al fine di fornire ai lettori un inquadramento sistematico delle prassi più conformi ai principi di liceità, correttezza e minimizzazione del trattamento dei dati personali.

La natura giuridica dell’e-mail aziendale tra organizzazione datoriale e tutela della riservatezza

L’account e-mail aziendale si colloca in un’area di confine tra le prerogative organizzative del datore di lavoro e la tutela dei diritti fondamentali del lavoratore, in primis il diritto alla riservatezza e alla segretezza della corrispondenza.

Invero,  la e-mail aziendale, pur essendo uno strumento messo a disposizione dall’organizzazione per finalità strettamente connesse all’esecuzione della prestazione lavorativa, è normalmente intestata a una persona fisica identificata o identificabile e, come tale, idonea a veicolare dati personali riferibili sia al lavoratore sia a soggetti terzi che interagiscono con l’impresa. Tale circostanza impone di escludere una lettura meramente proprietaria dello strumento, che lo riconduca in via esclusiva alla sfera di disponibilità del datore di lavoro.

Sotto il profilo costituzionale e sovranazionale, la corrispondenza elettronica rientra nell’ambito delle comunicazioni assistite da garanzie di segretezza, a prescindere dalla natura pubblica o privata del contesto in cui esse si inseriscono. Ne consegue che l’e-mail aziendale, anche quando utilizzata per finalità professionali, non può essere considerata un canale neutro o privo di tutela, né può essere oggetto di accessi, controlli o trattamenti indiscriminati.

Il Garante per la protezione dei dati personali ha più volte chiarito che la gestione dell’e-mail aziendale deve fondarsi su un corretto bilanciamento tra le esigenze organizzative dell’impresa e la protezione dei dati personali, bilanciamento che diviene particolarmente delicato nella fase di cessazione del rapporto di lavoro. In tale momento, infatti, il venir meno del titolo giuridico che legittima l’utilizzo individuale dell’account impone una riconsiderazione delle modalità di trattamento, al fine di evitare che l’account di posta divenga uno strumento di indebita interferenza nella sfera personale dell’ex dipendente.

E-mail aziendale e cessazione del rapporto. Il punto di vista del Garante nel provvedimento del 23 giugno 2025

Con il provvedimento del 23 giugno 2025 il Garante per la protezione dei dati personali è intervenuto in un caso in cui l’e-mail aziendale assegnata a una lavoratrice era rimasta attiva per un periodo significativo dopo l’interruzione del rapporto, ed era stata oggetto di reindirizzamento automatico verso altri account aziendali, al fine dichiarato di non disperdere i contatti e i flussi informativi connessi all’attività d’impresa. Tale prassi è stata ritenuta non conforme alla disciplina in materia di protezione dei dati personali.

Nel motivare la propria decisione, il Garante ha ribadito che l’e-mail aziendale riconducibile a una persona identificata o identificabile costituisce a tutti gli effetti uno strumento di trattamento di dati personali, la cui gestione deve cessare, in termini di utilizzo individuale, contestualmente alla cessazione del rapporto di lavoro.

Il mantenimento attivo dell’account, anche se giustificato da esigenze organizzative o commerciali, comporta un trattamento ulteriore dei dati personali dell’ex dipendente e dei terzi che continuano a inviare comunicazioni, con conseguente violazione dei principi di liceità, limitazione della conservazione e minimizzazione.

Particolarmente significativa è la posizione assunta dal Garante rispetto all’argomento, frequentemente addotto dai datori di lavoro, della necessità di preservare la continuità del business. Il provvedimento del 2025 chiarisce che il concetto di “tempo ragionevole” entro il quale procedere alla disattivazione dell’e-mail aziendale non può essere ancorato alle esigenze economiche dell’impresa, ma esclusivamente ai tempi tecnici necessari per adottare le misure organizzative e tecnologiche appropriate.

Le Linee Guida del Garante del 2007

Le Linee Guida del Garante per la protezione dei dati personali del 1° marzo 2007, citate nel provvedimento del 2025, rappresentano ancora oggi il riferimento sistematico fondamentale per la disciplina dell’e-mail aziendale nel rapporto di lavoro, nonostante il mutato quadro normativo determinato dall’entrata in vigore del Regolamento (UE) 2016/679.

In tali Linee Guida l’Autorità ha delineato un impianto di principi che, lungi dall’essere superato, continua a orientare l’interpretazione delle regole applicabili al trattamento dei dati personali connessi all’utilizzo della posta elettronica in ambito lavorativo.

Al centro di tale impianto si collocano i principi di necessità, correttezza, pertinenza e non eccedenza, che impongono al datore di lavoro di configurare e gestire l’e-mail aziendale in modo da ridurre al minimo l’impatto sui diritti e sulle libertà fondamentali dei lavoratori.

Secondo l’impostazione del Garante, l’e-mail aziendale non può essere oggetto di trattamenti ulteriori rispetto a quelli strettamente necessari per il funzionamento del servizio e per l’organizzazione dell’attività lavorativa, né può essere utilizzata come strumento di controllo occulto dell’operato del dipendente. Le Linee Guida sottolineano l’esigenza di trasparenza nella gestione dell’e-mail aziendale, imponendo al datore di lavoro di rendere note, mediante un’adeguata informativa privacy e una policy interna, le modalità di utilizzo consentite, l’eventuale possibilità di controlli e le soluzioni previste per garantire la continuità operativa in caso di assenza del lavoratore.

La disattivazione dell’account di posta aziendale

Alla luce dell’orientamento espresso dal Garante, sembrerebbe che la disattivazione dell’e-mail aziendale dell’ex dipendente sia un vero e proprio obbligo di conformità alla disciplina in materia di protezione dei dati personali. La cessazione del rapporto di lavoro determina, infatti, il venir meno del presupposto giuridico che legittima l’utilizzo individuale dell’account di e-mail aziendale, con la conseguenza che ogni ulteriore trattamento riconducibile a tale strumento deve essere attentamente valutato sotto il profilo della liceità.

L’Autorità ha chiarito che l’e-mail aziendale non può rimanere attiva per un periodo indefinito o comunque parametrato alle esigenze operative dell’impresa, poiché una simile prassi comporta il rischio di trattamenti eccedenti e non giustificati.

Il riferimento al “tempo ragionevole” deve essere inteso in senso restrittivo, come arco temporale strettamente correlato ai tempi tecnici indispensabili per predisporre le misure di disattivazione e per informare i terzi dell’avvenuta cessazione del rapporto. Ogni protrazione ulteriore dell’attività dell’account di e-mail aziendale si traduce in una compressione ingiustificata dei diritti dell’ex dipendente, che continua a essere indirettamente coinvolto in flussi comunicativi non più riconducibili alla sua sfera professionale.

Sotto questo profilo, la disattivazione tempestiva dell’e-mail aziendale costituisce anche uno strumento di prevenzione dei rischi giuridici per il datore di lavoro, il quale rimane titolare del trattamento dei dati che transitano attraverso l’account. La mancata o ritardata disattivazione può infatti esporre l’organizzazione a responsabilità per trattamenti illeciti, nonché a contestazioni in sede amministrativa o giurisdizionale.

Il ruolo del risponditore automatico: legittimo o illegittimo?

Nel delineare le modalità corrette di gestione dell’e-mail aziendale successivamente alla cessazione del rapporto di lavoro, esistono strumenti leciti attraverso i quali l’impresa può assicurare la continuità operativa senza violare i diritti dell’ex dipendente. Tra questi, vi è il  risponditore automatico, soluzione tecnica che consente di informare i terzi dell’avvenuta cessazione del rapporto e di indirizzare le comunicazioni verso canali alternativi, senza che ciò comporti l’accesso al contenuto dei messaggi ricevuti.

Il risponditore automatico, ove correttamente configurato, rappresenta appare coerente con i principi di liceità e minimizzazione del trattamento dei dati personali, poiché non implica la lettura né la conservazione delle comunicazioni indirizzate all’account di e-mail aziendale disattivato. Il messaggio automatico dovrebbe limitarsi a segnalare che il destinatario non opera più all’interno dell’organizzazione e a indicare un indirizzo di e-mail aziendale generico o funzionale cui inoltrare le future comunicazioni, evitando qualsiasi riferimento che possa consentire una conoscenza indiretta del contenuto dei messaggi originari.

È tuttavia essenziale che l’attivazione del risponditore automatico sia concepita come misura temporanea e strettamente funzionale alla fase di transizione successiva alla cessazione del rapporto di lavoro. Invero, il Garante ha chiarito che anche tali strumenti non possono essere mantenuti sine die, ma devono essere limitati a un arco temporale contenuto, sufficiente a consentire ai terzi di aggiornare i propri riferimenti.

Il reindirizzamento automatico dell’e-mail aziendale dell’ex dipendente

Accanto agli strumenti ritenuti leciti, possono individuarsi altre pratiche relative alla gestione dell’e-mail aziendale dell’ex dipendente che, tuttavia, dovrebbero considerarsi vietate, in quanto incompatibili con i principi fondamentali della disciplina privacy.

Tra queste, assume rilievo il reindirizzamento automatico delle comunicazioni in arrivo verso altre caselle di e-mail aziendale, intestate a colleghi, superiori o strutture interne all’organizzazione. Tale soluzione tecnica – frequentemente adottata nella prassi –  è stata espressamente censurata dall’Autorità.

Il reindirizzamento automatico del messaggio e-mail comporta, infatti, la possibilità per soggetti diversi dall’originario destinatario di venire a conoscenza del contenuto delle comunicazioni, incluse quelle che possono avere natura personale o comunque non strettamente attinente all’attività lavorativa.

Sebbene l’intento del datore di lavoro sia quello di inoltrare i messaggi di carattere professionale, la struttura stessa della posta elettronica non consente di operare una selezione preventiva dei contenuti, con il rischio concreto di trattamenti eccedenti e non pertinenti rispetto alle finalità perseguite.

Particolarmente rilevante è l’affermazione del Garante, nel provvedimento citato, secondo cui il divieto di reindirizzamento dell’e-mail aziendale non può essere superato invocando esigenze di marketing, economiche o organizzative dell’impresa. Tali esigenze non sono idonee a giustificare un trattamento che incida in modo sproporzionato sulla sfera giuridica dell’ex dipendente e dei terzi mittenti.

La procedura di gestione della e-mail aziendale

La corretta gestione dell’e-mail aziendale non può essere affidata a soluzioni estemporanee o a prassi informali, ma richiede l’adozione di una procedura aziendale chiara, formalizzata e conoscibile, idonea a disciplinare l’intero ciclo di vita delle caselle di posta elettronica, dalla loro attivazione fino alla disattivazione in caso di cessazione del rapporto di lavoro.

In questa prospettiva, l’elaborazione e l’approvazione di una procedura (leggi qui un approfondimento dedicato) interna rappresentano uno degli strumenti principali attraverso cui il titolare del trattamento può dare concreta attuazione al principio di responsabilizzazione, oggi centrale nella disciplina in materia di protezione dei dati personali.

Una procedura sulla gestione delle caselle di posta aziendale consente, in primo luogo, di chiarire le responsabilità individuali nella gestione delle credenziali di accesso, attribuendo al lavoratore un obbligo di utilizzo conforme alle finalità lavorative e all’organizzazione aziendale, e al datore di lavoro il compito di definire le regole tecniche e organizzative di presidio dello strumento.

In tale quadro, risultano particolarmente rilevanti le indicazioni fornite dal Garante circa la necessità di informare preventivamente i lavoratori sulle modalità di utilizzo della posta elettronica, sulle soluzioni previste per le assenze e sulle misure adottate in caso di cessazione del rapporto.

Dal punto di vista operativo, una simile procedura dovrebbe disciplinare in modo puntuale le modalità e i tempi di disattivazione degli account, il ruolo del personale IT nelle operazioni tecniche, nonché la possibilità di redigere verbali o attestazioni che documentino l’avvenuta disattivazione.

Assistenza legale e consulenza in procedure di gestione della casella e-mail aziendale

La gestione della e-mail aziendale ha implicazioni notevoli sul versante privacy e sottende profili di responsabilità e rischio sanzionatorio per il datore di lavoro.

In tale contesto, assume particolare importanza il supporto di un avvocato grado di affiancare imprese e organizzazioni nella definizione di modelli di gestione dell’e-mail aziendale coerenti con i principi di liceità, correttezza e responsabilizzazione, anche al fine di prevenire accessi abusivi ai sistemi informatici.

L’esperienza maturata dallo Studio in ambito di protezione dei dati personali e sicurezza informatica ci consente di offrire un supporto qualificato nella valutazione delle soluzioni più idonee per la gestione degli account di posta.

Contattaci per un confronto!

 

Ai sensi dell’art. 70-quater della Legge 633/1941, ai fini della tutela del diritto d’autore, si dichiara che il presente contenuto è riservato, e ne è vietata la riproduzione o l’estrazione di testo, anche mediante sistemi di intelligenza artificiale.

Sistemi informatici aziendali: come redigere un regolamento/policy interna?

Sistemi informatici aziendali: come redigere un regolamento/policy interna?

Come proteggere i sistemi informatici aziendali da condotte dai pericoli (interni ed esterni) all’impresa? Che si tratti di un dipendente infedele o di un hacker malintenzionato è fondamentale che la società si organizzi per disciplinare in modo preciso le modalità di utilizzo dei propri sistemi informatici.

L’adozione di regole interne chiare e formalizzate sull’utilizzo dei sistemi informatici aziendali si inserisce proprio in questa prospettiva, configurandosi come uno strumento di prevenzione dei rischi e di governo consapevole delle tecnologie digitali. Un regolamento o una policy interna consente all’impresa di definire in modo puntuale le modalità di utilizzo dei sistemi informatici, di delimitare le responsabilità dei soggetti che vi accedono e di promuovere una cultura della sicurezza informatica coerente con i principi di diligenza, correttezza e buona fede nell’esecuzione della prestazione lavorativa.

L’obiettivo del presente contributo è quello di illustrare come si redige una policy aziendale sull’utilizzo dei sistemi informatici, analizzandone la struttura, i contenuti essenziali e la funzione organizzativa. Intendiamo fornire ai lettori le coordinate per comprendere perché ogni impresa, indipendentemente dal settore di attività, dovrebbe dotarsi di un regolamento interno in materia e farlo espressamente conoscere e sottoscrivere ai propri dipendenti e collaboratori, quale presidio fondamentale di sicurezza e responsabilizzazione.

Infine, riporteremo un modello fac-simile affinché sia chiara la struttura base di una regolamento aziendale sull’utilizzo dei sistemi informatici.

I sistemi informatici come asset aziendali e oggetto di disciplina interna

I sistemi informatici non possono più essere considerati meri strumenti di supporto all’attività lavorativa, bensì veri e propri asset aziendali, dotati di un valore economico, strategico e giuridico autonomo. Su di essi transitano informazioni riservate, dati personali, segreti commerciali, know-how, documentazione contrattuale e, più in generale, elementi essenziali per la continuità operativa dell’organizzazione.

La loro compromissione, anche temporanea, può determinare conseguenze rilevanti sotto il profilo patrimoniale e reputazionale, incidendo sull’affidabilità dell’impresa nei confronti di clienti, partner commerciali e autorità pubbliche.

La policy aziendale sull’utilizzo dei sistemi informatici assolve a una funzione essenziale di governo interno degli asset digitali, ponendosi come strumento di regolazione dei comportamenti e di tutela dell’infrastruttura tecnologica. Essa consente di qualificare formalmente i sistemi informatici come beni aziendali destinati allo svolgimento della prestazione lavorativa, delimitandone le modalità di utilizzo consentite e vietate.

La funzione di una simile policy non si esaurisce, tuttavia, nella mera indicazione di divieti o prescrizioni operative. La disciplina sull’utilizzo dei sistemi informatici assume un ruolo centrale anche sotto il profilo della responsabilizzazione dei soggetti che accedono alle risorse digitali aziendali, contribuendo a rendere consapevoli dipendenti e collaboratori dei rischi connessi all’utilizzo delle tecnologie informatiche e delle possibili conseguenze derivanti da un uso non conforme.

Sotto il profilo della rilevanza giuridica, l’esistenza di una policy formalizzata sui sistemi informatici può assumere un ruolo significativo anche in caso di contenzioso o di accertamenti da parte delle autorità competenti. La predisposizione di un regolamento interno consente infatti all’impresa di dimostrare l’adozione di misure organizzative idonee a prevenire violazioni della sicurezza, danneggiamenti informatici, accessi abusivi o trattamenti illeciti di dati. Ciò rileva tanto in ambito civilistico, ai fini dell’accertamento della diligenza organizzativa dell’azienda, quanto in ambito lavoristico e, in determinate ipotesi, penale o amministrativo.

Ambito di applicazione soggettivo e oggettivo del regolamento sui sistemi informatici

Un profilo centrale nella redazione di un regolamento interno riguarda la corretta delimitazione dell’ambito di applicazione della policy sui sistemi informatici. Dal punto di vista soggettivo, la disciplina non dovrebbe essere limitata ai soli lavoratori subordinati, ma estendersi a tutti coloro che, a vario titolo, accedono ai sistemi informatici aziendali nello svolgimento di attività in favore dell’impresa.

In un’organizzazione moderna, infatti, l’utilizzo dei sistemi informatici non è circoscritto ai dipendenti in senso stretto, ma coinvolge spesso collaboratori esterni, consulenti, fornitori di servizi, tecnici incaricati e, in taluni casi, soggetti terzi autorizzati ad operare sui sistemi informatici aziendali o su quelli dei clienti. Una policy efficace deve quindi individuare espressamente i destinatari delle regole, chiarendo che l’obbligo di conformarsi alle disposizioni interne sussiste indipendentemente dalla natura del rapporto contrattuale e dalle mansioni formalmente attribuite.

Sotto il profilo oggettivo, il regolamento dovrebbe disciplinare l’utilizzo dei sistemi informatici in senso ampio, ricomprendendo non solo le infrastrutture e le risorse presenti all’interno delle sedi aziendali, ma anche l’accesso remoto, l’operatività presso clienti o terze parti e l’utilizzo di strumenti informatici al di fuori dei locali dell’impresa.

Sistemi informatici, autorizzazioni e regole di utilizzo: il cuore della policy aziendale

Il nucleo centrale di un regolamento interno sull’utilizzo dei sistemi informatici è rappresentato dalla disciplina delle modalità di accesso e di utilizzo delle risorse digitali messe a disposizione dall’impresa. È in questa sezione che la policy assume una funzione operativa concreta, traducendo i principi generali di sicurezza e correttezza in regole organizzative idonee a orientare i comportamenti quotidiani dei destinatari.

Una policy efficace deve innanzitutto chiarire che i sistemi informatici aziendali sono destinati esclusivamente allo svolgimento della prestazione lavorativa o professionale e che ogni utilizzo per finalità estranee agli interessi dell’impresa deve essere espressamente regolato o vietato.

Particolare rilievo assume la disciplina delle autorizzazioni, intese come presupposto necessario per l’accesso ai sistemi informatici e per l’esecuzione di specifiche operazioni. La policy dovrebbe prevedere che l’accesso alle risorse informatiche sia consentito solo nei limiti delle mansioni affidate e sulla base di credenziali personali, attribuite secondo il principio di necessità e proporzionalità. In tal modo, il regolamento contribuisce a ridurre il rischio di accessi indebiti, utilizzi impropri o interventi non autorizzati sui sistemi informatici, rafforzando il controllo interno sull’infrastruttura tecnologica.

Accanto alle regole di accesso, la policy sui sistemi informatici deve disciplinare in modo chiaro le condotte vietate, individuando le principali tipologie di comportamenti suscettibili di compromettere la sicurezza dei sistemi e dei dati. La previsione di divieti espressi non ha una mera funzione sanzionatoria, ma svolge un ruolo educativo e preventivo, rendendo i destinatari consapevoli delle conseguenze che possono derivare da un uso negligente o scorretto delle risorse informatiche.

Tracciabilità, controlli e tutela dei sistemi informatici tra organizzazione e diritto del lavoro

Un ulteriore profilo di particolare rilevanza riguarda la tracciabilità delle attività svolte sui sistemi informatici aziendali e le modalità di esercizio dei controlli da parte dell’impresa. Invero, la possibilità di ricostruire gli accessi, le operazioni compiute e le interazioni con i sistemi informatici assume un’importanza cruciale sia sotto il profilo della sicurezza, sia ai fini della tutela dell’organizzazione in caso di incidenti o contestazioni.

La policy deve pertanto chiarire se e in che misura le attività sui sistemi informatici siano soggette a registrazione e conservazione, individuando le finalità di tali trattamenti in termini di sicurezza, continuità operativa e rispetto degli obblighi normativi.

La previsione di meccanismi di tracciabilità non può tuttavia prescindere da un attento bilanciamento con i diritti dei lavoratori. La disciplina dei controlli sui sistemi informatici si colloca infatti all’intersezione tra esigenze organizzative dell’impresa e tutela della sfera personale e professionale dei soggetti che utilizzano gli strumenti di lavoro. Una policy ben strutturata deve rendere trasparenti le modalità di raccolta e conservazione dei log, evitando forme di controllo occulto o sproporzionato e chiarendo che le informazioni raccolte sono trattate nel rispetto dei principi di liceità, pertinenza e non eccedenza.

In questa prospettiva, il regolamento interno sui sistemi informatici svolge anche una funzione di garanzia, poiché consente ai destinatari di conoscere preventivamente l’esistenza di sistemi di tracciamento e le regole che ne disciplinano l’utilizzo. La chiarezza delle disposizioni contribuisce a prevenire conflitti e contestazioni in ambito lavoristico, rafforzando al contempo la legittimità delle misure adottate dall’impresa per la tutela dei propri sistemi informatici.

La policy sui sistemi informatici come presidio di sicurezza anche per imprese non regolamentate

La policy in esame funge da presidio di sicurezza fondamentale anche per quelle imprese che non operano in settori formalmente regolamentati o soggetti a specifici obblighi normativi in materia di cybersicurezza. È infatti diffusa l’erronea convinzione secondo cui l’adozione di regole interne strutturate sui sistemi informatici sia necessaria soltanto per operatori appartenenti a comparti strategici o ad alto impatto tecnologico.

In realtà, la crescente dipendenza delle attività economiche dai sistemi informatici rende tale strumento organizzativo rilevante per qualsiasi impresa, indipendentemente dalle dimensioni o dal settore di mercato.

Anche le realtà di piccole e medie dimensioni fanno oggi un uso intensivo dei sistemi informatici per la gestione della contabilità, dei rapporti con i clienti, delle comunicazioni interne ed esterne e del trattamento di dati personali.

In assenza di una policy interna, tali attività vengono spesso svolte sulla base di prassi informali, affidate all’esperienza individuale dei lavoratori, con un conseguente aumento del rischio di errori, utilizzi impropri o comportamenti non conformi. Al contrario, la predisposizione di un regolamento sui sistemi informatici consente di fissare un quadro di riferimento chiaro e condiviso, idoneo a ridurre l’incertezza operativa e a promuovere comportamenti coerenti con le esigenze di sicurezza dell’impresa.

Sotto questo profilo, la policy interna assume una funzione di accountability organizzativa, permettendo all’azienda di dimostrare di aver adottato misure ragionevoli e proporzionate per la tutela dei propri sistemi informatici e delle informazioni trattate.

Ciò rileva non solo in termini di prevenzione degli incidenti di sicurezza, ma anche sotto il profilo della gestione delle responsabilità in caso di eventi avversi. La presenza di una policy formalizzata e conosciuta dai destinatari rafforza infatti la posizione dell’impresa, consentendo di ricondurre eventuali violazioni a comportamenti individuali difformi dalle regole interne, anziché a carenze strutturali dell’organizzazione.

Diritto d’impresa, digitalizzazione e cyber security. Supporto da avvocati esperti

Il nostro Studio Legale, con profilo specifico nulle nuove tecnologie, assiste imprese e organizzazioni nella progettazione e nella redazione di regolamenti interni e policy aziendali in materia di sistemi informatici e cybersicurezza, offrendo supporto legale nella definizione di presìdi organizzativi coerenti con il quadro normativo nazionale ed europeo.

L’attività di consulenza è orientata a fornire soluzioni su misura, capaci di integrare le esigenze operative dell’impresa con i profili di compliance e di tutela giuridica, contribuendo alla costruzione di un sistema di governance dei sistemi informatici solido, consapevole e adeguato alle sfide della trasformazione digitale.

Contattaci per un confronto!

 

Ai sensi dell’art. 70-quater della Legge 633/1941, ai fini della tutela del diritto d’autore, si dichiara che il presente contenuto è riservato, e ne è vietata la riproduzione o l’estrazione di testo, anche mediante sistemi di intelligenza artificiale.

 

MODELLO DI REGOLAMENTO INTERNO SULL’UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

(bozza esemplificativa e assolutamente non esaustiva)

Art. 1 – Premessa e finalità del regolamento

Il presente Regolamento disciplina le modalità di utilizzo dei sistemi informatici aziendali messi a disposizione dall’Impresa per lo svolgimento delle attività lavorative e professionali.
L’adozione del presente Regolamento risponde all’esigenza di garantire un utilizzo corretto, consapevole e sicuro dei sistemi informatici, nonché di prevenire rischi di natura organizzativa, patrimoniale, reputazionale e giuridica connessi all’impiego delle tecnologie digitali.

Il Regolamento costituisce parte integrante delle misure organizzative adottate dall’Impresa per la tutela dei propri asset informativi e per la promozione di una cultura della sicurezza dei sistemi informatici, nel rispetto dei principi di diligenza, correttezza e buona fede nell’esecuzione della prestazione lavorativa.

Art. 2 – Ambito di applicazione soggettivo

Le disposizioni del presente Regolamento si applicano a tutti i soggetti che, a qualunque titolo, accedono o utilizzano i sistemi informatici aziendali, ivi inclusi, a titolo esemplificativo, i dipendenti, i collaboratori, i consulenti, i fornitori e ogni altro soggetto autorizzato dall’Impresa.

L’obbligo di osservanza del Regolamento sussiste indipendentemente dalla natura del rapporto giuridico intercorrente con l’Impresa e si estende a tutte le attività svolte mediante i sistemi informatici aziendali, anche qualora tali attività siano eseguite al di fuori delle sedi aziendali o presso clienti e terze parti.

Art. 3 – Ambito di applicazione oggettivo e definizione dei sistemi informatici

Ai fini del presente Regolamento, per sistemi informatici si intendono tutte le infrastrutture hardware e software, le reti di comunicazione, le postazioni di lavoro, i dispositivi mobili, le applicazioni e le risorse digitali messe a disposizione dall’Impresa, indipendentemente dalla loro ubicazione fisica o modalità di accesso.

Rientrano nell’ambito di applicazione del Regolamento anche i sistemi informatici accessibili da remoto, nonché quelli utilizzati nell’ambito di attività svolte fuori sede o in modalità di lavoro agile, laddove l’accesso avvenga mediante credenziali o strumenti forniti dall’Impresa.

Art. 4 – Principi generali di utilizzo dei sistemi informatici

I sistemi informatici aziendali sono destinati esclusivamente allo svolgimento delle attività lavorative e professionali connesse all’organizzazione e agli interessi dell’Impresa.
Ogni utilizzo dei sistemi informatici deve avvenire nel rispetto delle finalità aziendali, delle disposizioni del presente Regolamento e delle istruzioni impartite dall’Impresa.

I soggetti destinatari del Regolamento sono tenuti a utilizzare i sistemi informatici con la massima diligenza, evitando comportamenti idonei a compromettere la sicurezza, l’integrità, la disponibilità o la riservatezza delle informazioni e dei dati trattati.

Art. 5 – Autorizzazioni e credenziali di accesso

L’accesso ai sistemi informatici aziendali è consentito esclusivamente ai soggetti espressamente autorizzati dall’Impresa e nei limiti delle mansioni o delle attività loro affidate.
Le credenziali di accesso sono personali e non cedibili e devono essere utilizzate esclusivamente dal soggetto a cui sono state assegnate.

È fatto divieto di condividere le proprie credenziali di autenticazione con terzi, anche in buona fede, nonché di utilizzare credenziali assegnate ad altri soggetti.
I destinatari del Regolamento sono tenuti a custodire con cura le proprie credenziali e a segnalarne tempestivamente l’eventuale compromissione.

Art. 6 – Regole di condotta e utilizzi vietati

È vietato qualsiasi utilizzo dei sistemi informatici aziendali che sia contrario alla legge, alle disposizioni del presente Regolamento o agli interessi dell’Impresa.

In particolare, è vietato porre in essere comportamenti idonei a danneggiare i sistemi informatici, a consentire accessi non autorizzati, a compromettere la sicurezza delle reti o a utilizzare software non autorizzato.

È altresì vietato alterare, cancellare o modificare dati, programmi o configurazioni di sistema senza specifica autorizzazione, nonché utilizzare i sistemi informatici per finalità estranee all’attività lavorativa in modo non conforme alle istruzioni aziendali.

Art. 7 – Conservazione dei documenti e gestione delle informazioni

I documenti e le informazioni aziendali devono essere archiviati esclusivamente negli spazi e nei sistemi informatici individuati dall’Impresa.

Non è consentita la conservazione stabile di documenti aziendali su dispositivi personali o su sistemi di archiviazione non autorizzati, salvo diversa indicazione espressa.

I destinatari del Regolamento sono tenuti a trattare le informazioni aziendali con la massima riservatezza, adottando comportamenti coerenti con la natura e la sensibilità delle informazioni trattate.

Art. 8 – Accesso da remoto e attività fuori sede

L’accesso ai sistemi informatici aziendali da remoto o lo svolgimento di attività presso sedi esterne deve avvenire nel rispetto delle regole stabilite dall’Impresa e con modalità idonee a garantire un livello adeguato di sicurezza.

Il soggetto autorizzato è tenuto ad adottare tutte le cautele necessarie per evitare accessi non autorizzati, dispersioni di informazioni o utilizzi impropri dei sistemi informatici, anche in relazione all’ambiente esterno in cui la prestazione viene svolta.

Art. 9 – Tracciabilità e controlli

L’Impresa si riserva la facoltà di adottare strumenti di tracciabilità delle attività svolte sui sistemi informatici, nei limiti e per le finalità consentite dalla normativa vigente.
Le informazioni raccolte mediante tali strumenti sono utilizzate esclusivamente per esigenze di sicurezza, organizzazione e tutela del patrimonio aziendale.

I destinatari del Regolamento sono informati dell’esistenza di tali strumenti e delle modalità generali di trattamento dei dati derivanti dall’utilizzo dei sistemi informatici aziendali.

Art. 10 – Violazioni e conseguenze

L’inosservanza delle disposizioni contenute nel presente Regolamento può comportare l’adozione di provvedimenti proporzionati alla gravità della violazione, nel rispetto della normativa applicabile e degli accordi contrattuali in essere.

Resta ferma la possibilità per l’Impresa di tutelare i propri diritti e interessi nelle sedi competenti, qualora dalla violazione del Regolamento derivino danni o responsabilità di natura civile, penale o amministrativa.

Art. 11 – Entrata in vigore e diffusione

Il presente Regolamento entra in vigore dalla data della sua approvazione ed è portato a conoscenza dei destinatari mediante idonee modalità di comunicazione.

La presa visione e l’accettazione del Regolamento costituiscono presupposto per l’accesso e l’utilizzo dei sistemi informatici aziendali.

 

 

Contratto di ricerca: struttura, clausole essenziali e disciplina della proprietà intellettuale

Contratto di ricerca: struttura, clausole essenziali e disciplina della proprietà intellettuale

Come scrivere un buon contratto di ricerca? Nel quadro delle più recenti politiche, la ricerca scientifica e tecnologica ha assunto un ruolo centrale quale fattore propulsivo della competitività dei sistemi produttivi.

L’incremento degli stanziamenti pubblici e privati destinati alla ricerca, nonché la moltiplicazione dei programmi di finanziamento nazionali ed europei, hanno determinato l’aumento delle attività di ricerca commissionata negli ultimi tre anni (dati confermati dall’Istat: si veda il comunicato stampa). Si pone così l’esigenza di redigere un contratto di ricerca che disciplini rapporti tra il soggetto che promuove o finanzia l’attività di ricerca e il ricercatore, individuale o collettivo.

Obiettivo del presente contributo è illustrare la struttura tipica del contratto di ricerca, soffermandosi sulle principali clausole che ne definiscono il contenuto essenziale e sugli espedienti giuridici predisposti a tutela delle parti. L’analisi sarà rivolta, in particolare, all’individuazione degli elementi che consentono di redigere un contratto di ricerca completo e coerente con le esigenze operative dei soggetti coinvolti, nonché conforme ai principi generali dell’ordinamento civile e alle normative in materia di proprietà intellettuale e protezione dei dati personali.

La nozione giuridica di contratto di ricerca e la sua funzione economica

Nel sistema del diritto civile, il contratto di ricerca non è oggetto di una disciplina tipica, ma si configura quale figura negoziale atipica, riconducibile all’autonomia contrattuale delle parti ai sensi dell’articolo 1322 del codice civile. Esso si colloca nell’area dei contratti aventi ad oggetto prestazioni intellettuali, presentando tuttavia tratti distintivi rispetto alle figure tradizionali della consulenza professionale, dell’appalto di servizi e della prestazione d’opera intellettuale.

La peculiarità del contratto di ricerca risiede nella finalizzazione dell’attività dedotta in obbligazione allo svolgimento di un’indagine scientifica o tecnica caratterizzata da un contenuto innovativo e, soprattutto, dall’incertezza intrinseca del risultato.

Sotto il profilo funzionale, il contratto di ricerca risponde all’esigenza del committente di acquisire nuove conoscenze, dati o soluzioni tecniche suscettibili di applicazione pratica o di valorizzazione economica, trasferendo sul piano contrattuale il rischio connesso all’esito dell’attività di ricerca.

Il contratto di ricerca svolge dunque una funzione economica distinta rispetto al contratto di consulenza, che è normalmente diretto a fornire un parere o una valutazione su dati già disponibili, e rispetto all’appalto di servizi, che presuppone la realizzazione di un risultato definito.

La dimensione “aleatoria” dell’attività di ricerca impone una disciplina contrattuale specifica, idonea a regolare la gestione delle conoscenze prodotte, la titolarità dei risultati e i limiti di responsabilità delle parti.

L’oggetto del contratto e la delimitazione dell’attività scientifica

N un contratto di ricerca la determinazione dell’oggetto consente di individuare con precisione l’attività che il ricercatore è tenuto a svolgere e di definire concretamente l’obbligo assunto da quest’ultimo. L’oggetto deve essere descritto in modo sufficientemente analitico, attraverso la definizione del programma di ricerca, delle finalità conoscitive o applicative perseguite e delle metodologie che si intendono adottare, pur nel rispetto dell’autonomia scientifica del ricercatore. Tale clausola assolve alla funzione di prevenire ambiguità interpretative, evitando che l’attività di ricerca venga confusa con una generica prestazione di consulenza o con un incarico di natura meramente esecutiva.

La corretta delimitazione dell’oggetto del contratto di ricerca implica, inoltre, l’individuazione dei risultati attesi, intesi non come esito “garantito” dell’attività, bensì come tipologia di output che la ricerca è finalizzata a produrre, quali relazioni scientifiche, studi sperimentali, modelli teorici, prototipi o elaborazioni di dati. Più precisamente, l’indicazione dei risultati interviene in funzione descrittiva e organizzativa in considerazione della natura intrinsecamente incerta dell’attività di ricerca.

Particolare rilievo assume, altresì, la previsione di eventuali limiti oggettivi dell’attività dedotta in contratto, mediante l’esplicitazione delle attività escluse dal perimetro dell’incarico e delle condizioni operative in cui la ricerca deve essere svolta.

Durata, fasi di esecuzione e obblighi delle parti

Nel contratto di ricerca, la definizione delle modalità di esecuzione dell’attività consente di organizzare il rapporto in modo da prevenire conflitti in fase applicativa. In primis, la previsione di un termine iniziale e finale consente di circoscrivere temporalmente l’impegno del ricercatore e di coordinare l’attività di ricerca con le esigenze programmatiche del committente, specie nei casi in cui la ricerca sia finanziata mediante fondi pubblici o inserita in programmi pluriennali.

La durata del contratto di ricerca può essere strutturata in modo unitario oppure articolata in fasi successive, ciascuna delle quali corrisponde a specifiche attività di indagine o a momenti di verifica intermedia.

La scansione dell’attività in fasi consente di associare l’esecuzione della ricerca a obblighi informativi periodici, mediante la predisposizione di relazioni sullo stato di avanzamento dei lavori, e di introdurre meccanismi di controllo compatibili con l’autonomia scientifica del ricercatore. Da un lato, il ricercatore è tenuto a svolgere l’attività dedotta in contratto con la diligenza qualificata propria della prestazione intellettuale, rispettando le regole metodologiche del settore scientifico di riferimento e operando secondo criteri di correttezza e trasparenza. Dall’altro lato, il committente assume l’obbligo di cooperare all’esecuzione della ricerca, fornendo le informazioni, i dati e le risorse eventualmente necessarie allo svolgimento dell’attività.

La regolamentazione della durata e delle fasi di esecuzione del contratto di ricerca si pone, pertanto, come strumento essenziale per garantire un ordinato svolgimento del rapporto e per consentire una valutazione oggettiva dell’adempimento, senza trasformare il controllo sull’attività scientifica in un’ingerenza incompatibile con la natura stessa della ricerca.

Corrispettivo, finanziamento della ricerca e disciplina dei costi nel contratto di ricerca

La regolamentazione del corrispettivo rappresenta, in un contratto di ricerca, un elemento essenziale per assicurare l’equilibrio sinallagmatico del rapporto e per definire in modo trasparente le condizioni economiche dell’attività scientifica commissionata. La determinazione del compenso può avvenire in misura forfettaria ovvero in relazione alle singole fasi di esecuzione della ricerca, in funzione della complessità dell’attività e della durata dell’incarico.

Particolare attenzione deve essere riservata alla disciplina dei costi connessi allo svolgimento della ricerca, quali le spese per materiali, strumentazioni, banche dati, personale di supporto o trasferte. La distinzione tra compenso per l’attività intellettuale e rimborso delle spese vive consente di evitare sovrapposizioni e di prevenire contestazioni in ordine alla natura delle somme dovute dal committente.

Nei casi in cui il contratto di ricerca sia inserito in un più ampio programma di finanziamento pubblico o privato, la clausola economica assume altresì la funzione di coordinare le obbligazioni contrattuali con le regole imposte dal soggetto finanziatore, imponendo una puntuale rendicontazione delle spese sostenute e dei risultati conseguiti.

La disciplina del corrispettivo nel contratto di ricerca deve, inoltre, tener conto della particolare natura dell’attività dedotta in contratto, caratterizzata da un elevato grado di incertezza quanto all’esito finale. Ne deriva l’opportunità di prevedere meccanismi che colleghino il pagamento all’effettivo svolgimento dell’attività e non al conseguimento di un risultato predeterminato, in coerenza con la qualificazione dell’obbligazione del ricercatore come obbligazione di mezzi.

Proprietà intellettuale e titolarità dei risultati

Non vi è dubbio che, in un contratto di ricerca, la disciplina della proprietà intellettuale è in assoluto l’elemento più importante, in quanto l’attività scientifica e di ricerca applicata è destinata, per sua natura, a generare risultati suscettibili di valorizzazione economica.

La mancanza di una regolamentazione espressa in ordine alla titolarità dei risultati della ricerca espone le parti a un elevato rischio di conflitti, specie nei casi in cui l’attività commissionata conduca alla realizzazione di opere dell’ingegno, invenzioni brevettabili, banche dati o soluzioni tecnologiche innovative.

In tale prospettiva, è opportuno distinguere tra le conoscenze e i diritti preesistenti in capo al ricercatore o al committente e i risultati nuovi che derivano direttamente dall’esecuzione del contratto di ricerca. La definizione di tali ambiti consente di evitare indebite appropriazioni di conoscenze pregresse e di chiarire se i risultati dell’attività debbano essere attribuiti in via esclusiva al committente ovvero se al ricercatore spetti una titolarità concorrente o residuale.

La regolamentazione può assumere la forma di una cessione dei diritti patrimoniali di sfruttamento ovvero di una concessione in licenza, esclusiva o non esclusiva, a favore del committente, ferma restando la tutela dei diritti morali dell’autore ove applicabili.

Il contratto di ricerca disciplina, normalmente, le modalità di utilizzazione economica dei risultati, prevedendo eventuali limitazioni settoriali, territoriali o temporali allo sfruttamento, nonché l’eventuale riconoscimento di compensi aggiuntivi in caso di valorizzazione commerciale.

Riservatezza, pubblicazioni scientifiche e trattamento dei dati

La previsione di obblighi di riservatezza, all’interno di un contratto di ricerca, rappresenta un leitmotiv ricorrente. L’attività di ricerca, infatti, implica frequentemente l’accesso a dati, documenti, metodologie e conoscenze che presentano un valore economico o strategico per il committente e che, se divulgate anticipatamente, potrebbero pregiudicare lo sfruttamento dei risultati o compromettere la posizione competitiva dei soggetti coinvolti.

La clausola di riservatezza è pertanto volta a delimitare l’ambito delle informazioni coperte da segreto, a individuare i soggetti legittimati a conoscerle e a stabilire la durata dell’obbligo anche successivamente alla cessazione del rapporto contrattuale.

Accanto alla tutela della segretezza, il contratto di ricerca deve confrontarsi con l’esigenza, tipica dell’attività scientifica, di consentire la diffusione dei risultati mediante pubblicazioni, comunicazioni a convegni o altre forme di divulgazione.

Si pone, in tal modo, un problema di coordinamento tra l’interesse del ricercatore alla libertà di pubblicazione e l’interesse del committente alla protezione delle informazioni riservate e alla valorizzazione economica dei risultati. La soluzione è generalmente individuata nella previsione di clausole che subordinano la pubblicazione al previo esame o consenso del committente, ovvero che impongono un termine di differimento volto a consentire l’adozione delle misure di tutela della proprietà intellettuale.

Ulteriore profilo di rilievo riguarda il trattamento dei dati personali eventualmente coinvolti nell’attività di ricerca, in particolare nei settori medico, farmacologico e sociologico. In tali ipotesi, il contratto di ricerca deve chiarire la ripartizione dei ruoli tra le parti sotto il profilo della titolarità e della responsabilità del trattamento, nonché le finalità e le misure di sicurezza adottate.

Il contratto di ricerca nei diversi ambiti scientifici e tecnologici

La struttura generale del contratto di ricerca conserva una sostanziale unitarietà indipendentemente dal settore in cui l’attività scientifica è svolta; tuttavia, le singole clausole risultano suscettibili di significative modulazioni in funzione dell’ambito disciplinare di riferimento e delle peculiarità proprie del settore considerato.

Nella ricerca medica e farmaceutica, ad esempio, assumono un rilievo preminente le disposizioni relative al rispetto delle normative in materia di sperimentazione clinica, alla protezione dei dati sanitari e al ruolo dei comitati etici, con conseguente rafforzamento delle clausole concernenti la responsabilità, la riservatezza e il trattamento delle informazioni personali. In tali ambiti, il contratto di ricerca è frequentemente chiamato a coordinarsi con protocolli sperimentali e con fonti regolatorie di derivazione sovranazionale.

Nella ricerca tecnologica e informatica, il contratto di ricerca è invece fortemente caratterizzato dalla disciplina della proprietà intellettuale e del know-how, poiché i risultati possono consistere in software, algoritmi, modelli di intelligenza artificiale o soluzioni ingegneristiche suscettibili di immediata applicazione industriale.

Analoghe considerazioni valgono per la ricerca industriale e ingegneristica, nella quale la definizione dell’oggetto e dei risultati attesi deve essere coordinata con le esigenze produttive e con le normative tecniche di settore.

Diversa è, infine, la configurazione del contratto di ricerca nei settori sociologico, economico e delle scienze sociali, nei quali l’attività di indagine può implicare la raccolta di dati personali e la produzione di elaborazioni statistiche o interpretative. In tali ipotesi, il contratto di ricerca deve prestare particolare attenzione alla disciplina della riservatezza e alla conformità alla normativa sulla protezione dei dati, nonché alla regolamentazione delle modalità di diffusione dei risultati.

Assistenza legale nella redazione e nell’esecuzione del contratto di ricerca. Rivolgiti a noi

La complessità strutturale del contratto di ricerca, unitamente alla pluralità di interessi giuridici che esso è chiamato a disciplinare, rende particolarmente rilevante il ruolo dell’assistenza legale nella fase di redazione e in quella di esecuzione del rapporto contrattuale.

La predisposizione di un contratto di ricerca richiede, infatti, una conoscenza approfondita non soltanto dei principi generali del diritto civile, ma anche delle normative settoriali che possono incidere sull’attività di ricerca, quali quelle in materia di proprietà intellettuale, protezione dei dati personali, riservatezza delle informazioni e, in determinati ambiti, sperimentazione scientifica e regolazione tecnica.

Anche nella fase esecutiva il supporto dell’avvocato si rivela fondamentale, per risolvere le questioni relative alla corretta interpretazione delle clausole, alla gestione dei risultati, alla ripartizione delle responsabilità e all’eventuale modifica dell’assetto negoziale in presenza di sopravvenienze.

Il nostro Studio presta assistenza in materia di diritto civile e diritto dell’innovazione, con particolare riguardo alla predisposizione di contratti in ambito ad alto contenuto tecnico e scientifico. Disponiamo di expertise specifica e professionisti  per valutare ogni aspetto del contratto di ricerca, nelle sue molteplici declinazioni.

Contattaci per un confronto!

 

Ai sensi dell’art. 70-quater della Legge 633/1941, ai fini della tutela del diritto d’autore, si dichiara che il presente contenuto è riservato, e ne è vietata la riproduzione o l’estrazione di testo, anche mediante sistemi di intelligenza artificiale.

Il contratto di permuta immobiliare: cessione di terreno per (futuro) fabbricato

Il contratto di permuta immobiliare: cessione di terreno per (futuro) fabbricato

La permuta immobiliare è uno schema negoziale di frequente impiego nei rapporti tra proprietari di aree edificabili e imprese di costruzione. Essa consente di realizzare un intervento edilizio senza ricorrere a un immediato esborso monetario, fondando il sinallagma contrattuale sullo scambio tra il diritto di proprietà sul suolo e la futura attribuzione di porzioni del fabbricato che verrà edificato.

Sotto il profilo giuridico, la permuta immobiliare si riconduce alla figura tipica della permuta disciplinata dal codice civile, quale contratto a prestazioni corrispettive in cui ciascuna parte assume l’obbligo di trasferire all’altra la proprietà di un bene o di un diritto in cambio di un diverso bene o diritto, anziché di una somma di denaro.

Nell’ambito edilizio, tale schema viene adattato alla peculiare struttura dell’operazione, poiché lo scambio non avviene tra beni entrambi esistenti, ma tra un bene presente, costituito dal terreno edificabile, e un bene futuro, rappresentato dalle unità immobiliari che saranno realizzate dal costruttore.

La permuta immobiliare assume così una funzione economica di cooperazione tra soggetti portatori di risorse differenti: da un lato il proprietario dell’area, titolare del diritto reale sul suolo, dall’altro l’operatore edilizio, dotato della capacità organizzativa e finanziaria necessaria alla realizzazione dell’intervento.

Il presente contributo si propone di illustrare i fondamenti giuridici dell’operazione di permuta immobiliare avente ad oggetto il rapporto tra terreno e fabbricato, soffermandosi sulla struttura contrattuale che normalmente la governa, sul ruolo del contratto preliminare e del successivo contratto definitivo, nonché sulle principali clausole che disciplinano l’equilibrio tra le prestazioni.

L’obiettivo è offrire una ricostruzione sistematica dei meccanismi attraverso cui la permuta immobiliare consente la valorizzazione del suolo edificabile e la realizzazione dell’intervento costruttivo, evidenziandone al contempo i profili di tutela per il proprietario dell’area.

La struttura economico-giuridica della permuta immobiliare

Sotto il profilo giuridico, la permuta immobiliare implica il coordinamento tra la disciplina dei contratti di scambio e quella dei beni futuri. Il trasferimento delle unità immobiliari promesse in permuta non può che avvenire dopo la loro venuta ad esistenza, con la conseguenza che l’obbligazione del costruttore si configura come un impegno a realizzare un bene conforme alle caratteristiche pattuite e a trasferirne la proprietà al proprietario originario del terreno.

La permuta immobiliare assume pertanto una funzione che si avvicina, sul piano economico, a un meccanismo di finanziamento dell’iniziativa edilizia, poiché il valore del terreno viene capitalizzato attraverso l’attribuzione di una quota del fabbricato realizzato, evitando l’esborso immediato di denaro da parte del costruttore.

In tale prospettiva, il terreno diviene il presupposto oggettivo dell’operazione, mentre il fabbricato costituisce il risultato finale dell’attività imprenditoriale. L’equilibrio contrattuale della permuta immobiliare dipende dunque dalla corretta valutazione del valore del suolo, dalla previsione delle caratteristiche dell’edificio futuro e dalla precisa determinazione della quota di fabbricato destinata al proprietario cedente, elementi che richiedono un’attenta regolamentazione negoziale già nella fase iniziale dell’operazione.

Il contratto preliminare di permuta immobiliare

Nella prassi delle operazioni di permuta immobiliare, il regolamento dei rapporti tra proprietario del terreno e costruttore prende avvio, di regola, con la stipulazione di un contratto preliminare. Tale strumento negoziale assume una funzione centrale, poiché consente di vincolare le parti alla futura conclusione del contratto definitivo, disciplinando al contempo la fase preparatoria dell’intervento edilizio.

Il preliminare di permuta immobiliare si configura come un atto complesso, volto a regolare i presupposti tecnici e amministrativi dell’operazione. In questo contesto, il contratto (proprio come in un normale preliminare di vendita immobiliare “su carta”) viene normalmente collegato all’elaborazione del progetto edilizio e all’ottenimento del titolo abilitativo e alla effettiva costruzione, che rappresentano condizioni essenziali per la realizzazione dell’intervento.

La permuta immobiliare si fonda infatti sulla possibilità giuridica ed economica di edificare sull’area, sicché la validità ed efficacia dell’operazione risultano strettamente connesse al rilascio del permesso di costruire e alla conformità del progetto alle previsioni urbanistiche vigenti. Il preliminare svolge pertanto una funzione di regolazione anticipata degli interessi delle parti, consentendo di fissare i criteri di individuazione delle unità immobiliari spettanti al proprietario del terreno e di definire i tempi di attuazione dell’intervento.

Sotto il profilo giuridico, il preliminare di permuta immobiliare assume rilievo anche quale strumento di allocazione dei rischi. In esso vengono generalmente disciplinate le ipotesi di mancato rilascio del titolo edilizio, di modificazione delle condizioni urbanistiche o di ritardo nell’avvio dei lavori, prevedendo meccanismi di risoluzione del rapporto o di adeguamento delle prestazioni.

In tal modo, la fase preliminare consente di stabilire un assetto contrattuale idoneo a governare l’incertezza propria delle operazioni edilizie, preparando il successivo passaggio al contratto definitivo di permuta immobiliare una volta che il progetto sia stato approvato e l’intervento risulti giuridicamente realizzabile.

Alla disciplina della fase preliminare si accompagna, nella permuta immobiliare, la necessità di determinare sin da subito la quota del fabbricato futuro destinata al proprietario del terreno, che nella prassi contrattuale viene di regola individuata in una percentuale dell’edificato complessivo, generalmente compresa tra il dieci e il venti per cento, in funzione del valore dell’area, degli indici edificatori e della redditività attesa dell’intervento.

Poiché in tale momento l’opera non è ancora progettata in modo definitivo, il contratto preliminare è chiamato a stabilire criteri oggettivi per l’individuazione delle future unità immobiliari spettanti al cedente, fondati su parametri quali la superficie complessiva realizzabile, la destinazione d’uso delle singole porzioni, la distribuzione tra tipologie abitative differenti e l’ubicazione all’interno dell’edificio.

In tal modo, la determinazione del corrispettivo in natura viene ancorata non a beni già individuati, ma a criteri selettivi predeterminati, idonei a garantire un’equa ripartizione del valore economico dell’intervento anche in assenza di un progetto edilizio compiutamente definito.

Il contratto definitivo di permuta immobiliare e il trasferimento dei diritti reali

La fase esecutiva dell’operazione di permuta immobiliare trova il proprio momento centrale nella stipulazione del contratto definitivo, mediante il quale si realizza il trasferimento dei diritti reali oggetto dello scambio.

A differenza del preliminare, che ha funzione obbligatoria e preparatoria, il contratto definitivo è destinato a produrre effetti traslativi, determinando il passaggio della proprietà del terreno in favore del costruttore e, correlativamente, della proprietà delle unità immobiliari in favore del cedente. Nel modello terreno–fabbricato, tuttavia, la sequenza temporale dei trasferimenti può essere modulata in diverso modo.

Sicuramente più ricorrente è il caso in cui il contratto definitivo di cessione dell’area viene stipulato prima dell’inizio dell’attività edificatoria. In tale ipotesi, il costruttore acquista immediatamente la proprietà del suolo, ovvero un diritto di superficie sullo stesso, al fine di poter avviare l’intervento edilizio e reperire le risorse finanziarie necessarie alla sua realizzazione.

La permuta immobiliare viene così strutturata in modo da consentire all’impresa di presentarsi al sistema creditizio quale titolare dell’area, circostanza che, nella pratica bancaria, potrebbe costituire il presupposto per l’accesso al finanziamento. In questo schema, il trasferimento delle unità immobiliari promesse in permuta al proprietario originario del terreno avviene solo successivamente, una volta che esse siano venute ad esistenza e siano state individuate dopo l’accatastamento.

Accanto a tale modello, è configurabile un diverso assetto negoziale, molto meno frequente, nel quale il terreno resta nella sua titolarità sino alla realizzazione dell’edificio e all’accatastamento delle singole unità immobiliari.

In questo secondo schema, la permuta immobiliare viene attuata attraverso un trasferimento simultaneo o comunque coordinato tra il suolo e le porzioni di fabbricato, che vengono in tal modo scambiate quando il bene futuro è divenuto bene presente.

La funzione protettiva di tale impostazione risiede nel fatto che il proprietario del terreno conserva il controllo giuridico sul bene sino al completamento dell’opera, riducendo il rischio connesso all’eventuale inadempimento del costruttore; tuttavia, essa risulta più difficilmente compatibile con le esigenze finanziarie dell’operazione edilizia ed è per questo progressivamente divenuta meno utilizzata nella prassi negoziale.

Le clausole tipiche della permuta immobiliare

La disciplina della permuta immobiliare si fonda su clausole volte a regolare il rapporto tra il proprietario dell’area e l’impresa di costruzione, tenendo conto della natura progressiva dell’operazione e della necessità di coordinare il trasferimento del suolo con la futura attribuzione delle unità immobiliari.

Centrale è innanzitutto la determinazione del corrispettivo in natura, che viene normalmente espresso in termini percentuali rispetto alla volumetria o alla superficie complessiva edificabile, ovvero mediante l’individuazione di un numero predeterminato di unità immobiliari. In tal senso, la permuta immobiliare richiede clausole che fissino criteri oggettivi di selezione delle porzioni spettanti al cedente, con riferimento alla destinazione d’uso, alla tipologia degli alloggi, alla collocazione all’interno dell’edificio e al valore commerciale delle singole unità.

Ulteriore elemento essenziale è costituito dalla previsione dei tempi di realizzazione dell’intervento edilizio, con l’indicazione dei termini per la presentazione del progetto, per l’ottenimento del titolo abilitativo e per l’ultimazione dei lavori.

Tali previsioni sono frequentemente accompagnate da clausole penali o da meccanismi di risoluzione del rapporto, destinati a sanzionare l’eventuale ritardo o l’inadempimento dell’obbligo di edificazione. Accanto a ciò, assumono rilievo le clausole relative al capitolato delle opere, mediante le quali vengono stabilite le caratteristiche tecniche e qualitative del fabbricato e delle singole unità immobiliari, al fine di garantire che il bene futuro corrisponda alle aspettative economiche del proprietario del terreno.

Nella permuta immobiliare è inoltre ricorrente l’inserimento di clausole condizionali, che subordinano l’efficacia del contratto al rilascio del permesso di costruire o al verificarsi di determinati presupposti urbanistici. In tal modo, l’assetto negoziale viene modellato su un equilibrio dinamico tra certezza degli obblighi assunti e adattabilità alle variabili amministrative e tecniche proprie dell’attività edificatoria.

Le garanzie a tutela del proprietario del terreno

In una permuta immobiliare la posizione del proprietario del terreno presenta profili di particolare delicatezza, poiché egli si priva, in tutto o in parte, del bene originario in cambio di un bene futuro, la cui venuta ad esistenza dipende dall’adempimento dell’obbligazione edificatoria assunta dal costruttore.

Tale asimmetria temporale tra la prestazione già eseguita e quella ancora da eseguire rende necessario predisporre un sistema di garanzie idoneo a preservare l’equilibrio sinallagmatico del rapporto contrattuale. Tra gli strumenti maggiormente utilizzati nella prassi della permuta immobiliare assumono rilievo le garanzie personali e reali prestate dal costruttore, quali le fideiussioni bancarie o assicurative a copertura dell’obbligo di edificazione e di trasferimento delle unità immobiliari promesse in permuta.

Tali garanzie consentono al proprietario dell’area di ottenere una tutela patrimoniale immediata nel caso di inadempimento, svincolando la sua posizione dall’eventuale insolvenza dell’impresa. Accanto a esse, si affermano le polizze assicurative destinate a coprire i rischi connessi alla realizzazione dell’opera, nonché quelle previste dalla normativa in materia di costruzione e vendita di immobili da costruire, che rafforzano la protezione del creditore della prestazione edilizia.

La permuta immobiliare può inoltre essere strutturata mediante clausole che incidono direttamente sul regime dei diritti reali, quali la previsione di riserve di proprietà, di condizioni risolutive o di meccanismi di retrocessione del bene in caso di mancata edificazione entro i termini stabiliti.

Tali strumenti consentono di mantenere un collegamento funzionale tra il trasferimento del suolo e la realizzazione del fabbricato, rafforzando la posizione del cedente rispetto al rischio di un’iniziativa edilizia incompiuta.

Profili di rischio e complessità dell’operazione immobiliare

La permuta immobiliare coinvolge una pluralità di interessi e di fasi esecutive che si sviluppano nel tempo, le quali presentano rischi specifici per le parti. Il primo profilo di rischio è rappresentato dalla mancata realizzazione dell’intervento edilizio, che può dipendere sia da ragioni tecniche ed economiche, sia da sopravvenienze di natura amministrativa, quali il diniego del titolo abilitativo o la modifica degli strumenti urbanistici. In tali ipotesi, l’equilibrio contrattuale della permuta immobiliare risulta compromesso, poiché viene meno la prestazione che costituisce il corrispettivo del trasferimento del terreno.

Ulteriori criticità derivano dal possibile ritardo nell’esecuzione dei lavori o dalla difformità dell’opera realizzata rispetto al progetto originariamente approvato. Poiché il valore della prestazione del costruttore è strettamente connesso alla qualità e alla destinazione delle unità immobiliari promesse in permuta, ogni scostamento rispetto alle caratteristiche pattuite incide direttamente sull’assetto di interessi definito nel contratto.

La permuta immobiliare richiede pertanto una regolamentazione preventiva di tali evenienze, mediante clausole che disciplinino gli effetti del ritardo, della variazione progettuale o della riduzione della volumetria effettivamente realizzata.

Non meno rilevanti sono i rischi connessi alla solvibilità del costruttore e alla sostenibilità finanziaria dell’operazione. L’eventuale crisi dell’impresa può determinare l’interruzione dei lavori e l’impossibilità di conseguire il bene futuro promesso in permuta, esponendo il proprietario del terreno a un pregiudizio patrimoniale rilevante.

In questa prospettiva, la permuta immobiliare si presenta come un’operazione che, pur offrendo significative opportunità di valorizzazione del suolo, esige una rigorosa costruzione giuridica del rapporto contrattuale, idonea a prevenire e governare le situazioni patologiche che possono insorgere nel corso dell’esecuzione.

Assistenza legale nelle operazioni di permuta immobiliare e operazioni immobiliari complesse

L’esperienza che abbiamo maturato nel campo del diritto civile ci consente supportare i nostri clienti in complesse operazioni di permuta immobiliare, anche nei rapporti tra società e imprese edili. Ci occupiamo di redigere il contratto preliminare e il contratto definitivo, di elaborare le clausole negoziali più delicate, di supervisionare le garanzie e , in genere, di regolamentare i rischi dell’operazione.

Contattaci per un confronto!

 

Ai sensi dell’art. 70-quater della Legge 633/1941, ai fini della tutela del diritto d’autore, si dichiara che il presente contenuto è riservato, e ne è vietata la riproduzione o l’estrazione di testo, anche mediante sistemi di intelligenza artificiale.

Frode home banking: cosa fare in caso di bonifico non autorizzato? Rimedi giudiziali e stragiudiziali

Frode home banking: cosa fare in caso di bonifico non autorizzato? Rimedi giudiziali e stragiudiziali

L’home banking è un formidabile strumento per l’amministrazione delle risorse finanziarie, ma nasconde un volto oscuro: esso amplia a dismisura l’esposizione al rischio informatico dei cittadini.

Come noto, le frodi realizzate attraverso piattaforme di home banking si caratterizzano per l’elevato grado di insidiosità, in quanto sfruttano la fiducia riposta dall’utente nei canali digitali dell’istituto di credito e la semplicità con cui si può disporre un bonifico bancario (anche istantaneo).

Il fenomeno delle frodi tramite home banking si colloca, inoltre, all’interno di un più ampio scenario di criminalità informatica in cui l’elemento tecnologico rappresenta anche il veicolo attraverso cui viene alterata la percezione del rischio da parte della vittima, inducendola a compiere atti dispositivi pregiudizievoli per il proprio patrimonio.

Il presente articolo si propone di esaminare le modalità attraverso cui vengono realizzate le frodi di home banking e, soprattutto, di illustrare i possibili strumenti di tutela a disposizione del correntista in caso di bonifico non autorizzato o altra operazione dispositiva indebita.

Tenteremo così di fornire al lettore un quadro chiaro dei rimedi esperibili, tanto in sede stragiudiziale quanto in sede giudiziale, evidenziando – fase per fase – le cautele che devono essere tempestivamente adottate per contenere il danno e per incrementare le possibilità di recupero delle somme indebitamente sottratte a seguito di frode informatica.

Le principali tipologie di frodi home banking basate sull’ingegneria sociale

Le frodi perpetrate mediante sistemi di home banking si caratterizzano, nella maggior parte dei casi, per l’impiego di tecniche di ingegneria sociale, finalizzate a indurre la vittima a compiere operazioni dispositive nella falsa convinzione di agire in un contesto sicuro e legittimo. Le condotte in alcuni casi sono rese possibili dalla violazione tecnica delle infrastrutture informatiche dell’istituto di credito mentre, altre volte, incidono sull’alterazione del processo decisionale dell’utente.

Tra le modalità più diffuse si annoverano le comunicazioni ingannevoli veicolate mediante posta elettronica, il phishing, messaggi di testo o contatti telefonici, con cui i soggetti agenti simulano l’intervento di operatori del servizio clienti dell’istituto di credito ovvero di appartenenti a reparti specializzati delle forze dell’ordine (Polizia Postale), prospettando l’esistenza di presunte anomalie o tentativi di accesso sospetti all’home banking.

Attraverso tali artifici, la vittima viene indotta a cliccare su link malevoli che indirizzano a sessioni specifiche del servizio di home banking. Una volta acquisito il controllo delle funzionalità di home banking, il profitto illecito viene normalmente realizzato mediante l’esecuzione di bonifici bancari, frequentemente nella forma del bonifico istantaneo, verso conti correnti riconducibili a prestanome o a soggetti di difficile individuazione patrimoniale.

In alcuni casi, al fine di rendere più complessa la tracciabilità dell’operazione, i truffatori dispongono contestualmente la richiesta di finanziamenti immediati di importo analogo a quello sottratto, così da creare un’apparente giustificazione contabile del movimento di denaro. Si tratta di fattispecie particolarmente insidiose, nelle quali l’apparato repressivo penale incontra spesso significative difficoltà nell’identificazione degli autori materiali, rendendo centrale il tema della tutela civilistica e contrattuale del correntista vittima di frode tramite home banking.

Doveri di diligenza del cliente: il divieto di comunicazione dei codici di accesso

Nelle truffe tramite home banking, assume rilievo centrale il profilo della diligenza del correntista nella custodia e nell’utilizzo delle proprie credenziali di accesso e dei codici dispositivi. I sistemi di home banking sono strutturati su presidi di sicurezza che presuppongono la collaborazione attiva dell’utente, il quale è tenuto a mantenere riservati i propri dati identificativi, le password e i codici temporanei di autorizzazione delle operazioni, evitando di comunicarli a terzi in qualsiasi forma e per qualsiasi ragione.

La comunicazione dei codici di accesso all’home banking a soggetti estranei al rapporto bancario, ancorché indotta mediante artifici o raggiri, può essere valutata, sotto il profilo giuridico, quale condotta connotata da colpa grave, idonea a incidere sull’accertamento delle responsabilità in caso di operazioni non autorizzate.

In particolare, laddove risulti che il correntista abbia fornito volontariamente a terzi le proprie credenziali o abbia autorizzato l’accesso remoto al servizio di home banking, la banca potrà eccepire l’inosservanza delle regole di utilizzo del servizio e l’inadempimento degli obblighi contrattuali di custodia dei dispositivi di sicurezza.

Ne consegue che la valutazione della condotta del cliente riveste un ruolo determinante nella ricostruzione causale dell’evento dannoso. La giurisprudenza e la prassi applicativa tendono, infatti, a distinguere le ipotesi in cui la frode di home banking derivi dall’aggiramento dei sistemi di protezione dell’istituto di credito, da quelle in cui l’evento sia stato reso possibile da un comportamento gravemente imprudente dell’utente.

In tale prospettiva, la circostanza per cui non devono mai essere comunicati per via telefonica o telematica i dati di accesso all’home banking e i codici dispositivi si rivela fondamentale sul versante probatorio, incidendo in modo diretto sulle possibilità di ottenere il rimborso delle somme sottratte in sede stragiudiziale o giudiziale.

Ma nel caso in cui la frode informatica sia andata a segno cosa è possibile fare?

Fase 1: immediata comunicazione alla Banca dell’operazione di pagamento non autorizzata

Nel caso in cui il correntista si avveda dell’esecuzione di un’operazione di pagamento non autorizzata tramite home banking, questi deve darne tempestiva comunicazione all’istituto di credito, nel più breve tempo possibile. Tale comunicazione non deve essere limitata a un contatto informale con il servizio di assistenza telefonica, ma deve essere formulata per iscritto, in modo da consentire la tracciabilità della contestazione e la precisa individuazione dell’operazione disconosciuta.

Attraverso tale atto, il cliente manifesta in modo inequivoco la volontà di disconoscere la disposizione di pagamento. La rilevanza della segnalazione immediata risiede, in primo luogo, nella possibilità che l’operazione disposta tramite home banking non sia ancora giunta a esecuzione definitiva.

In particolare, per bonifici di importo elevato o verso conti esteri, gli istituti di credito possono prevedere tempi tecnici di elaborazione e controlli interni di sicurezza, finalizzati a prevenire transazioni anomale. In tali ipotesi, l’intervento tempestivo del correntista potrebbe consentire il blocco dell’operazione prima che le somme vengano definitivamente accreditate sul conto del beneficiario, riducendo o addirittura evitando il pregiudizio patrimoniale.

Sotto il profilo giuridico, la comunicazione scritta alla banca dell’operazione di home banking non autorizzata assume altresì valore di atto di contestazione formale, e a dimostrare l’assenza di volontà dispositiva da parte del cliente. Essa costituisce, inoltre, un elemento rilevante nella successiva fase di richiesta di rimborso, in quanto consente di documentare la tempestività della reazione del correntista e di escludere che l’inerzia abbia contribuito causalmente alla produzione del danno.

Fase 2: presentazione di una denuncia/querela alla polizia giudiziaria

A seguito della scoperta di un’operazione non autorizzata eseguita mediante home banking, si impone la necessità di presentare senza indugio querela presso un Ufficio di polizia giudiziaria (Polizia di Stato, Carabinieri, Guardia di Finanza), contro ignoti, descrivendo in modo puntuale le circostanze di fatto note al momento della denuncia.

La querela è il presupposto per l’attivazione delle indagini penali volte all’accertamento delle responsabilità degli autori della frode e all’eventuale individuazione dei flussi finanziari illecitamente generati attraverso l’utilizzo fraudolento del servizio di home banking. Essa consente di formalizzare l’accaduto in un atto pubblico, che cristallizza temporalmente la scoperta dell’illecito e le modalità con cui la sottrazione delle somme è stata realizzata.

Sotto il profilo giuridico, la presentazione della querela assolve a una duplice funzione. Da un lato, essa permette l’avvio del procedimento penale per i reati configurabili in relazione alla frode di home banking, quali l’accesso abusivo a sistema informatico, la frode informatica e le ulteriori fattispecie eventualmente integrate dalla condotta degli autori.

Dall’altro lato, la denuncia costituisce un elemento di rilievo nei rapporti con l’istituto di credito, in quanto dimostra la serietà della contestazione e la volontà del correntista di ottenere l’accertamento giudiziario dell’illecito, rafforzando la credibilità della richiesta di rimborso per operazione disconosciuta.

La narrazione dei fatti contenuta nella querela assume, inoltre, un’importanza decisiva nella ricostruzione dell’evento sotto il profilo causale. In essa devono essere indicati, per quanto possibile, i contatti intercorsi con i presunti operatori bancari o con i soggetti che si sono presentati come appartenenti alle forze dell’ordine, le modalità di accesso all’home banking, l’eventuale ricezione di comunicazioni ingannevoli e la tempistica delle operazioni contestate.

Ciò risulta essenziale non solo per le indagini penali, ma anche per le successive iniziative stragiudiziali o giudiziali intraprese nei confronti della Banca.

Fase 3: richiesta di rimborso alla banca per operazione di pagamento non autorizzata

Una volta effettuata la contestazione formale dell’operazione e presentata la querela, il correntista dovrebbe indirizzare all’istituto di credito una specifica richiesta di rimborso per l’operazione di home banking non autorizzata o disconosciuta (solitamente tramite moduli o formulati della stessa banca).

Tale iniziativa si fonda sul principio secondo cui il prestatore di servizi di pagamento è tenuto ad assicurare che le operazioni disposte mediante home banking siano correttamente autorizzate dal titolare del conto e siano eseguite nel rispetto dei presidi di sicurezza previsti dalla normativa di settore e dalle condizioni contrattuali. In presenza di una disposizione di pagamento che il cliente afferma di non aver mai impartito, la banca è tenuta a verificare l’effettiva riconducibilità dell’operazione alla volontà del correntista e a dimostrare l’adozione di sistemi idonei a prevenire accessi abusivi.

Gli istituti di credito sono, inoltre, normalmente coperti da polizze assicurative contro le frodi digitali connesse all’utilizzo dei servizi di home banking, predisposte proprio al fine di fronteggiare il rischio economico derivante da operazioni fraudolente poste in essere da terzi.

In tale contesto, qualora emerga che la sottrazione delle somme sia stata determinata, anche in via concorrente, dall’aggiramento dei meccanismi di sicurezza del sistema di home banking, la richiesta di rimborso del cliente dovrebbe essere evasa in tempi ragionevoli, mediante la restituzione delle somme indebitamente prelevate.

La banca, infatti, non può limitarsi a opporre l’avvenuta autenticazione formale dell’operazione, ma deve dimostrare che essa sia stata correttamente autorizzata dal cliente e che non sussistano anomalie riconducibili a falle organizzative o tecnologiche del servizio.

Qualora l’istituto di credito non fornisca riscontro positivo alla richiesta di rimborso entro un congruo termine, che non dovrebbe eccedere, di regola, il periodo di due mesi dalla presentazione della domanda, si rende opportuno valutare il coinvolgimento di un professionista legale.

L’assistenza di un avvocato consente, infatti, di inquadrare correttamente la vicenda sotto il profilo giuridico, di individuare le responsabilità connesse all’uso del servizio di home banking e di predisporre gli atti necessari per l’attivazione delle ulteriori forme di tutela previste dall’ordinamento, sia in sede stragiudiziale sia in sede giudiziale.

Fase 4: il reclamo e il ricorso all’Arbitro Bancario Finanziario

Nel caso in cui la richiesta di rimborso per operazione di home banking non autorizzata non sia accolta dall’istituto di credito, ovvero non venga evasa nei termini previsti, il correntista dovrebbe attivare gli strumenti di tutela stragiudiziale previsti dall’ordinamento bancario, a partire dalla proposizione di un reclamo formale.

Il reclamo rappresenta un passaggio preliminare necessario per l’eventuale instaurazione del procedimento dinanzi all’Arbitro Bancario Finanziario ed è volto a sollecitare un riesame della vicenda alla luce delle circostanze di fatto e delle ragioni giuridiche poste a fondamento della contestazione dell’operazione di home banking.

Decorso inutilmente il termine di risposta previsto per l’istituto di credito (15 o 60 giorni, a seconda dei casi), ovvero in caso di esito negativo del reclamo, il correntista può proporre ricorso all’Arbitro Bancario Finanziario, organismo di risoluzione alternativa delle controversie istituito presso la Banca d’Italia.

Il procedimento davanti all’ABF si caratterizza per la sua natura essenzialmente documentale e per lo svolgimento di un contraddittorio cartolare tra le parti, nel quale ciascun soggetto è chiamato a depositare memorie e documenti a sostegno delle proprie ragioni. La decisione viene adottata da un collegio composto da membri dotati di specifica competenza tecnica e giuridica in materia bancaria e finanziaria, con tempi di definizione della controversia che, di regola, non superano i sei mesi dalla presentazione del ricorso. Abbiamo dedicato al ricorso all’ABF uno specifico approfondimento.

L’accesso all’ABF presenta significativi vantaggi in termini di contenimento dei costi (il contributo per la proposizione del ricorso è di 20 euro), di semplificazione procedurale e di rapidità della decisione, rispetto al ricorso immediato all’autorità giudiziaria. Sebbene la rappresentanza tecnica dell’avvocato non sia obbligatoria, l’assistenza di un professionista può risultare particolarmente utile nella predisposizione del ricorso e nella strutturazione delle argomentazioni giuridiche.

La decisione dell’Arbitro Bancario Finanziario non ha natura formalmente vincolante, ma nella prassi gli istituti di credito si conformano ordinariamente agli esiti del procedimento, rendendo tale strumento un rimedio di particolare efficacia per la tutela del correntista vittima di frode informatica connessa all’utilizzo dell’home banking.

Fase 5: tutela dinanzi al giudice ordinario

Qualora il ricorso all’Arbitro Bancario Finanziario si concluda con esito sfavorevole per il correntista, ovvero nel caso in cui l’istituto di credito non si conformi alla decisione adottata, resta ferma la possibilità di adire l’autorità giudiziaria ordinaria per la tutela dei propri diritti.

L’instaurazione del giudizio consente di sottoporre la controversia derivante dalla frode mediante home banking alla valutazione di un giudice terzo e imparziale, chiamato ad applicare le norme di legge e i principi elaborati dalla giurisprudenza in materia di responsabilità contrattuale e di servizi di pagamento.

Nel processo civile, ciascuna parte è onerata della prova dei fatti posti a fondamento delle rispettive domande ed eccezioni. Il correntista dovrà dimostrare l’avvenuta sottrazione delle somme mediante operazioni di home banking non autorizzate e l’assenza di una propria volontà dispositiva, mentre l’istituto di credito sarà tenuto a provare di aver adottato misure di sicurezza adeguate e conformi allo stato dell’arte per prevenire accessi abusivi al sistema di home banking.

In tale contesto, il giudizio potrà richiedere l’acquisizione di elementi tecnici relativi al funzionamento delle piattaforme informatiche e ai protocolli di autenticazione utilizzati, con la conseguente possibilità che venga disposta una consulenza tecnica d’ufficio al fine di valutare l’idoneità dei presidi di sicurezza e la riconducibilità dell’operazione al cliente.

Sotto il profilo procedurale, la controversia potrà essere trattata anche mediante il rito semplificato di cognizione, laddove ne ricorrano i presupposti, ferma restando la complessità che spesso caratterizza le frodi di home banking sotto il profilo probatorio e tecnico.

La decisione del giudice si sostanzia in una sentenza che accerta le responsabilità delle parti e stabilisce l’eventuale obbligo di restituzione delle somme indebitamente sottratte, nonché il risarcimento degli ulteriori danni subiti dal correntista. In tal senso, la tutela giudiziale è l’extrema ratio: l’ultima e più incisiva forma di protezione dei diritti patrimoniali lesi a seguito di frode informatica realizzata attraverso il canale bancario.

Frodi digitali: assistenza legale qualificata in sede giudiziale e stragiudiziale

Le frodi realizzate mediante sistemi di home banking rappresentano oggi una delle forme più insidiose di aggressione al patrimonio del correntista, poiché si fondano su tecniche di ingegneria sociale capaci di eludere non solo i presidi tecnologici, ma anche la percezione del rischio da parte dell’utente.

Tali accadimenti impongono una valutazione attenta delle modalità con cui l’evento si è verificato e delle responsabilità che ne derivano, tanto sotto il profilo contrattuale quanto sotto quello della disciplina dei servizi di pagamento.

In tale contesto si inserisce l’attività professionale dello Studio, specializzato in reati informatici, che presta assistenza nei casi di frode informatica connessa all’utilizzo dell’home banking, affiancando il cliente nella fase di contestazione delle operazioni, nella predisposizione delle richieste di rimborso e nell’attivazione degli strumenti di tutela stragiudiziale e giudiziale.

 

Contattaci per un confronto!

Ai sensi dell’art. 70-quater della Legge 633/1941, ai fini della tutela del diritto d’autore, si dichiara che il presente contenuto è riservato, e ne è vietata la riproduzione o l’estrazione di testo, anche mediante sistemi di intelligenza artificiale.