INTELLIGENCE

4. set, 2021

L’ASSENTEISMO

Malattia ed infortunio; i permessi ex Legge 104/92; i controlli del datore di lavoro

ASSENTEISMO

 

I controlli del datore di lavoro Le disposizioni dell’art. 5 L. 300/1970, in materia di divieto di accertamenti da parte del datore di lavoro sulle infermità per malattia o infortunio del lavoratore dipendente, e sulla facoltà dello stesso datore di lavoro di effettuare il controllo delle assenze per infermità solo attraverso i servizi ispettivi degli istituti previdenziali competenti, non precludono al datore medesimo di procedere, al di fuori delle verifiche di tipo sanitario, ad accertamenti di circostanze di fatto atte a dimostrare l’insussistenza della malattia o la non idoneità di quest’ultima a determinare uno stato d’incapacità lavorativa e, quindi, a giustificare l’assenza (C. 18507/2016, come già C. 25162/2014).

 

Controlli investigativi I controlli effettuati mediante agenzie investigative sono legittimi ove svolti in funzione di verifica di atti illeciti del lavoratore non riconducibili al mero inadempimento dell’obbligazione contrattuale, e ciò anche in presenza del mero sospetto che i comportamenti illeciti siano in corso di esecuzione (C. 8373/2018). I controlli c.d. difensivi finalizzati all’accertamento dell’abuso dei permessi o della malattia non riguardano l’adempimento della prestazione – essendo eseguiti al di fuori dell’orario di lavoro ed in fase di sospensione dall’obbligazione di rendere la prestazione – bensì una condotta illecita che, in taluni casi, è suscettibile di rilevanza anche penale (C. 9749/2016). Il controllo è legittimo purché esso sia rispettoso della normativa in materia di privacy e quindi, risulti non invasivo, adeguato, proporzionato anche in relazione al rispetto della dignità e libertà del lavoratore (C. 17723/2017).

 

Lombardia

Provincia di Bergamo | Lecco | Pavia | Brescia | Lodi | Sondrio | Como | Mantova | Varese | Cremona | Milano

 

Veneto

Provincia di Verona | Vicenza | Padova | Rovigo | Treviso | Belluno | Venezia | Mestre

 

Friuli Venezia Giulia

Provincia di Gorizia | Pordenone | Trieste

Udine

 

Piemonte

Provincia di Alessandria |  Novara | Asti | Torino | Biella | Verbania | Cuneo | Vercelli

 

Emilia Romagna

Provincia di Bologna | Parma | Rimini | Ferrara | Piacenza | Forlì-Cesena | Ravenna | Modena | Reggio-Emilia

 

Liguria

Provincia di Genova | Imperia | La-Spezia | Savona

 

Trentino Alto Adige

Provincia di Bolzano | Trento

 

 Valle D’Aosta

Provincia di Aosta

 

28. ago, 2021

Permessi ex Legge 104/92: legittimo il pedinamento del lavoratore che ne abusa

 

La condotta del lavoratore che abusi dei permessi di lavoro riconosciuti per assistere un familiare disabile, ai sensi dell’art. 33 legge n. 104/1992, impiegandoli per finalità strettamente personali e ludiche e slegate dall'assistenza al familiare disabile, è idonea a violare gravemente il vincolo fiduciario indispensabile alla corretta prosecuzione del rapporto di lavoro e a legittimare il suo licenziamento in tronco, oltre a costituire un illecito nei confronti dell’Ente previdenziale erogatore della relativa indennità compensativa.

Questo il pensiero ormai pacifico della giurisprudenza di legittimità in punto, e questo il pensiero ribadito con decisione dalla Corte di cassazione, Sezione lavoro, nell'ordinanza n. 2743 del 30 gennaio 2019 di rigetto del ricorso di un lavoratore sorpreso a trascorre qualche giorno di vacanza lontano dal luogo di assistenza del familiare disabile durante i giorni di permesso richiesti per assisterlo e per questo licenziato.

La pronuncia si inserisce, altresì, nel solco di quella parte della giurisprudenza che qualifica legittimi i controlli del datore di lavoro affidati alle agenzie investigative - purché non sconfinanti in controlli a distanza dell’attività lavorativa - e prove attendibili sia i rilievi fotografici che le prove testimoniali degli investigatori introdotte nel processo (da ultimo Cass. civ. Sez. lav. n. 4670/2019), ma pare superarlo, osservando che ai fini della rilevanza dell’abuso in sé sia “sufficiente la sola presenza del ricorrente in altro luogo e la mancata specificazione delle “altre attività” cui si sarebbe dedicato in alternativa il ricorrente”, comunque accertata.

Inammissibili, dunque i motivi del ricorso volti a sostenere l’assenza di forza probatoria delle relazioni investigative, e per ciò indimostrato l’addebito contestato, e da rigettare il ricorso, che la Corte pronuncia con condanna del lavoratore ricorrente alle spese di giudizio.


2. dic, 2020

L’infiltrazione nella rete sociale del bersaglio  – parlando adesso delle fonti aperte – avviene, allora, in modo indiretto al fine di evitare l’insospettimento del target, monitorando, accanto ai collegamenti pubblici, le sue reti (sia essa facebook, linkedin, twitter, tinder, thunder, whatsapp o qualsivoglia strumento di aggregazione e condivisione social)  o, qualora possibile ed opportuno, attraverso richieste dirette di “amicizia”  con l’utilizzo di un profilo fake di copertura (nel caso di attività istituzionali per fini di giustizia e di sicurezza nazionale, il legislatore ha previsto particolari esimenti con le cautele dello status giuridico di agente sotto copertura).

 

E qui che entrano in gioco motori di ricerca semantica approfondita, come graph.tips, attraverso cui sarà possibile esaminare Facebook selezionando molteplici query di filtro ricerca (vds. Ad esempio applicativi a pagamento di investigazione OSINT come inteltechiniques.com).

 

L’investigatore sulle fonti aperte si troverà soventemente a districarsi in rompicapo e scatole cinesi che, nel tempo, hanno mascherato un certo dominio, riuscendo a ricostruire una ricerca con una connessione logica partendo dai tools per l’identificazione di domine name, fino alla riesumazione di percorsi chiusi con protocolli di wayback, utilizzando una sorta di evoluta “macchina del tempo”, come la WAYBACK MACHINE, un archivio di internet virtuale ove è possibile ritrovare contenuti non più raggiungibili dai motori, ma non, ancora, passati all’ “oblio”, raggiungibile attraverso il sito archive.org.

 

Una modalità di rappresentazione relazionale che si sta, man mano, diffondendo tra gli analisti esperti è, anche, quella della profilazione delle relazioni sociali attraverso l’applicativo facelink  – un software che richiama il ben noto i2 Analyst’s Notebook – dedicato all’analisi dei social media ed in grado di interfacciarsi con altri strumenti di analisi relazionale, come TETRAS HPG o SFERA, attraverso cui sarà possibile mettere in relazione, ancora, utenze telefoniche, contatti, identificativi IMEI (il numero seriale di un telefonino) di più devices e codici IMSI (il codice seriale di una scheda telefonica cellulare) abbinati a SIM di tutto il globo.

 

Altri strumenti di analisi evoluta sono i browser forensi di acquisizione di siti web (come ad esempio AFW), in grado di cristallizzare anche le pagine web presenti sul Dark net attraverso la rete TOR, con le funzioni di crawler (cioè un software che analizza i contenuti di una rete o di un database in un modo metodico e automatizzato, in genere per conto di un motore di ricerca), così da ricercare tutte le pagine web collegate alla pagina principale, estraendone l’URL  per creare un indice da cui può essere successivamente acquisito automaticamente.

 

Nelle versioni dedicate alle esigenze istituzionali il s.w. permette, inoltre, di eseguire ricerche su siti web con aree protette da login, come i social network e, in versione multipagina, consente la cattura automatica di un elenco di pagine web.

 

2. dic, 2020

 

Open Source Intelligence (OSINT) - D&I

Investigator   Intelligence OSINT - SOCMINT - GEOINT - D&I

OSINT Open Source Intelligence

 

D&I Private Investigator e Private Detective. OSINT, Open Source Intelligence, è la ricerca, raccolta, analisi e rendicontazione di tutte le informazioni pubbliche disponibili su uno specifico target. Oggigiorno, su Internet possiamo trovare qualsiasi tipo di informazione che possa essere davvero utile in molti tipi di indagini. Queste informazioni possono aiutare a localizzare una persona scomparsa, scoprire l'identità di uno stalker, intrappolare un assassino, valutare un potenziale candidato per una posizione di lavoro e indagare su una truffa online o una frode finanziaria.

 

OSINT nasce nel 1941 dalle forze armate degli Stati Uniti e, dopo molti anni di sviluppo, si conclude con la creazione dell'Open Source Enterprise, ovvero il Centro OSINT che riunisce le competenze di diverse agenzie statunitensi, compresa la CIA.

 

In D&I siamo esperti in OSINT Open Source Intelligence. Abbiamo implementato una robusta macchina OSINT che utilizziamo in molte indagini. Molto spesso un'indagine può essere risolta semplicemente ottenendo informazioni tramite D&I OSINT. È importante notare che la maggior parte delle ricerche effettuate dalla macchina D&I OSINT sono automatizzate; ci sono ovviamente molte ricerche effettuate manualmente utilizzando tecniche che non sono disponibili al grande pubblico.

 

La nostra macchina OSINT è in grado di recuperare informazioni dalle seguenti fonti OSINT:

 

Motori di ricerca: il primo passo che chiunque farebbe in qualsiasi ricerca di informazioni online è utilizzare i motori di ricerca disponibili. Google è il motore di ricerca più utilizzato. Tuttavia ce ne sono molti altri disponibili che possono fornire molte informazioni nei paesi non anglofoni e nel dark web.

 

Social network e comunità online: a tutti piace rimanere in contatto con parenti, amici o professionisti utilizzando i social network come Facebook, Instagram, Twitter, Linkedin e molti altri. Le comunità online che possono essere molto utili per cercare informazioni includono e-Bay, siti di incontri, siti erotici e siti di recensioni.

 

Nomi utente e motori di ricerca persone: quando le persone si registrano su un social network ottengono un nome utente. La nostra macchina OSINT effettua migliaia di ricerche tramite username ed è anche in grado di rilevare la presenza del nostro target investigativo su quasi tutti i social network di tutti i paesi.

 

Numeri di telefono: la macchina D&I OSINT è in grado di scoprire se un numero è reale, dove è stato registrato e spesso può dirci con quale nome viene utilizzato quel numero.

 

Documenti, immagini e video: in Internet possiamo trovare molte informazioni contenute in documenti, immagini e video. Ad esempio, la nostra macchina OSINT può ottenere informazioni sul posizionamento GPS e data e ora dalle immagini.

 

Nomi di dominio, indirizzi IP, indirizzi e-mail: i nomi di dominio possono fornirci molte informazioni. Ad esempio ci sono dati storici, come il nome del proprietario e il numero di telefono. In alcune occasioni, alcune pagine di un sito web non sono più visibili; possiamo trovare quelle pagine. Gli indirizzi IP possono dirci la posizione di un mittente di posta elettronica in alcuni casi e gli indirizzi di posta elettronica possono essere molto utili per TRACCIARE UN OBIETTIVO attraverso Internet.

 

Documenti aziendali e governativi: precedenti penali, indirizzi personali, posizione di proprietà o di amministratore in un'azienda e informazioni sull'azienda è molto importante da trovare. La macchina D&I OSINT è in grado di fornire tutte queste informazioni.

 

Valute virtuali e dettagli bancari: la macchina D&I OSINT può anche controllare molte informazioni su uno specifico portafoglio di cripto-valuta o dettagli di un conto bancario.

Gli investigatori privati ​​e detective privati ​​ D&I sono esperti in OSINT Open Source Intelligence e possono aiutarti a ottenere le informazioni che stai cercando nella maggior parte dei casi.