Indagini difensive ex art. 2119 c.c. per abuso permessi ex. legge 104, assenteismo, uso improprio beni, doppio lavoro, concorrenza sleale, falsa malattia e infortunio.
Prove conformi / Dossier legali/forensi pronti per HR e Tribunale.
Il rapporto di lavoro si fonda su un presupposto delicato e imprescindibile: il vincolo fiduciario.
Quando questo si incrina per gravi condotte, non siamo solo di fronte a una violazione disciplinare, ma a un rischio sistemico per l’intera organizzazione.
Il perimetro d’azione è definito da norme e principi che guidano cosa si può fare e come farlo.
→ Art. 2119 c.c. – Giusta causa: fatti tali da impedire la prosecuzione del rapporto.
→ L. 300/1970 art. 7 – Statuto: contestazione specifica e tempestiva, diritto di difesa, graduazione sanzioni.
→ GDPR & D.Lgs. 196/2003 – Liceità, pertinenza, minimizzazione, accountability; basi giuridiche per i “controlli difensivi”.
→ Art. 4 Statuto – Strumenti di controllo a distanza: divieto/limiti per impianti; i controlli difensivi mirati su condotte illecite sono distinto perimetro, se proporzionati e svolti da soggetti autorizzati.
Cardini metodologici
→ Proporzionalità: si indaga ciò che serve, non tutto ciò che è possibile.
→ Specificità: la contestazione vive di dettagli (chi, cosa, quando, dove, come).
→ Tracciabilità: ogni passaggio è loggato; ogni evidenza ha provenienza chiara.
→ Contraddittorio: rispetto del diritto di difesa e dei termini ex art. 7 L. 300/70.
Ogni attività è pianificata insieme a HR/DPO/legale, nel rispetto di GDPR e Statuto dei Lavoratori, adottando una catena di custodia che preserva integrità e autenticità delle prove (timestamp, hashing SHA-256, logging attività).
Obiettivo: ridurre il rischio di impugnazione e trasformare i sospetti in fatti, i fatti in prove, le prove in decisioni difendibili.
Le fattispecie che giustificano un licenziamento per giusta causa sono molteplici e devono essere inquadrate all'interno di un piano probatorio coerente e strutturato.
Esempi ricorrenti:
→ False timbrature: presenza simulata con badge lasciato a colleghi compiacenti.
→ Doppio lavoro: attività non dichiarate in orari di lavoro o in conflitto d’interesse.
→ Sottrazione documentale: esportazione file tramite cloud o USB, mailing strategico, fotografie non autorizzate.
→ Falsi infortuni / Abuso malattia: dichiarazione di impossibilità lavorativa e contemporanea attività sportiva, viaggi o altro impiego.
→ Uso distorto di asset aziendali: veicoli, carte carburante, smartphone, software, accessi a risorse interni per fini privati.
→ Attività collaterali: gestione di e-commerce, P.IVA occulte, collaborazioni esterne mascherate.
→ Fuga di dati: anticipazione offerte a competitor, migrazione portafoglio clienti, esportazione preventivi e listini riservati.
→ Condotte scorrette interne: molestie, minacce, denigrazione colleghi, abuso posizione, uso illecito di videocamere aziendali, mail interne.
Approccio strategico
Ogni condotta viene analizzata tenendo conto di: posizione del lavoratore, grado di responsabilità, danno economico, impatto sulla sicurezza e sul clima aziendale.
Le prove devono essere pertinenti, precise e raccolte nel rispetto del perimetro normativo.
Non serve “scoprire tutto”, ma documentare ciò che basta per dimostrare l’infedeltà in sede giudiziale, con l’obiettivo di supportare una decisione aziendale solida e difendibile.
Le indagini per giusta causa richiedono un percorso metodico, tracciabile e replicabile. Non sono mai improvvisate, ma strutturate in fasi che garantiscono efficacia e legalità.
Fasi operative:
→ 1. Risk Assessment: raccolta iniziale di indicatori, documenti HR, segnalazioni, logs interni (badge, accessi Wi-Fi, VPN, sistemi gestionali).
→ 2. Definizione scope: obiettivi, soggetti, limiti giuridici, durata massima, tecnologie impiegabili.
→ 3. Investigazione operativa: sorveglianza dinamica (pedinamenti), documentazione comportamenti (video, foto, tracciamenti), OSINT (social network, marketplace, job boards, attività con partita IVA).
→ 4. Analisi digitale: device analysis (previo consenso/policy), logs attività (cronologia browser, USB), account aziendali (mail, file condivisi).
→ 5. Consolidamento forense: firma hash SHA-256, timestamp certificati, logging attività, redazione catena di custodia.
→ 6. Reporting: relazione tecnica con timeline, documenti, immagini, video, allegati; strutturata per l’uso giudiziale e il supporto alla contestazione ex art. 7 L. 300/70.
Plus operativo: tutte le attività sono svolte da operatori autorizzati art. 134 T.U.L.P.S. e documentate per essere difese anche in caso di impugnazione.
Utilizziamo tecnologie di digital forensics, tracciamento avanzato e analisi OSINT per raccogliere informazioni in modo discreto, lecito e strutturato.
Ogni strumento è selezionato per massimizzare la qualità probatoria e ridurre i margini di errore.
Tool e dispositivi:
→ Magnet AXIOM, Autopsy, FTK Imager: per analisi file, cronologie, shadow copy, registri di sistema e metadati.
→ Bodycam 4K e microcam occultabili: documentazione audio/video con elevata qualità, anche in ambienti dinamici.
→ Tracker e logger GPS: monitoraggio di spostamenti in tempo reale su veicoli aziendali o privati (con policy/consenso).
→ OSINT automation: scraping profili social (LinkedIn, Instagram, marketplace), motori reverse, geolocalizzazione immagini.
→ Network monitoring: analisi traffico su device aziendali, download sospetti, utilizzo servizi cloud personali.
→ Data fingerprinting: identificazione univoca di dispositivi, indirizzi IP, intestazioni email e user-agent.
Standard di validazione
Ogni attività è tracciata con: catena di custodia forense, firme hash SHA-256, timestamp ISO 8601, note metodologiche e metadata logging.
Il materiale è archiviato in ambienti ISO/IEC 27001 per la gestione sicura delle prove.
Etica e legalità
Mai attività invasive o non autorizzate. I dati non pertinenti vengono esclusi in fase di consolidamento.
Tutte le nostre attività rispettano i principi di liceità, minimizzazione, trasparenza e tracciabilità previsti dal GDPR, dallo Statuto dei Lavoratori (L. 300/1970) e dal D.Lgs. 196/2003.
Quadro normativo:
→ Art. 134 T.U.L.P.S.: autorizzazione prefettizia obbligatoria per attività investigative.
→ Art. 7 L. 300/70: informazione e contestazione disciplinare al lavoratore.
→ GDPR – Reg. UE 2016/679: protezione dati personali.
→ Codice Privacy: principi di proporzionalità e pertinenza nel trattamento dei dati aziendali.
Best practice implementate:
→ Raccolta dati solo se pertinenti all’obiettivo investigativo dichiarato.
→ Accesso ai dati con policy aziendali e registri audit.
→ Logging e registrazione accessi su ogni documento digitale trattato.
→ Esclusione automatica dei dati privati non rilevanti (ex. cronologie personali, immagini familiari, dati sanitari).
Nota bene
Qualsiasi attività svolta senza un investigatore autorizzato o in violazione delle policy può rendere inutilizzabili le prove e aprire contenziosi per violazione dei diritti del lavoratore.
Un’indagine ben strutturata ha un impatto diretto e misurabile sull’equilibrio aziendale.
Non è solo uno strumento repressivo, ma un mezzo strategico per tutelare persone, brand e bilanci.
Benefici principali:
→ Rapidità decisionale: le prove forensi permettono di supportare HR e legali in caso di contestazione disciplinare o licenziamento.
→ Deterrenza e cultura della legalità: dimostrare tolleranza zero verso le condotte scorrette genera cultura aziendale e rispetto delle regole.
→ Risparmio economico: contenimento frodi interne, sinistri INAIL simulati, assenteismo, uso improprio benefit.
→ Protezione reputazionale: gestione rapida di episodi che possono danneggiare clienti, stakeholder o immagine esterna.
Valore strategico
Ogni indagine è occasione per identificare falle nei controlli interni, migliorare le policy HR, aggiornare il codice etico e costruire un ambiente più sano e meritocratico.
No.
L’attività investigativa privata è lecita se condotta nel perimetro del controllo difensivo e affidata ad agenzia autorizzata ai sensi dell’art. 134 T.U.L.P.S..
No.
Le indagini aziendali difensive non richiedono preavviso né consenso, purché finalizzate a tutelare un interesse giuridicamente rilevante e condotte nel rispetto del principio di proporzionalità.
Dipende dal caso concreto.
In media:
→ 7–15 giorni di operatività sul campo;
→ 2–4 giorni per l’analisi e la redazione del report tecnico.
Il costo varia in base alla durata, alla complessità del caso e alle tecnologie impiegate.
Ogni incarico è preceduto da un preventivo trasparente, con voci dettagliate, senza costi occulti.
Sì.
I nostri report rispettano gli standard probatori ISO/IEC, includono allegati, timestamp, metadati e, su richiesta, firma digitale o dichiarazione giurata di autenticità.
No.
La Cassazione richiede che le condotte siano oggettivamente accertate con prove attendibili, pertinenti e proporzionate.
Una buona indagine serve proprio a colmare il divario tra sospetto e prova.
Alcuni precedenti significativi:
→ Cass. 17113/2016: legittimo il licenziamento per atti di concorrenza sleale anche se commessi fuori orario di lavoro.
→ Cass. 9201/2020: confermata la giusta causa in caso di assenteismo reiterato durante permessi ex L. 104/92.
→ Cass. 8379/2019: il controllo difensivo è lecito se proporzionato e finalizzato alla tutela di beni aziendali.
→ Cass. 11092/2023: è sufficiente il venir meno dell’affidamento fiduciario, non serve il danno economico diretto.
CASO 1 – Assenteismo e permessi 104: dipendente assente per “assistenza genitore” documentato in viaggio all’estero. Licenziamento confermato.
CASO 2 – Doppio lavoro: impiegato IT al lavoro in un coworking come freelance durante orario aziendale. Contestazione e patteggiamento.
CASO 3 – Fuga dati: responsabile commerciale invia file clienti a email personale. Indagine su dispositivi e alert su file stampati. Denuncia penale e revoca benefit.
Ogni caso documentato con prove visive, tracciati digitali e timeline completa.
Esempio (estratto):
“Gentile […],
con riferimento alle verifiche svolte in data […], risulta che durante il periodo in cui Lei ha fruito del permesso ex art. 33 L. 104/92, ha svolto attività incompatibili con la finalità del permesso stesso […]. Le contestiamo pertanto, ai sensi dell’art. 7 L. 300/70, la seguente condotta […] che, qualora confermata, potrebbe costituire giusta causa di recesso.”
→ Possibilità di allegare il report tecnico investigativo e offrire il contraddittorio.