Alcuni consigli utili alla scelta dell’investigatore privato giusto in caso ne abbiate bisogno.
È utilissimo dire che è sempre preferibile affidarsi ad un Investigatore Privato autorizzato, perché nel vi affidiate ad un Investigatore Privato fasullo, in quanto non in regola con le giuste licenze, potreste essere responsabili quanto lui in eventuali reati commessi, oltre a quello di interferenza illecita nella vita privata altrui punita nell’articolo 614 del C.P.P. e con la reclusione da sei mesi a quattro anni ….
“Chiunque, mediante l’uso di strumenti di ripresa visiva o sonora, si procuri indebitamente notizie o immagini attinenti alla vita privata altrui recandosi nei luoghi indicati “… altrui.
MA COME FARE A SAPERE SE L’INVESTIGATORE PRIVATO SCELTO E’ AUTORIZZATO?
Innanzitutto, va detto che per svolgere l’attività di investigatore privato è necessaria una licenza che viene rilasciata dalla prefettura.
Può essere un Investigatore Privato una persona fisica a cui viene rilasciata Licenza Governativa ai sensi dell’Art. 134 Testo Unico delle Leggi di Pubblica Sicurezza (e nello specifico parliamo di Informatori Commerciali e Investigatori Privati in ambito civile), o di quella ai sensi dell’art. 222 D. L. VO n. 271 del 28 luglio 1989, dell’art. 327 bis, comma 3, C.P.P. (e nello specifico parliamo di Investigatori Privati in ambito penale).
Oltre questo l’investigatore Privato, (oltre alla licenza Governativa in questo caso di Prefettura), deve avere anche una sede a cui è collegata la Licenza autorizzativa e che nella stessa è riportata (in alcuni casi può esserci una sede legale diversa da quella operativa in cui viene svolta l’attività, ma l’Investigatore deve a richiesta comunque dimostrare che sia stata comunicata), non sempre in caso di sedi secondarie è riportato nella Licenza rilasciata ma può essere dimostrabile con comunicazioni protocollate dalla Prefettura che ha rilasciato la Licenza.
A tal proposito il primo consiglio che mi sento di dare e quello di diffidare dagli Investigatori Privati che non hanno una sede e/o degli uffici e che vi incontrano per strada, a meno che questa possibilità di non raggiungerli presso la loro sede non gliel’avete suggerita voi per evitare di essere visti entrare nella sede dell’agenzia investigativa, paura comprensibile nei piccoli centri dove spesso la gente ha più tempo per osservare il vicino e le relative abitudini che il proprio orticello.
Premesso questo, un Investigatori Privato regolarmente autorizzato e in regola con la Legge non ha nessun limite nel mostrarvi il proprio documento oppure il tesserino di riconoscimento e l’appartenenza ad una Federazione di Categoria. Internet sui cellulari ci aiuta a comprendere meglio chi abbiamo davanti, per cui diffidate delle agenzie e/o degli Investigatori privati i cui nomi non compaiono mai in Google.
Ricordate inoltre che rivolgersi a un investigatore privato, nella maggior parte dei casi, è utile e necessario qualora i dati risultanti dall’investigazione servano per far valere un proprio diritto in sede giudiziaria.
Un consiglio personale, qualora non voleste recarvi presso l’agenzia investigativa e né in un posto pubblico, invitate l’investigatore privato a raggiungere il vostro studio legale di riferimento facendo presenziare l’avvocato al colloquio iniziale, avvocato che dovrà poi seguirvi nell’eventuale difesa, strada necessaria per l’utilizzo delle prove di investigazione.
Un ulteriore consiglio personale, pretendete di visionare il Listino depositato in Prefettura che tutti i titolari di licenza devono aver consegnato presso la prefettura di appartenenza, è inoltre di vostro diritto chiedere la visione della copia della licenza di Prefettura completa e l’attestato della validità.
La vicenda parla di una vittima che verrà poi accusata:
Nella città di Vasto, un caso di presunto stalking ha subito un ribaltamento clamoroso grazie al lavoro degli investigatori privati e alle nuove tecnologie. Una donna, affermata professionista, aveva denunciato il suo ex marito per aggressioni fisiche e psicologiche, convincendo inizialmente i giudici della sua versione dei fatti. L’uomo, un rappresentante di prodotti farmaceutici, era stato rinviato a giudizio con l’accusa di stalking.
Tuttavia, la situazione ha preso una piega inaspettata quando il figlio della coppia ha smentito la madre durante il processo. Inoltre, un elemento decisivo ha messo in discussione l’intera accusa: l’analisi dei dati del cellulare.
Gli investigatori privati, incaricati della difesa, hanno dimostrato che, nel giorno in cui la donna aveva dichiarato di essere stata picchiata, l’ex marito si trovava in Canada per lavoro. Questo ha messo in luce una possibile falsa accusa, trasformando la donna da presunta vittima a possibile imputata.
Questo caso dimostra quanto il ruolo degli investigatori privati sia cruciale nelle indagini, soprattutto nei procedimenti penali in cui la verità può essere manipolata da testimonianze discordanti o prove insufficienti. Le indagini difensive, previste dall’ordinamento giuridico italiano, consentono di raccogliere elementi utili a dimostrare l’innocenza dell’imputato o a mettere in discussione le accuse mosse nei suoi confronti.
Gli investigatori, attraverso strumenti tecnologici e metodi di analisi avanzati, hanno smontato l’accusa grazie alla geo localizzazione del cellulare dell’uomo. L’uso dei tabulati telefonici, delle celle di aggancio e delle tracce digitali ha dimostrato che l’imputato non si trovava nemmeno nello stesso Paese al momento dell’aggressione denunciata. Senza un’indagine approfondita, l’uomo avrebbe potuto subire ingiustamente una condanna per un reato che non aveva commesso.
L’evoluzione della tecnologia ha reso possibile ricostruire i movimenti di una persona con precisione quasi assoluta. Oltre ai tabulati telefonici, strumenti come il GPS, i pagamenti elettronici e i dati delle telecamere di sorveglianza possono fornire elementi determinanti per un’indagine. Tuttavia, questi strumenti devono essere utilizzati nel rispetto della normativa vigente, con il supporto di professionisti esperti.
LE FALSE ACCUSE: UN PROBLEMA SEMPRE PIÙ DIFFUSO
Il fenomeno delle false accuse di stalking e violenza domestica è un tema delicato e complesso. Sebbene sia fondamentale proteggere le vere vittime di questi reati, è altrettanto importante evitare che la giustizia venga strumentalizzata per vendette personali o altri fini. Questo caso evidenzia come una denuncia non possa essere presa per buona a priori, ma debba essere supportata da riscontri concreti.
In situazioni simili, il ruolo degli investigatori privati diventa essenziale per garantire un processo equo e basato su prove reali. La loro attività contribuisce a evitare errori giudiziari e a tutelare i diritti di tutte le parti coinvolte.
Il caso di Vasto rappresenta un esempio emblematico di come la verità possa emergere solo grazie a un’indagine approfondita e all’uso corretto delle tecnologie investigative. Gli investigatori privati si confermano un supporto indispensabile per la giustizia, in grado di portare alla luce fatti oggettivi e di evitare che un’accusa infondata possa rovinare la vita di una persona innocente.
In un’epoca in cui le informazioni digitali giocano un ruolo determinante nei processi, la combinazione tra competenza investigativa e strumenti tecnologici avanzati è l’unica strada per garantire che la verità prevalga sempre sulla menzogna.
Articolo scritto da Paolo Lecce il 09/09/2021
Per ulteriori chiarimenti, puoi contattarlo al suo numero personale: +39.388.10.11.552.
investigatore privato dal 1982.
Nel precedente articolo ho trattato sull’allarme per gli attacchi informatici alla luce di quello sferrato alla @regionelazio. Oggi con questo articolo voglio parlarvi dei metodi per aumentare la sicurezza, affidandosi agli esperti del settore, ma anche migliorando l’attenzione dei dipendenti grazie alla formazione 4.0
Prima di affrontare il tema dei rischi da cui difendersi, voglio parlarvi della Formazione 4.0.
Il Ministero dello Sviluppo Economico, il cui dicastero del governo italiano si occupa della politica industriale, di commercio e di comunicazioni, ha ammesso nella Legge sul Credito d’Imposta per la Formazione 4.0 (Legge di Bilancio 2018, art.1 c.46-56 e Legge di Bilancio 2019, art.1, c.78-81), una misura specifica per le attività di formazione ammissibili nei seguenti ambiti tecnologici:
• Vendita e Marketing;
• Informatica;
• Tecnologie di produzione;
ambiti questi che, oltre a riguardare la formazione dei corpi vendita e degli uffici marketing, alla preparazione sulle tecnologie di produzione, ha come obiettivo primario quello di aumentare la conoscenza informatica e le tecniche di difesa del personale dipendente delle P.M.I. Italiane
Alla luce dell’allarme di attacchi informatici alle P.M.I. ed anche a seguito dell’attacco in ambito regionale, @UnimpresaPol – Federazione Nazionale di categoria per i Servizi Investigativi, Vigilanza e Security – ha deciso di affidare la Formazione 4.0 degli associati e dei loro dipendenti, alla @professionistieconsulentiitaliasrls soprattutto per sensibilizzare la specifica formazione nelle seguenti tematiche di grande interesse per la nostra categoria professionale:
• big data e analisi dei dati;
• cloud e fog computing;
• cyber security;
• simulazione e sistemi cyber-fisici;
• prototipazione rapida;
• sistemi di visualizzazione, realtà virtuale (RV) e realtà aumentata (RA);
• robotica avanzata e collaborativa;
• interfaccia uomo macchina;
• manifattura additiva (o stampa tridimensionale);
• internet delle cose e delle macchine;
• integrazione digitale dei processi aziendali.
Per farvi comprendere meglio, la Formazione 4.0 e relativo credito di imposta, previsti dal MISE, nel panorama dei provvedimenti alla base del recovery fund italiano, si rivolgono a tutte le imprese residenti nel territorio nazionale, incluse le stabili organizzazioni di soggetti non residenti, indipendentemente dalla natura giuridica, dal settore economico di appartenenza, dalla dimensione, dal regime contabile e dal sistema di determinazione del reddito ai fini fiscali. Sono escluse le imprese in stato di liquidazione volontaria, fallimento, liquidazione coatta amministrativa, concordato preventivo senza continuità aziendale, altra procedura concorsuale. Sono inoltre escluse le imprese destinatarie di sanzioni interdittive ai sensi dell’articolo 9, comma 2, del decreto legislativo 8 giugno 2001, n. 231. La fruizione del beneficio (credito di imposta da formazione 4.0) concesso alle aziende interessate sottoforma di bonus fiscale, è subordinata alle condizioni del rispetto delle normative sulla sicurezza nei luoghi di lavoro e al corretto adempimento degli obblighi di versamento dei contributi previdenziali e assistenziali a favore degli stessi lavoratori.
Esiste una procedura di accesso: Il credito d’imposta deve essere indicato nella dichiarazione dei redditi relativa al periodo d’imposta in cui sono state sostenute le spese e in quelle relative ai periodi d’imposta successivi fino a quando se ne conclude l’utilizzo. Il credito è utilizzabile, esclusivamente in compensazione, a decorrere dal periodo d’imposta successivo a quello di sostenimento delle spese ammissibili, presentando il modello F24 attraverso i servizi telematici messi a disposizione dall’Agenzia delle Entrate. Ai fini dell’ammissibilità al credito d’imposta, l’effettivo sostenimento delle spese ammissibili deve risultare da apposita certificazione – da allegare al bilancio – rilasciata dal soggetto incaricato della revisione legale dei conti. Le imprese non soggette a revisione legale dei conti devono comunque avvalersi delle prestazioni di un revisore legale dei conti o di una società di revisione legale dei conti. Sono escluse dall’obbligo di certificazione le imprese con bilancio revisionato. È ammissibile, a incremento diretto del credito d’imposta entro il limite di €5.000,00 la spesa sostenuta per adempiere l’obbligo di certificazione contabile da parte delle imprese non soggette ex lege a revisione legale dei conti.
Le imprese beneficiarie del credito d’imposta sono inoltre tenute a redigere e conservare:
Professionisti e Consulenti Italia S.r.l., attraverso un proprio Revisore Legale dei Conti iscritto all’albo fornirà l’Asseverazione del credito di imposta spettante e da quel momento compensabile dall’azienda in F24 https://professionistieconsulentiitaliasrls.it/
Gli associati che intendono fruire dell’agevolazione potranno contattare l’ufficio
Era da giorni che volevo scrivere proprio un articolo sui rischi degli attacchi informatici.
Stamane dopo l’attacco alla Regione Lazio eccomi qui a scriverlo, perché è importante far chiarezza e occorre mai più come in questo momento, aumentare la sicurezza delle RETI, affidandosi agli esperti del settore; UnimpresaPol rappresenta i professionisti più esperti dei settori utili alla protezione di cyberattacchi, maggiormente esperti sia in ambito nazionale, sia in ambito internazionale; stiamo parlando dei CYBER Security, FRAUD Security, SECURITY Manager.
Questo allarme di attacchi informatici si era già verificato, in questi ultimi anni sono stati stati presi di mira oltre che gli ospedali di piccole province, alcune ASL territoriali anche molti ambulatori privati e cliniche in ambito sanitario. Lo scorso anno, infatti, il cybercrime ai danni di organizzazione di vario tipo, ha segnato un aumento preoccupante del 40%; in Italia nel mirino degli attacchi sono finiti soprattutto le strutture sanitarie: “cliniche private ASL territoriali e ambulatori di analisi “.
Gli HACKER vanno a caccia di dati sensibili e qual è il miglior luogo dove trovare “dati personali sensibili, di pazienti con patologie particolari, comprese le cartelle cliniche”, se non le Banche Dati della SANITÀ, provinciale, regionale e/o nazionale.
In questo caso per gli HACKER il bottino è molto allettante, considerando che un dato comune chiamato solitamente “record” vale sul mercato nero del web circa $150,00 a differenza di un dato sanitario che viene valutato circa $700 dollari e stiamo parlando di rivendita dei dati a livello mondiale.
Ed è per questo che il Cybercrime mira sempre alle strutture sanitarie che mai in passato avevano dovuto fronteggiare minacce simili; HACKER sicuri di aggredire banche dati che il più delle volte gestite da sistemi di sicurezza obsoleti e non in grado di reggere l’onda d’urto di un attacco. Dal report 2019 di Verizon emerge infatti che la metà dei Data Breach di furto di dati sensibili, ha avuto come bersaglio unico il mondo della Sanità sia in Italia sia all’estero.
6 attacchi su 10 hanno avuto un movente prettamente finanziario, permettendo agli hacker di avere una ricca ricompensa con un lavoro a basso rischio, negli altri casi invece gli HACKER bucano la rete delle strutture sanitarie solo per dimostrare il valore di bassa attenzione del gestore delle reti e in questi casi, soprattutto di quelli a livello nazionale, si nascondono spesso moventi di natura politica e qui nasce maggiormente l’importanza di fare chiarezza affidandosi a Federazioni Nazionali di categoria. Ma in ultimo ce da dire che tali attacchi non comprendono solamente i dati sanitari, ma spesso questi hackeraggi derivano da un reale e pericoloso Spionaggio Industriale tra enti avversari o avversari politici.
Ma vediamo quali sono le armi usate dagli Hacker, la più diffusa nel 40% dei casi è senza dubbio il ransomware, il cosiddetto software malevole, che può avere accesso se letto da persone poco sensibili alle tematiche legate alla sicurezza informatica, in questo caso facilmente ingannate da una mail di phishing, cadendo nel tranello di questa mail melavole.
Maggiormente a rischio e più facilmente aggredibili oltre agli Ospedali Pubblici e alle ASL, sono tutte le strutture private disseminate nel territorio nazionale che queste si dividono in due categorie:
Strutture Sanitarie Accreditate al Servizio Sanitario Nazionale, che sono:
tutte queste strutture, convenzionate con il Servizio Sanitario Nazionale delle Regioni di competenza, possono accedere ai servizi predisposti dal Sistema Tessera Sanitaria attraverso proprie credenziali “rilasciate ai referenti delle Strutture stesse che ne sono responsabili civilmente e quindi in grado di fornire prestazioni sanitarie richiedendo al cittadino il solo pagamento del ticket.
Strutture sanitarie non accreditate al Servizio Sanitario Nazionale, che sono:
tutte queste strutture possono accedere ai servizi predisposti, attraverso le credenziali rilasciate a seguito della registrazione del legale rappresentante al Sistema TS.
Per questo motivo è strategicamente importante fare riferimento alle federazioni nazionali che rappresentano i professionisti migliori in CYBER Security, in FRAUD Security, in SECURITY Manager.
Quante persone vorrebbero e hanno voluto rispondere questa frase, o molto peggiori, in talune occasioni nell’ultimo anno? Tanti, veramente tanti.
Il clima della pandemia ha acuito in tutti sentimenti nascosti, molti hanno ritrovato l’amore nel vivere quotidiano in famiglia, altri l’amore dei prodotti fatti in casa, molti sono ritornati sui percorsi di fede, ma in molti altri questo stare in casa per forza ha tirato fuori il peggio di loro. Non è raro, infatti, la dinamica in cui si denuncia alle autorità spesso attraverso i social, persone che in zona rossa sono uscite di casa in violazione delle normative Covid -19.
Sui social non si fa sconti a nessuno: chi fa jogging, chi esce per un motivo qualsiasi, per il leone dell’internet non ha scusanti. Va riconosciuto e punito.
Ecco che spuntano, di conseguenza, targhe di auto, numeri di vie e abitazioni, nomi e cognomi, tutto per una falsa coccola al proprio ego credendosi giustizieri del bene.
Ebbene, non solo risultano essere, agli occhi della comunità, gente annoiata e priva di una vita propria, ma anche lo Stato ha deciso di punire queste “lotte inquisitorie”.
Proprio per ovviare a questa becera dinamica, infatti, si è deciso di avviare una politica di denuncia di ragione diffamatoria, nel decreto-legge 25 marzo 2020, n. 19 contenente “Misure urgenti per fronteggiare l’emergenza epidemiologica da COVID-19” pubblicato nella Gazzetta Ufficiale non si parlava in alcun caso di violare le norme privacy spiando chi usciva di casa.
Ergo, chi pubblica sul proprio o sull’altrui profilo Facebook la foto di un soggetto senza averne prima l’autorizzazione, commette un reato. E la legge sulla privacy punisce con la reclusione fino a due anni e non solo, anche perché si esegue un illecito trattamento di dati personali tramite internet.
Difatti, la pandemia, non faceva decadere le normative già in vigore.
Poco importa il mezzo con cui si decide di mettere alla gogna mediatica qualcuno, il reato rimane comunque tale e sì, anche i gruppi WhatsApp ne fanno parte.
Giocare a fare gli Investigatori Privati non è una buona idea per i singoli cittadini che, mossi per noia o voglia di infastidire, cadendo in errore molto facilmente possono rischiare davvero molto.
Parliamoci chiaro, una volta per tutte: ognuno ha il proprio ruolo e, non essendo più l’Italia in un periodo medievale, giocare a fare gli inquisitori è fuori moda da molto tempo.
Se si desidera con tutto sé stessi essere d’aiuto alle autorità contro la lotta alle infrazioni, allora si può parlare con il corpo dei vigili urbani, ogni comune ne ha uno ed è raggiungibile telefonicamente. Errato in questi casi utilizzare i numeri dell’emergenza nazionale, 112 NUE – è il numero di telefono per contattare i servizi di emergenza nell’Unione europea, attivo in tutti gli stati europei e il 113 che è sia il numero telefonico di emergenza italiano sia la denominazione del servizio della Polizia di Stato preposto a rispondere alle chiamate d’emergenza dei cittadini.
Forse, i leoni da tastiera, dovrebbero rendersi conto che, se non si conosce una persona, non si possono sapere le motivazioni di una presunta infrazione alle normative.
Farsi i “casi” propri è, comunque, sempre una buona idea, soprattutto civile e rispettosa nei confronti del prossimo che, probabilmente, non sta violando alcuna normativa ma ha motivazioni ben accettate per permettersi di uscire.
Piuttosto di puntare il dito sugli altri, perché non iniziare un nuovo hobbies, proprio con le dita, il web è pieno di tutorial che ti dicono cosa fare con le dita delle mani e a volte dove mettersele.
Ma proprio per gli irriducibili, sappiate che oltre alla pena per violazione di privacy potreste essere attaccati direttamente dalla parte offesa e allora si che può costarvi davvero molto caro.
Sempre più spesso agli Investigatori Privati arrivano telefonate di partner gelosi “coniugi, compagni di vita e/o semplici fidanzati, tutti lamentano comportamenti sospetti del partner.
È proprio in questi momenti in cui la gelosia aggredisce la debolezza che si commettono inevitabilmente e irresponsabilmente dei reati che potrebbero costare molto cari al partner incuriosito e disattento.
Spiare il cellulare altrui è un reato, perché spiare i contenuti del cellulare costituisce accesso abusivo a sistema informatico o telematico ed illecito mantenimento nel sistema informatico.
La regola generale, in materia di segretezza della corrispondenza è quella contenuta nell’articolo 15 della costituzione italiana: “La Libertà è la segretezza della corrispondenza e di ogni altra forma di comunicazione sono INVIOLABILI”.
Ma vediamo le conseguenze per chi infrange questa regola
L’articolo 615 ter del Codice penale al primo comma sancisce che: “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni”; con aggravio, qualora vengono sottratti messaggi, ho stampati senza autorizzazione.
Il riferimento la giusta causa, tale è così espressa ex articolo 616 Codice Penale: “chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, o diffondere, una corrispondenza chiusa o aperta ma non di sua pertinenza, a lui non diretta, ovvero, in tutto in parte, la distrugge o la sopprime, punito, se il fatto non è previsto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da €30 a €516. Se il colpevole, senza giusta causa, rivela, in tutto in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva un danno che altera o interrompe la funzionalità o l’efficacia di un percorso naturale, sempre che il fatto medesimo non costituisca un più grave reato con la reclusione fino a tre anni.
Di pari passo con questo reato spesso infranto dai partner gelosi va anche abbinato il reato di stalking. Spesso il partner geloso dopo aver evidenziato il messaggio scrive lui personalmente con il proprio cellulare alla persona scoperta e questo comportamento a volte si reitera più e più volte, nei confronti della persona che potrebbe avere intrapreso una qualche relazione col proprio partner.
È proprio in questo caso che si configura un ulteriore reato penale: il reato di stalking.
Una sentenza della terza sezione penale della corte di Cassazione del 21 novembre 2019 esattamente la numero 47283 ha stabilito che i messaggi minatori ed intimidatori inviati alla vittima tramite WhatsApp Messenger o altri social sono prove documentali che possono essere liberamente utilizzate dal giudice, meglio se acquisite con valore legale tramite copia autentica o certificazione della chat di messaggistica utilizzata.
I reati di questo tipo maggiormente perpetuati ad oggi vengono inviati attraverso messaggistica di WhatsApp, Messenger, Hangouts, Skype o Telegram.
Solo in questo caso possono intervenire gli Investigatori Privati specializzati in Cybersecurity e Cybercrime che potranno certificare chat o sms con valore legale.
La certificazione viene comunque supportata dai messaggi che vengono comunque conservati nella memoria di un telefono cellulare che il più delle volte viene sottoposto a sequestro ed hanno natura di documenti utili ai sensi dell’articolo 234 codice di procedura penale.
Oggi vogliamo parlarvi di un aspetto del nostro lavoro, che più amiamo e ci carica, ci da forza: lo spionaggio industriale, anche detto “spionaggio societario”.
Cosa si intende, tuttavia, con tale termine?
Non temete, ve lo spieghiamo subito e nel modo più diretto possibile.
Lo spionaggio industriale è quando, uno o più individui, a scopo di lucro, acquisiscono (non rubando) delle informazioni legate a brevetti, siti web, piani e/o prodotti di una determinata azienda, con l’unico scopo di crearne un prodotto rivale e migliore rispetto a ciò che viene offerto dal mercato o da quella determinata marca imitandone l’origine.
Ovviamente non si intende con tale termine il “prendere” informazioni già rese pubbliche dalle aziende, ma andare proprio nel dettaglio. Per fare un esempio è come se, in una festa, venisse offerta una sola fetta di torta ma, uno degli invitati, andasse direttamente a prendere l’intera torta, bypassando totalmente la fetta offerta, per poi capirne la ricetta e ricrearla uguale per il proprio compleanno.
La definizione esatta è Spionaggio industriale, attività investigativa svolta allo scopo di conoscere i segreti tecnici e organizzativi della concorrenza.
Questo tipo di spionaggio si divide in due diverse categorie:
Spionaggio interno:quando viene compiuto a livello informatico tramite il cyber spionaggio, oggi ottenibile con l’OSINT ma stando attenti a non superare i limiti di Legge per acquisire l’informazione senza violazione, per questo motivo è importantissimo affidarsi a esperti del settore che oltre ad essere formati professionalmente hanno un’autorizzazione di prefettura per svolgere tali attività investigative evitando di violare le leggi e tutelando in questo modo il mandante.
Spionaggio esterno:quando si controlla dall’esterno e nel mercato comune attraverso tutti i mezzi a disposizione inclusi i sopralluoghi e gli appiattamenti.
Il rischio più grande per i produttori a rischio di spionaggio industriale è, quando si teme un tale attacco, o si ha timore di farsi copiare brevetti, affidarsi ad aziende investigative specializzate in Cyber Sicurezza, Observer Investigazioni è pioniere in questo settore ed ha nella propria squadra uno dei maggiori esperti a carattere nazionale. Solo in questo modo i nomi dei fornitori, i nomi dei clienti ma soprattutto i dati importanti dei software aziendali, non finiscono nelle mani sbagliate, proteggendo così una perdita, nell’azienda, che potrebbe essere fatale.
Difatti il termine Controspionaggio industriale è l’organizzazione di agenti e investigatori privati alle dipendenze di grandi industrie, diretta a neutralizzare lo spionaggio industriale.
Aprendo una piccola parentesi, sappiate che, per lo Stato italiano, chiunque indaghi senza autorizzazione, ricade in “illecita condotta”, con danni che è meglio non elencare.
Tornando a noi. Un investigatore privato, a questo punto, ha dei compiti ben precisi e delle prassi abituali con cui agirà per risolvere o comprendere il vostro problema.
Cosa fa l’investigatore privato?
Prima di tutto, per fare una segnalazione, è necessario avere dei dubbi reali su ciò che eventualmente sta accadendo nella propria azienda, comportamento sospetto di alcuni dipendenti corrotti illecitamente da competitor un po’ troppo simili alla propria azienda “l’attività di controllo dei dipendenti è parte integrante sia dello spionaggio che del contro spionaggio”; spesso, l’investigatore, inizia il proprio lavoro in questo particolare frangente indagando sulla fragilità di dipendenti e collaboratori sia interi che esterni.
Poi, provvederà a scovare eventuali microspie od oggetti simili, farà intervenire un informatico forense per capire se i software dell’azienda sono stati compromessi e attuerà una forma di controspionaggio verso l’azienda sospettata.
Non vi sembra di sentire la trama di un film stile 007
Bene, sappiate che, più o meno, il modus operandi sarà lo stesso ma senza pistole ed esplosioni in SGI.
Una piccola curiosità:
Questo reato è in crescita dal 2008 e i dati non intendono diminuire, anzi. Vi è sempre più un aumento e ingegno da parte di coloro che si macchiano di questo misfatto.
Ok, ma, la “violazione del segreto industriale”, da quando è un reato?
Bella domanda! Per lo stato italiano, lo spionaggio industriale o societario, l’unico che viene svolto sul territorio, è un reato già prima degli anni ’60 ed è indicato dagli articoli 621, 622, 623 del Codice penale alla voce “violazione del segreto industriale”.
E che cos’è realmente il segreto industriale?
Il segreto industriale fa parte dei diritti industriali ed è un modo per tutelare le azioni intellettuali, sia creative che progettuali, di una determinata azienda. Molto spesso, se lavorate o avete lavorato in aziende un po’ “particolari” come le farmaceutiche o le metalmeccaniche, durante il colloquio di assunzione, vi è stato chiesto di firmare un documento a tale scopo.
Proprio per questo è meglio preferire Investigatori Privati con grande esperienza e agenzie investigative ben strutturate; solo in questo caso potrete avere contezza di essere in contatto con professionisti che conoscono le leggi ma soprattutto conoscono le migliori soluzioni da attuare.
www.obsrl.it
Oggi voglio affrontare un argomento troppe volte dimenticato o sottovalutato.
Un membro di un gruppo WhatsApp può essere punito per reati che si verificano all’interno del gruppo?
L’argomento è delicato, e alcune recenti decisioni hanno finito per ravvivare ulteriormente le discussioni, che hanno già raggiunto i tribunali e interessato l’intervento di professionisti in ambito investigativo sia in ambito penale.
Il gruppo WhatsApp è equiparato a qualsiasi “ambiente digitale” di qualsiasi social.
Per tale motivo, in primo luogo, le persone devono essere consapevoli che “l’ambiente digitale” non è altro che una forma di espressione del pensiero, della creazione, dell’espressione e dell’informazione effettuata dagli uomini con l’aiuto di un hardware (computer, tablet, smartphone); pertanto, gli uomini vivendo in una società democratica, regolata da diritti e doveri, libertà e limiti devono attenersi al buon comportamento.
“La circostanza” espressione della volontà di un individuo all’interno di un ambiente virtuale, non esime questi dagli effetti giuridici determinati da quanto comunica e regolati dalla legge italiana, sia per imporre una proposta commerciale, sia per rispondere civilmente e penalmente per un attacco all’interesse privato e legale di un’altra persona che in un gruppo WhatsApp è pubblicamente condiviso.
Per puntualizzare, le persone sono ancora se stesse (per quanto molti se ne dimentichino) su Internet, su WhatsApp, su Facebook o su Instagram e anche nei social vige la Legge prima dell’autority dei social utilizzati e poi quella della nostra nazione l’Italia. Ogni nazione nel mondo ha la sua legge e WhatsApp è internazionale.
Accade così che l'”ambiente digitale” abbia offerto opportunità per tutti i tipi di manifestazioni, alcune più coraggiose di quelle che si verificherebbero dal vivo, perché i loro autori credono di essere protetti nel mondo digitale.
La Costituzione Italiana prevede nei principi fondamentali:
Art. 1. – L’Italia è una Repubblica democratica, fondata sul lavoro. La sovranità appartiene al popolo, che la esercita nelle forme e nei limiti della Costituzione.
Art. 2. – La Repubblica riconosce e garantisce i diritti inviolabili dell’uomo, sia come singolo, sia nelle formazioni sociali ove si svolge la sua personalità, e richiede l’adempimento dei doveri inderogabili di solidarietà politica, economica e sociale.
Art. 3. – Tutti i cittadini hanno pari dignità sociale e sono eguali davanti alla legge, senza distinzione di sesso, di religione, di opinioni politiche, di condizioni personali e sociali
Art. 24. – Tutti possono agire in giudizio per la tutela dei propri diritti e interessi legittimi. La difesa è diritto inviolabile in ogni stato e grado del procedimento. Sono assicurati ai non abbienti, con appositi istituti, i mezzi per agire e difendersi davanti ad ogni giurisdizione. La legge determina le condizioni e i modi per la riparazione degli errori giudiziari.
Questi sono solo alcuni esempi di diritti fondamentali tutelati dalla Costituzione Italiana che potrebbero essere da alcuni incautamente e involontariamente violati nell’ambiente virtuale: un razzista su un qualsiasi ambiente virtuale (che sia WhatsApp, Facebook, Twitter, Linkedin. TikTok, Instagram) è comunque di fronte alla Legge un razzista e commette un reato, anche se sta solo usando il cellulare, nascondendosi in casa sua.
È comprensibile che l’applicazione logica dei principi generali di diritto nell’ambiente virtuale vale anche per i gruppi WhatsApp. Se inviti le persone a un “incontro” (di persona o attraverso la creazione di un gruppo), è necessario prestare attenzione per mantenere l’ordine in casa.
A tal riguardo elenco Le violazioni che è possibile commettere su WhatsApp:
Alcuni miei consigli a chi vuole creare un gruppo di WhatsApp:
1: In primo luogo, è educato chiedere al membro se è interessato a unirsi al gruppo. Informarlo preventivamente sugli argomenti che verranno trattati e sui motivi dell’invito. E’ preferibile inviare l’invito e attendere l’accettazione – o meno – da parte del futuro membro.
2: Crea un breve elenco di regole(cosa è permesso e cosa è proibito in quel gruppo). Ricordati di avvisare i membri che iniziano una discussione fuori tema (fuori dai parametri impostati dagli amministratori). Guarda questo semplice esempio: Il gruppo serve per scambiare idee di sport, suggerimenti, recensioni, prenotare cene o giochi online, ecc.
3: Quante volte avrai sentito dire, la porta è quella là, sei libero di andartene.
Lasciare un gruppo è un diritto inviolabile di un membro, e insistere per tornare con i membri che hanno esercitato tale diritto è davvero un’invasione della privacy, e non dovrebbe mai verificarsi a meno che il membro non chieda di tornare.
4: Aggiungi sempre altri amministratori e altri moderatori. Condividi le responsabilità con altri membri, fidati e le decisioni sulla direzione del gruppo possono essere costruite in modo più solido e democratico. Inoltre, come vedremo alla fine, essere un manager può essere un grattacapo, quindi condividi decisioni importanti con altri manager.
5: Qualcosa è andato storto e le persone hanno iniziato una battaglia virtuale nel tuo gruppo? Non esitare a fare come faresti se fossero a casa tua, su tuo invito: finisci la festa, prima che qualcuno chiami la polizia. Meglio farla finita. Mantieni l’ordine! Rimuovi il dissidente dalla sala.
6 (per i membri): sei un membro del gruppo WhatsApp al lavoro, l’amministratore è il tuo capo e non puoi chiederti di uscire? Comportati come se fossi a casa sua: e “seduto in un angolo”, invia commenti, dialoga se sei autorizzato a farlo e contribuisci al miglioramento del gruppo, il karma sarà a tuo favore, ma soprattutto eviterai controversie, che possono costarti il lavoro. Discrezione e educazione sempre;
Ma soprattutto:
Da quanto esposto credo che il lettore possa trarre adeguate conclusioni.
La nostra casa è visibile su Google Maps, ecco alcuni consigli per oscurarla.
Tutti noi conosciamo la funzione “Street View” della famosa estensione di navigazione e, per chi avesse un piccolo vuoto, si tratta della funzione che permette di vedere tutti i luoghi digitati su Google Maps, grazie a delle foto reali scattate da un’auto che spesso si vede girare per le città, i paesi e anche sul percorso autostradale. Grazie a queste foto, tutto si può vedere con chiarezza, inclusa casa nostra, ed in alcuni casi anche noi che stiamo entrando o uscendo proprio dall’uscio di casa. Tutto il mondo ci può guardare ma fortunatamente le foto di “Street View” non sono in tempo reale. Le immagini di “Street View” infatti, mostrano solo ciò che l’auto di Google ha ripreso passando per un luogo, in un determinato giorno. Una volta acquisite le immagini, sono necessari mesi per elaborarle. Ciò significa che i contenuti che vediamo potrebbero risalire a mesi prima. Sicuramente si tratta di una funzione molto utile per farci gli affari degli altri, soprattutto da investigatori o semplici curiosi che vogliono vedere e sapere tutto di noi, violando anche la nostra privacy.
Per quanto riguarda le nostre abitazioni, per proteggere il nostro privato, un trucco ce.
Beh, di certo non sono oscurate dall’estensione di Google ma è per questo che noi, come sempre, siamo qui per aggirare il problema con ben due metodi possibili, poco conosciuti, ma concessi dalla stessa Google; chiunque può riuscirci grazie al proprio PC o grazie allo Smartphone personale.
Ecco come fare:
Metodo da PC:
Sappiamo che la procedura può sembrare lunga, noiosa, a tratti complicata ma non disperate, quando avrete davanti a voi l’estensione aperta, vedrete che verrà tutto da sé!
Metodo da Smartphone:
(Scontato ma è sempre meglio ricordarlo)
Io per primo ho provato entrambi i metodi e ne ho riscontrato una semplicità e velocità di procedimenti che non ho resistito all’idea di creare questa piccola ed utilissima guida.
Certo per i Curiosi sarà un grande danno, per gli Investigatori Privati un po’ meno perché si affidano ai propri occhi e non ad immagini di repertorio che renderebbero il risultato se richiesto per motivi specifici, insignificante.
Il 15 marzo ricorre la nascita di Cesare Beccaria Bonesana, marchese di Garlasco e Villareggio.
Molti non lo conoscono se non di nome ma per noi Investigatori Privati come per molti Avvocati è una figura di grande valenza. In vita fu un economista, un filosofo e un letterato italiano, giudicato uno dei massimi esponenti dell’Illuminismo italiano, per l’esattezza fu la figura più di spicco della scuola illuminista milanese.
Andiamo ad approfondire questa figura.
Beccaria nacque a Milano nel 1738, da Giovanni Saverio di Francesco e di Maria Visconti di Saliceto, terza moglie del padre. Il 13 settembre 1738, dopo un’educazione gesuita avvenuta a Parma, si laureò in Giurisprudenza all’Università degli Studi di Pavia. Nel 1760, Beccaria, sposò Teresa Blasco contro il volere del proprio padre che, per rabbia, lo obbligò a rinunciare ai diritti della primogenitura. Quasi tutti i figli di questo matrimonio nacquero con problemi o morti. Dopo la morte della moglie, Cesare Beccaria si risposò e da questa unione ebbe un altro figlio. Tutto questo influenzo moltissimo la sua esistenza.
Arriviamo, adesso, alle parti più importanti.
Cesare Beccaria si avvicinò al mondo illuminista grazie alla lettura delle “Lettere persiane” scritte da Montesquieu e del “Contratto sociale” di Rousseau. Sulla lettura di tali libri, Beccaria, scrisse il suo trattato “dei delitti e delle pene”, dopo alcune pubblicazioni di stampo economico, lasciandosi ispirare anche dalle discussioni in casa Verri sul problema dello stato riguardo la giustizia penale.
Il libro suscitò talmente tanto scalpore, in Italia, da meritarsi un posto fra i libri proibiti nel 1766.
Nello stesso anno, Cesare Beccaria, si recò in Francia controvoglia per assecondare i fratelli Verri e alcuni filosofi francesi. Il suo carattere, tuttavia, risultò essere un ostacolo non da poco alla permanenza tanto da spingerlo a lasciare i suoi compagni di viaggi da soli, verso l’Inghilterra e lui tornò a casa, a Milano.
Nella vita scrisse molte opere, tutte di grande valenza ma per noi Investigatori Privati, Criminologi della nuova scuola e Avvocati Penalisti, il suo fiore all’occhiello e ciò che prendiamo ancora in considerazione fu “Dei delitti e delle pene”, un’analisi politica e giuridica contro la pena di morte e la tortura.
Basò il proprio trattato su una visione razionalista ed utilitarista del fenomeno, rendendolo così uno dei tre testi più influenti e su la cui base è stato redatto il primo Codice penale voluto dal Granduca Pietro Leopoldo di Toscana. Quest’opera fu stampata e pubblicata in lingua italiana nel 1764 per la prima volta a Livorno, grazie a Marco Coltellini.
Il pensiero di Beccaria riguardo la pena di morte di può riassumere in una frase: “una guerra della nazione contro un cittadino”.
Per lui, infatti, era inaccettabile perché il bene della vita è indisponibile, per tanto, la vita umana, non appartiene né agli uomini, né allo Stato. La pena di morte non è un vero deterrente al male e non è necessaria, in nessun caso, in situazioni di pace. Beccaria non vede in questa soluzione nemmeno una buona causa per la paura della pena, in quanto, una persona, teme di più l’ergastolo o la schiavitù, piuttosto che la pena di morte.
In sostanza, la pena di morte, è solo una sofferenza definitiva al contrario dell’ergastolo la cui sofferenza, per concetto, è costante per tutta la vita del carcerato. Critica anche coloro che assistono alle pubbliche esecuzioni, poiché vedono tale gesto solo come un mero spettacolo o una dose di compassione quotidiana.
A tale proposito di pubblico, Cesare Beccaria distingue anche due generi di reazioni psicologiche alle due diverse modalità: la prima porta all’indurimento alla morte e l’aumento della voglia di commettere delitti. Nel secondo caso, invece, si ha una sensazione più tendente alla fiducia nei confronti delle istituzioni.
Nei confronti della tortura, Cesare Beccaria, ha un’avversione ancora maggiore, riassumibile nella sua citazione: “l’infame crogiuolo della verità”
Per Beccaria, la tortura, viola la presunzione di innocenza poiché un uomo, in quanto tale, è innocente fino alla sentenza del giudice, lede la libertà dell’individuo, rendendo un’affiliazione che la portano ad essere inaccettabile, nonché esisteva anche un divieto che impediva la schiavitù umana fino a sentenza contraria, quindi era come torturare un innocente. Torturare, poi, non porta nemmeno alla validità di legge in quanto il soggetto, pur di avere tregua, potrebbe testimoniare il falso e poi, ultimo motivo, torturando un innocente lo si pone in una situazione ben peggiore rispetto ad un vero e proprio colpevole.
Beccaria permette tale pratica solo se il soggetto in questione, si ostina a non rispondere alle domande del giudice, trovando così una giustificazione valida.
Nonostante questa piccola deroga, Cesare Beccaria, ne chiede la totale abolizione rendendo il lato utilitarista schiacciato dalla parte razionale che vede questa pratica solo come una pena preventiva, violenta e priva di giustificazioni.
Sulla base proprio di tali ragionamenti viene redatta l’opera “Dei delitti e delle pene” che cerca anche di dare una motivazione alle pene e dargli dei limiti e/o delle variazioni.
Tale opera verrà usata anche come ispirazione per Verri per il libro “Osservazioni sulla tortura” e, lo stesso Voltaire, commentò il trattato.
Cesare Beccaria è tutt’oggi considerato, grazie a questa sua maestosa opera, uno dei padri fondatori della teoria del Codice penale e della Criminologia.
Proprio in virtù di questo breve saggio, come scritto e accennato nella descrizione dell’opera i n precedenza, Cesare Beccaria, si pone delle domande, in spirito illuminista, circa la modalità di accertamento dei delitti e delle pene in uso all’epoca. Inutile dire come il notevole successo che riscontrò, ai suoi tempi e non solo, tale trattato anche se, nel resto d’Europa, fu destinata ad un fiasco pressoché totale.
Nonostante questo, l’abate André Morelette, ne capì il potenziale e decise di tradurre il saggio “Dei delitti e delle pene” in francese, permettendone così la diffusione. In seguito, fu tradotta anche in altre lingue, fra cui l’inglese.
Non potremmo chiudere questo articolo se non riportandone proprio una parte integrale che meglio sa esprimere tutto ciò che noi, in queste righe, abbiamo provato a trasmettervi:
«Falsa idea di utilità è quella che sacrifica mille vantaggi reali per un inconveniente o immaginario o di troppa conseguenza, che toglierebbe agli uomini il fuoco perché incendia e l’acqua perché annega, che non ripara ai mali che col distruggere.
Il 25 aprile di ogni anno si festeggia la Liberazione dell’Italia dal nazifascismo avvenuta nel 1945, ricordando gli eroi della Resistenza.
I comuni italiani si riempiono di bandiere tricolori nelle strade, ma non tutti i giovani conoscono il vero significato della festività che ci lega al lontano 25 aprile 1945, alcuni avendolo studiato a scuola lo ricordano.
Ma effettivamente il 25 aprile 1945, cosa è successo.
Il Comitato di Liberazione Nazionale Alta Italia proclamò l’insurrezione generale contro i nazifascisti che occupavano i territori del nord Italia, assumendo il potere “a nome del Popolo Italiano”, decretando la condanna a morte per i gerarchi fascisti.
Il Comitato di Liberazione Nazionale Alta Italia, abbreviato comunemente in CLNAI o CLN Alta Italia, fu un’organizzazione Politico-Militare Italiana, costituitasi nel febbraio 1944 a Milano, con lo scopo di opporsi al fascismo e all’invasione tedesca dell’Italia. Il CLNAI doveva, nei mesi susseguenti all’armistizio dell’8 settembre, controllare e coordinare le numerose brigate che avrebbero acquisito crescente potere, con il progressivo sfaldarsi del controllo nazifascista sul territorio del nord Italia, culminato con il 25 aprile.
Il 25 aprile, Festa della Liberazione, si celebra perché viene considerata come la fine, di fatto, della Repubblica di Salò.
Il 25 aprile è anche il genetliaco di moltissimi personaggi della storia; su internet troviamo una lunghissima lista di nomi, ne elenco però soltanto alcuni che hanno ricoperto cariche Politiche, ma che sono stati alcuni Condottieri e Sovrani:
del 1194 – Ezzelino III da Romano, condottiero e politico italiano († 1259)
del 1228 – Corrado IV di Svevia, sovrano († 1254)
del 1354 – Bonaccorso Pitti, scrittore, diplomatico e politico italiano († 1430)
del 1599 – Oliver Cromwell, condottiero e politico inglese († 1658)
del 1714 – Emmeric de Vattel, giurista, diplomatico e filosofo svizzero († 1767)
del 1777 – Charles Chetwynd Talbot, II conte Talbot, politico inglese († 1849)
del 1781 – Ferdinando Carlo Giuseppe d’Austria Este, generale austriaco († 1850)
del 1814 – José Balta, politico peruviano († 1872)
del 1825 – Federico Errázuriz Zañartu, avvocato e politico cileno († 1877)
del 1851 – Gabriele Pincherle, magistrato e politico italiano († 1928)
del 1864 – Henri Vaugeois, filosofo e politico francese († 1916)
del 1866 – Giorgio Pitacco, politico italiano († 1945)
del 1874 – Marco Arturo Vicini, avvocato e politico italiano († 1956)
del 1892 – Sadaichi Matsunaga, ammiraglio giapponese († 1965)
del 1900 – Gladwyn Jebb, politico e diplomatico britannico († 1996)
del 1901 – Silvio Gava, sindacalista e politico italiano († 1999)
del 1904 – Raffaello Bellucci, politico e partigiano italiano († 1981)
del 1904 – Guglielmo Pelizzo, politico italiano († 1974)
del 1904 – Maria Adelaide di Savoia-Genova, principessa italiana († 1979)
del 1914 – Marcos Pérez Jiménez, politico e generale venezuelano († 2001)
del 1915 – Giuliano Vassalli, partigiano, giurista e politico italiano († 2009)
del 1916 – Hind al-Husseini, attivista palestinese († 1994)
del 1920 – Tino Casali, partigiano e politico italiano († 2015)
del 1922 – Raffaele Gadaleta, politico e operaio italiano († 2010)
del 1925 – Alice Saunier-Seité, politica e accademica francese († 2003)
del 1925 – Vincenzo Toffano, partigiano italiano († 1944)
del 1927 – Rino Ruscello, partigiano italiano († 1944)
del 1928 – Gastone Rossi, partigiano italiano († 1944)
del 1936 – Henck Arron, politico surinamese († 2000)
del 1937 – Luigi Memmi, politico italiano († 2007)
ma moltissimi altri personaggi a cui aggiungerei Guglielmo Marconi, Fisico italiano, premio Nobel del 1874 († 1937) ed Ella Fitzgerald, cantante statunitense del 1917 († 1996).
Esiste anche una lunga lista di personaggi attuali, ai quali Auguro, felice Genetliaco:
Al Pacino, attore statunitense;
Chiara Ingrao, politica, sindacalista e scrittrice italiana;
Clarissa Burt, attrice, ex modella e imprenditrice statunitense;
Domenico Cacopardo, magistrato, scrittore e conduttore radiofonico italiano;
Dominique Strauss-Kahn, economista e politico, Ex Ministro dell’Economia e dell’Industria Digitale Francese.
Éliane Tillieux, politica belga;
Fabio Salerno, presbitero e diplomatico italiano;
Felipe Massa, Pilota F1 brasiliano;
Giacomo D’Apollonio, politico e ufficiale italiano;
Giovanni Chiodi, politico italiano;
Haydar al-‘Abadi, politico iracheno;
Irfaan Ali, politico guyanese;
Luciano Falcier, politico italiano;
Luis Guillermo Solís, politico costaricano;
Manal al-Sharif, attivista saudita;
Marylise Lebranchu, politica francese;
Muna al-Husayn, principessa giordana;
Pancho Pardi, politico e attivista italiano;
Paolo Lecce, Presidente UnimpresaPol;
Pietro Carotti, avvocato e politico italiano;
Ruben Kihuen, politico statunitense;
Salvatore Capone, politico italiano;
Settimo Gottardo, politico e dirigente d’azienda italiano;
Vesna Pusić, politica croata;
Vladimir Žirinovskij, politico russo;
Da qualche giorno non si parla di altro; la nuova App WhatsApp Pink, molto apprezzata dai giovanissimi, che dovrebbe modificare il tema di WhatsApp (da verde a rosa) ma che, invece, non è proprio così innocua come può sembrare.
Cosa fa di così pericoloso?
Partiamo da principio: WhatsApp Pink è un virus mascherato da app, impossibile da scaricare nei normali Store, ma facile da trovare negli Store alternativi e poco sicuri.
Funziona tramite un sistema di “infostealer – che significa che è un software malevolo ’’, una volta scaricata l’App, gli hacker prenderanno il controllo dello smartphone e inizieranno a mandare link a tutta la nostra rubrica con l’intento di farsi scaricare e diffondersi.
Se inavvertitamente l’avete già scaricata, come potete disinstallarla?
Qua viene il bello! Essendo una app non sicura, farà di tutto per non essere rimossa.
Sul telefono, infatti, non troverete alcuna icona inerente a quanto appena scaricato, né tanto meno un’immagine alterativa. Non comparirà, insomma, nulla.
Per rimuoverla bisognerà andare sulle impostazioni, poi andare su App e Notifiche, premere mostra tutte le App, vedere WhatsApp Pink e poi Disinstallare.
Calma miei cari lettori, non è finita qui! Sarebbe stato ‘’ troppo facile’’.
Infatti, in aggiunta, bisognerà anche scollegare ogni dispositivo da WhatsApp incluso WhatsApp Web (se desiderate una piccola giuda, non esitate a domandare ad un esperto di telefonia, ad un Investigatore Privato esperto di Cyber Security oppure ad un Informatico Forense) il quale, provvederà con la giusta capacità professionale a cancellare tutta la cache con lo scopo di terminarne la diffusione del Virus.
Permettetemi, ora, di darvi un consiglio per il vostro bene.
Mai scaricare le app se non dagli Store sicuri e certificati, perché, di base, dovrebbero tutelare e hanno al loro interno delle funzioni che vietano l’inserimento di finte App come questa.
In caso di dubbi sul vostro telefonino, rivolgetevi a professionisti del settore: Investigatori privati specializzati in Cyber Security e Informatici Forensi, saranno in grado di controllare se il vostro cellulare è stato infettato da Virus di dubbia provenienza; state comunque attenti a non mettete in mani sbagliate il vostro smart phone che è l’oggetto che più sa di Voi, ne vale la vostra privacy e la vostra incolumità ma anche indirettamente la privacy e l’incolumità di chi vi sta vicino.
Da tanti anni svolgo l’attività di Investigatore Privato in una città in cui non sono nato. Vi trascorrevo le mie vacanze estive e tutte le feste comandate, perché la mia famiglia, dal ramo paterno, aveva origini proprio del territorio.
Ebbene dopo tanto tempo ho deciso, poiché lavoravo a Roma con mio padre, anch’egli Investigatore Privato, di aprire un ufficio tutto mio proprio nel territorio citato in precedenza.
Questa era un’agenzia che trattava di Investigazioni Private ed essendo io un uomo molto riservato, non ho condiviso, se non con degli amici d’infanzia che abitavano in Ciociaria, la mia vita con nessuno.
Pur lavorando in questa città, mi limitavo solo ad entrare e uscire dall’ufficio tranne a volte, in cui decidevo di fermarmi per un caffè.
Ciò portava molte persone, ovviamente, a chiedersi che tipo di lavoro svolgessi, poiché non ne avevano idea.
E così è stato negli anni fino a quando, qualche notizia trapelata attraverso i media e che mi vedeva coinvolto in interviste per via della mia anzianità lavorativa, non ha portato sotto gli occhi di tutti il fatto che ero coinvolto spesso in azioni con un contenuto di rilevanza pubblica.
Proprio grazie a ciò trapelò dunque la mia immagine di Investigatore Privato.
Ad un certo punto dovetti trasferirmi con l’azienda, presi sede per il mio ufficio nel pieno centro di questa bellissima cittadina chiamata Sora.
Per me fu molto importante poiché, fino ad allora, non la avevo mai vissuto in forma diretta ma sempre con estrema discrezionalità.
All’arrivo nei nuovi uffici in via del Corso, trovai il primo ad accogliermi: Gianni.
Era un uomo sempre sorridente, disponibile, che si mise a mia completa disposizione e mi accolse come si dovrebbe accogliere uno sconosciuto in casa nostra, un viandante stanco e smarrito.
Rimasi immediatamente colpito dal suo comportamento perché era un modo di fare che mi apparteneva essendo io stesso cresciuto con questa educazione contadina dell’accoglienza semplice, mirata ad abbracciare il prossimo che arriva disorientato in una nuova realtà.
Così, grazie al mio nuovo amico Gianni, ho iniziato ad integrarmi in questa città in cui non mi ero mai inserito abbastanza. Fu come se il destino fosse mutato col suo incontro, infatti, come già accennato, Gianni mi accolse come se fosse un mio amico di sempre, come l’angelo custode del territorio e delle persone che lo abitano.
Lo incontravo quasi sempre, sotto l’ufficio a parlare con qualche altro commerciante o al Bar del Corso poco distante, era lì tutte le mattine ed appena incontravi il suo sguardo lui sorrideva. Era sempre in compagnia di qualcuno, quasi tutti i commercianti del Corso facevano a gara per stare al tavolo con lui.
Gianni puntualmente mi presentava al fine di agevolare sempre di più la mia integrazione in città.
Non sapevo chi fosse e di cosa si occupasse fin quando un giorno, quasi per caso e con la timida semplicità dei grandi personaggi, scoprii che Gianni era il farmacista della zona e aveva la sua attività proprio sotto al mio ufficio.
Sapere di più di lui fu per me una grande emozione anche perché non conoscevo nemmeno completamente il suo nome ma la sua impronta di uomo che sapeva donare e donarsi agli altri fece sì che nascesse tra noi una profonda e sincera amicizia.
Divenni suo cliente abituale e lui era sempre, puntualmente, disponibile nei miei confronti nell’indicarmi i prodotti in sconto, nel misurarmi la pressione e nel darmi consigli di ogni genere, proprio come si comporta un buon padre di famiglia.
Ho goduto della sua presenza e della sua amicizia, oltre che della sua bellezza d’animo, per svariati anni, fino a quando, purtroppo, sono stato colto di sorpresa nell’apprendere dalla sua prematura scomparsa.
Il mio amico Gianni non c’è più, si è spenta una stella brillante in Terra e dentro me ormai alberga solo il suo ricordo e il suo sorriso.
Con il dispiacere nel cuore, ogni volta che arrivo in ufficio, sento la mancanza del suo benvenuto, continuo ad essere cliente della sua farmacia dove sua figlia Sara, che sempre più assomiglia per modi di fare e sorrisi al grande papà che ha avuto, è diventata un punto di riferimento in questa città con varie iniziative; le avevo promesso che avrei scritto una lettera per salutare il mio caro amico Gianni Savoia ed oggi l’ho fatto.
È qui che ora scrivo il mio affetto e il mio dispiacere allo stesso tempo, per aver perso questo grande punto di riferimento, questa grande persona, faro di luce nella notte degli animi smarriti.
Gianni mi ha insegnato tanto.
Mi ha insegnato che bisogna essere sempre disponibili, donare senza mai chiedere nulla in cambio con lo scopo di migliorare sé stessi e di evolvere, così come si evolvono e migliorano solo i grandi personaggi come lui.
Donare agli altri, anche a coloro che sembra non lo meritino, anche a quelli che non serbano nel loro animo la pietra preziosa della gratitudine umana.
Mi ha insegnato che la grandezza delle persone risiede nella miriade di piccole azioni quotidiane, semplici ed umili come lo era lui e donare, senza chiedere, insegna la gratitudine anche a chi non ne è dotato.
Gianni Savoia era un eroe silenzioso della vita di tutti i giorni e personaggi come lui rappresentano una grande fortuna per chi li ha incontrati. Gianni, ogni giorno quando arrivavo nel mio ufficio a Sora, era sempre il primo a darmi il buongiorno, ogni volta col sorriso di un vero amico, di un vero uomo.
Oggi vivo con la profonda convinzione di voler vivere come lui, essere ricordato con il cuore puro e infranto con cui io e, sono certo, anche moltissimi altri, lo ricordano: un grande uomo e un eroe quotidiano per l’umanità che ha donato ad ognuno.
Grazie Gianni.
Tutti noi sentiamo sulla nostra pelle quanto la situazione attuale, quindi la pandemia, sia deleteria per il nostro equilibrio psichico, indipendentemente dall’età.
Quello che però sfugge a molte persone è l’occhio attento verso alcune categorie più deboli psicologicamente, non ancora avvezze allo stress quotidiano, sto parlando dei giovani.
La paura per sé stessi, per il futuro, per i propri cari, la mancanza di contatto umano, ha portato instabilità emotiva nei più giovani e un bisogno di scappare, evadere dalla realtà.
Proprio questa categoria, per affrontare il disagio del Covid-19, ha iniziato una lenta discesa verso il mondo delle droghe, sempre più in aumento.
Sono 33, infatti, le nuove sostanze psicoattive identificate sul mercato attuale che non vanno tuttavia a sostituire quelle già presenti ma ne creano un’evoluzione.
In un mondo costretto in casa anche le modalità di spaccio cambiano, affidando al web un mercato non più possibile nelle strade.
Il bisogno di aiuto è un urlo disperato che non viene accolto dalle istituzioni, ma raccolto e ripetuto dagli operatori sanitari spaventati per una gioventù sempre più provata.
Entriamo nel vivo, ora.
Negli ultimi anni il contatto con le droghe ha visto un notevole abbassamento dell’età di accesso, ovvero più o meno 10 anni e tramite la cannabis ma anche le sostanze sintetiche hanno riscontrato lo stesso abbassamento di età.
Il lavoro del genitore è diventato sempre più difficile e proprio per questo, alla loro figura, si affiancano quelle dei militari che controllano le zone e dell’investigatore privato in caso di dubbi su spaccio o situazioni veramente rischiose.
L’investigatore privato, infatti, scopre per conto del genitore il quadro completo delle attività e delle frequentazioni dei propri figli, fornendo anche prove fotografiche e video che ritraggono gli stessi in situazioni negative e ben poco legali.
Un primo intervento tramite una figura di investigazione può essere la chiave per salvare i propri figli da un mostro più grande di loro.
Proprio per aiutare, dai nostri investigatori ci viene fornita una lista di comportamenti e oggetti che posso aiutare il genitore a capire se il o i propri figli sono entrati nel tunnel delle droghe.
Bene, qua di seguito vi lasceremo una lista di comportamenti e oggetti di cui tener conto in caso di sospetti:
Speriamo di esservi stati utili con questo articolo di massima importanza e di rendere il vostro impegno genitoriale un po’ più sopportabile.
Genitori, ricordate, non siete soli e non lo sono nemmeno i vostri figli.
Affidatevi in caso di sospetti ad una Agenzia Investigativa autorizzata e preferite quelle che collaborano attivamente con dei Psicologi Forensi, www.obsrl.it
Di grande utilità sono i Cani Molecolari che possono farvi scoprire se in casa vostra vi è della droga nascosta.
TUTELA, VERITÀ E ATTIVITÀ INVESTIGATIVE
Nel contesto della sicurezza e della tutela dei lavoratori, il fenomeno dei falsi infortuni sul lavoro rappresenta un tema delicato e di grande rilevanza, sia dal punto di vista giuridico che etico. Se da un lato il lavoratore ha diritto alla protezione e al risarcimento in caso di reale infortunio, dall’altro il sistema previdenziale e l’azienda devono difendersi da eventuali abusi e comportamenti fraudolenti.
Un falso infortunio si configura quando un lavoratore:
1. Dichiara falsamente di aver subito un infortunio, che in realtà non è mai avvenuto;
2. Amplifica dolosamente i postumi o la durata dell'infortunio, per ottenere un'indennità maggiore o un periodo di astensione dal lavoro;
3. Imputa all’attività lavorativa un evento accaduto altrove, fuori dall’ambiente o dall’orario di lavoro.
Tali comportamenti costituiscono un reato e possono dar luogo a denuncia penale per truffa ai danni dello Stato o dell’INAIL, oltre che a provvedimenti disciplinari o licenziamento da parte del datore di lavoro.
Le attività investigative tipiche, Quando vi è il sospetto di un falso infortunio, l’azienda – attraverso un legale o direttamente tramite un investigatore privato autorizzato – può richiedere un’attività di verifica e accertamento dei fatti. Le attività investigative più comuni includono:
a) Osservazione e pedinamento (surveillance): per documentare i reali comportamenti del lavoratore durante il periodo di inabilità dichiarata;
b) Raccolta di prove fotografiche e video: che dimostrino attività incompatibili con l’infortunio dichiarato (ad es. lavori pesanti, sport, viaggi, movimenti agili);
c) Analisi dei social network: spesso fonte inconsapevole di informazioni che contraddicono la versione fornita dal lavoratore;
d) Ricostruzione tecnica dell’evento dichiarato: per accertare la compatibilità tra dinamica dell'infortunio e ambiente di lavoro;
e) Interviste riservate a colleghi o testimoni indiretti, se consentite dalla normativa sulla privacy e con metodo lecito.
IL VALORE DELLE INDAGINI
Le prove raccolte durante l’attività investigativa possono essere utilizzate in sede giudiziaria o disciplinare, ma devono essere sempre ottenute nel rispetto della legge sulla privacy e delle norme che regolano le investigazioni aziendali. Un’indagine svolta in modo scorretto rischia di diventare inutilizzabile o addirittura dannosa per l’azienda.
Il falso infortunio rappresenta non solo un danno economico, ma anche un comportamento lesivo della fiducia tra azienda e dipendenti. La prevenzione e la corretta gestione di questi casi passano attraverso una collaborazione trasparente tra datore di lavoro, legali, assicurazioni e investigatori privati, con l’obiettivo di tutelare la verità e garantire equità nei rapporti di lavoro.
Alcuni dipendenti sono così bravi a simulare infortuni sul lavoro…
che dovrebbero farsi assumere a Hollywood, non nelle aziende!
Articolo scritto da Paolo Lecce il 22/02/2021
Per ulteriori chiarimenti, puoi contattarlo al suo numero personale: +39.388.10.11.552.
investigatore privato dal 1982.