Il patto di non concorrenza con ex dipendente: cos’è, le violazioni e come difendersi

Per tutelarsi dalle violazioni del patto di non concorrenza servono prove valide da spendere in sede legale.



Ti è giunta voce che un ex dipendente, con il quale l'azienda ha firmato un patto di non concorrenza, stia lavorando per un vostro diretto concorrente. Come tutelarvi dalla violazione del patto di non concorrenza? Quali sono le mosse più corrette in vista di una causa legale per violazione di patto di non concorrenza ed essere risarciti? In questo post risponderemo a queste domande e spiegeremo come avvengono le investigazioni in caso di concorrenza sleale.



Interessante? Scopri i nostri servizi! Interessante? Scopri i nostri servizi!

1 Senza patto di non concorrenza non c’è slealtà

Durante il rapporto di lavoro il divieto di concorrenza è previsto dal Codice Civile all’art. 2105 e rientra tra gli obblighi di fedeltà del lavoratore dipendente.

Al cessare del rapporto di lavoro, l’ex dipendente può tranquillamente lavorare con un’azienda concorrente dell’ex datore di lavoro senza che questo ricada nella concorrenza sleale.

L’ unico modo che ha l’ex datore di lavoro per tutelare la propria attività è limitare l’attività professionale dell’ex dipendente attraverso la stipula di un patto di non concorrenza.

Tale patto di non concorrenza deve essere in forma scritta e prevede, dietro un corrispettivo economico congruo, il divieto da parte dell’ex dipendente di intraprendere una serie precisa di attività in competizione con l’ex datore di lavoro per un limite di tempo e all’interno di una specifica area geografica.



Interessante? Scopri i nostri servizi!

Non avete sottoscritto un patto di non concorrenza al momento dell’assunzione del dipendente? Niente paura, il patto può essere sottoscritto sia durante il rapporto di lavoro - magari per mutate mansioni che portano il dipendente a conoscenza di delicate informazioni riservate - sia in occasione della cessazione del rapporto di lavoro.

I termini temporali devono sempre essere calcolati a partire dal giorno successivo alla cessazione dell’attività lavorativa.

Interessante? Scopri i nostri servizi!

2 Casi in cui non può essere stipulato ed opposizione del lavoratore

Il patto di non concorrenza è possibile solo in caso di lavoratore dipendente, perciò non è stipulabile con lavoratori con partita IVA, interinali, a progetto etc.

Insomma, tutti i lavoratori autonomi e rientranti nella galassia dei parasubordinati non sono tenuti a stipulare un patto di non concorrenza, pur dovendo rispettare altri obblighi civilistici come la buona fede e l’obbligo di riservatezza.

Infine, il patto non può essere stipulato se il lavoratore si oppone. Infatti, non vi è obbligo da parte del lavoratore di sottoporsi al patto di non concorrenza e tale opposizione non può essere valido motivo di licenziamento.

Interessante? Scopri i nostri servizi!

3 Come difendersi dalla violazione del patto di non concorrenza ed essere risarciti

Anche in base a quanto detto sopra, occorre agire subito per fermare gli atti di concorrenza sleale ed ottenere le prove che dimostrino la violazione ed il nesso causale per il risarcimento per i danni subiti ed il diritto alla restituzione del corrispettivo già erogato.

Si può quindi ricorrere al giudice per ottenere una misura cautelare inibitoria che obblighi l’ex lavoratore a cessare la condotta pregiudizievole oggetto di valutazione nel procedimento per violazione del patto di non concorrenza.

Tuttavia, starà in capo all’ex datore di lavoro dover dimostrare - fin dall’inizio di una causa legale - la sussistenza del patto ma soprattutto la sua violazione anche per ottenere la misura cautelare e procedere in giudizio.

In giudizio, con prove valide e circostanziate, sarà possibile vedersi riconosciuto il diritto alla restituzione del corrispettivo già erogato stante la comprovata violazione del patto di non concorrenza, oltre al risarcimento dei danni subiti a causa dell’attività illecita.

Interessante? Scopri i nostri servizi!

4 La raccolta di prove: dimostrare la sistematicità della condotta sleale

Ricollegandoci con quanto detto sopra, l’ex datore di lavoro per far valere i propri diritti in sede giudiziale deve essere in grado di dimostrare la violazione ed i danni patiti.

Come fare? Dando mandato ad un investigatore privato per svolgere investigazioni aziendali che permetteranno di raccogliere prove valide e lecite della violazione del patto di non concorrenza.

La raccolta di prove da parte di un investigatore privato sarà volta a dimostrare le abitudini quotidiane dell’ex lavoratore, i luoghi di lavoro in cui si recherà, l’identificazione dei soggetti con i quali intrattiene rapporti di lavoro ed anche se si rivolgerà alla vostra clientela mettendo in essere uno storno di clientela.

Occorrerà dimostrare che gli incontri ed il recarsi in determinati luoghi avvengono con sistematicità e ed intenzionalità.

Questo tipo di attività investigativa deve impedire all’ex lavoratore di difendersi dicendo che è stato solo un caso se ha incontrato un vostro cliente, dicendo per esempio che stavano partecipando alla stessa attività di formazione. Infatti, dando prova della sistematicità del comportamento se ne dimostrerà l’intenzionalità che esce da ogni possibile “scherzo del destino”.

Interessante? Scopri i nostri servizi!

5. Conclusioni

In questo post abbiamo illustrato cos’è un patto di non concorrenza e la necessità di prove lecite per dimostrare le violazioni ed ottenere un risarcimento dei danni patiti.

Per una consulenza investigativa in tema di prove su violazione del patto di non concorrenza, storno di clienti ed altri atti di concorrenza sleale, non esitare a contattarci.


Sarà nostro piacere farti ottenere le prove ai tuoi sospetti.


Interessante? Scopri i nostri servizi!

Nuovo paragrafo




Ottieni una consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

Nuovo paragrafo




Ottieni una consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

Nuovo paragrafo




Agenzia investigativa DETEGO

Vuoi saperne di più sulle investigazioni private?

SCARICA LA BROCHURE SULLE INDAGINI AZIENDALI

Ottieni la tua consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

L'attimo sospetto

Autore: Sebastiano Teani 17 aprile 2026
IL CASO KASH PATEL: OSINT, FURTO DI DATI E CRISI REPUTAZIONALE
9 aprile 2026
SCREENSHOT DELLE CHAT DEL CONIUGE: QUANDO LA PROVA DIVENTA REATO? Il tradimento coniugale è una delle cause più frequenti di separazione e, quando viene dimostrato, può consentire al partner fedele di chiedere la separazione con addebito . Ciò significa attribuire all’altro coniuge la responsabilità della fine del matrimonio per aver violato i doveri coniugali, primo fra tutti quello di fedeltà. Le conseguenze possono essere rilevanti: chi subisce l’addebito perde il diritto all’assegno di mantenimento e i diritti successori. Dimostrare il tradimento in tribunale, tuttavia, non è sempre semplice. Un sospetto o una convinzione personale non sono sufficienti: servono prove concrete , giuridicamente valide. Per questo motivo, affidarsi a un’agenzia investigativa autorizzata rappresenta spesso la scelta più prudente, perché consente di evitare errori che potrebbero compromettere la causa o, nei casi più gravi, comportare responsabilità penali. GLI SCREENSHOT DELLE CHAT CON L’AMANTE SONO UNA PROVA VALIDA? Il coniuge che sospetta di essere stato tradito potrebbe essere tentato di accedere alle chat, alle e-mail o ai messaggi del partner per cercare eventuali conversazioni con l’amante. A prima vista può sembrare una soluzione semplice ed efficace: acquisire gli screenshot dal telefono del marito o della moglie, conservarli e portarli in tribunale. In realtà, si tratta di una scelta che può comportare conseguenze anche gravi. Accedere al dispositivo di un’altra persona senza il suo consenso costituisce reato, anche se si tratta del proprio coniuge. L’articolo 615 ter del codice penale disciplina l’accesso abusivo a un sistema informatico , punendo con la reclusione fino a tre anni chiunque si introduca in un dispositivo elettronico (smartphone, tablet o PC) protetto da misure di sicurezza oppure vi si mantenga contro la volontà espressa o tacita del legittimo proprietario. Molti pensano che, se il telefono è sbloccato o la password nota, accedervi sia lecito. Non è così: la legge non prevede questa eccezione. Inoltre, se per impossessarsi del dispositivo si ricorre a coercizione, inganno o violenza, possono configurarsi ulteriori reati, a seconda delle modalità del fatto. CASI IN CUI GLI SCREENSHOT SONO AMMESSI IN TRIBUNALE Esistono ipotesi specifiche e circoscritte in cui uno screenshot può essere legittimamente prodotto in giudizio. In questi casi, la schermata acquisita assume pieno valore probatorio ed è considerata attendibile dal giudice al pari di un documento elettronico. Tra le situazioni ammesse rientra, ad esempio, l’acquisizione di un messaggio in cui un coniuge scrive direttamente all’altro ammettendo il tradimento. In questo caso, lo screenshot viene estrapolato dal telefono del ricevente, senza accedere al dispositivo del partner infedele. L’acquisizione effettuata sul telefono della parte traditrice è invece legittima qualora sia la controparte stessa a produrla in giudizio oppure quando esista un accordo di piena e reciproca condivisione dei dispositivi tra i coniugi. Si tratta di una situazione diversa dalla semplice condivisione occasionale della password. La Corte di Cassazione, con la sentenza 3025/2025, ha precisato che l’accesso resta abusivo se conduce a risultati in contrasto con l’originaria volontà del coniuge (ad esempio installare un’app, condividere ulteriori contenuti o effettuare chiamate). La condivisione deve quindi essere tale da far desumere anche il diritto di acquisire lo screenshot. Dimostrare l’esistenza di questa autorizzazione, però, non è semplice. In assenza di un accordo scritto – circostanza più unica che rara tra coniugi – si potrebbe ipotizzare la testimonianza di una persona vicina alla coppia. Tuttavia, la Cassazione ritiene nulla la testimonianza di un soggetto indicato dalla parte proponente. È bene ricordare, infine, che una prova raccolta illecitamente non è mai ammissibile , neppure se finalizzata a far valere un proprio diritto in tribunale. COME DIMOSTRARE IL TRADIMENTO IN MODO LECITO Alla luce di questo quadro normativo e giurisprudenziale, è comprensibile che il coniuge tradito si chieda quale sia la strada corretta per ottenere il divorzio e sostenere con successo una domanda di addebito. La soluzione più sicura è rivolgersi a un investigatore privato professionale , capace di operare nel pieno rispetto della legge. Un’indagine svolta in modo professionale consente di predisporre un report utilizzabile in giudizio e quindi valido come prova nel processo civile. L’investigatore potrà raccogliere fotografie e video idonei a documentare la relazione extraconiugale e, in sinergia con l’avvocato, contribuire alla costruzione di una strategia probatoria solida. Agire autonomamente, soprattutto in un contesto familiare in cui le abitudini sono ben note, può invece insospettire il partner . Il rischio è duplice: da un lato la possibile cancellazione delle prove o la sospensione degli incontri con l’amante, dall’altro l’esposizione a responsabilità penali. Per evitare errori e tutelare al meglio i propri diritti, affidarsi a professionisti del settore, rappresenta la scelta più sicura per ottenere risultati concreti e giuridicamente validi.
Autore: FRANCESCO CALIO' 3 aprile 2026
Negli ultimi mesi molte persone hanno segnalato un aumento delle chiamate mute e delle truffe telefoniche basate sull’intelligenza artificiale. Ma di cosa si tratta esattamente? Sono semplici errori oppure possono nascondere un rischio reale? A molti è capitato di ricevere telefonate da numeri sconosciuti, spesso non segnalati come spam, senza però sentire alcuna voce dall’altra parte della linea. In alcuni casi queste chiamate non sono casuali: possono far parte di strategie utilizzate per raccogliere brevi campioni vocali delle persone che rispondono. La clonazione della voce è una tecnologia che permette di ricreare artificialmente la voce di una persona partendo anche da pochi secondi di registrazione audio. Per questo motivo frasi molto brevi come “pronto”, “sì” oppure “chi parla?” possono essere sufficienti per generare un modello vocale. Una volta ottenuta una simulazione credibile, la voce può essere utilizzata all’interno di una tecnica di truffa più articolata: il vishing, cioè il phishing realizzato tramite telefonate. Grazie ai progressi dell’intelligenza artificiale è oggi possibile utilizzare chatbot vocali sempre più realistici, in grado di sostenere una conversazione simulando la voce di una persona esistente. In questo modo il truffatore può cercare di raggirare la vittima facendole credere di parlare con un conoscente o con un interlocutore affidabile. IL VISHING Il vishing (voice phishing) è una forma di truffa telefonica che utilizza conversazioni vocali apparentemente credibili (deepfake audio) per convincere la vittima a rivelare informazioni sensibili o a compiere operazioni finanziarie. Le truffe più sofisticate combinano diversi elementi: raccolta di informazioni da fonti aperte (Open Source Intelligence – OSINT), tecniche di ingegneria sociale, furto di identità digitale (spoofing) e utilizzo dell’intelligenza artificiale. L’ingegneria sociale è una tecnica di manipolazione psicologica che sfrutta fiducia, paura o senso di urgenza per indurre una persona a rivelare informazioni o compiere azioni che normalmente non farebbe. L’intelligenza artificiale rende queste truffe ancora più credibili, permettendo di sostenere conversazioni che appaiono autentiche e durante le quali vengono richieste operazioni legate soprattutto ai sistemi bancari. Per convincere la vittima, il truffatore costruisce un contesto plausibile e agisce gradualmente, superando le normali diffidenze. Una truffa diventa particolarmente efficace quando l’ingegneria sociale si combina con informazioni personali raccolte online. Attraverso tecniche di OSINT, infatti, è possibile ricavare molti dettagli su una persona: abitudini, relazioni familiari, luogo di lavoro, gruppi frequentati, banca utilizzata o interessi personali. Queste informazioni possono essere organizzate in un vero e proprio dossier e utilizzate come leve psicologiche durante la truffa. Gli scenari più diffusi sono principalmente due: Fa lso operatore bancario Il truffatore segnala un presunto movimento sospetto sul conto e indirizza la vittima verso una pagina fraudolenta che replica quella della banca. In questo modo la persona viene indotta a inserire le proprie credenziali e a completare l’autenticazione a due fattori. Finto conoscente in difficoltà Viene simulata un’emergenza improvvisa come per esempio un incidente, la perdita di un bene immediatamente necessario o la necessità di un risarcimento urgente. L’obiettivo è quello di convincere la vittima a effettuare rapidamente un bonifico. In entrambi i casi l’elemento decisivo è la fretta. Creando una situazione di urgenza, la vittima ha meno tempo per riflettere e individuare eventuali incongruenze. COME PROTEGGERSI DALLE TRUFFE DI VISHING? Esistono alcune buone pratiche che possono ridurre il rischio di cadere nelle truffe telefoniche basate sull’intelligenza artificiale, anche se non esiste una regola capace di mettere completamente al riparo da ogni tentativo di raggiro. Conoscere le diverse fasi con cui queste truffe vengono costruite permette però di riconoscerle e intervenire con maggiore consapevolezza. Ad esempio, per limitare i rischi legati alla clonazione della voce, è opportuno prestare attenzione alle chiamate provenienti da numeri sconosciuti. Se non si conosce l’interlocutore è preferibile attendere che sia l’altra persona a parlare; se la linea resta silenziosa, la scelta più prudente è chiudere la chiamata senza dire nulla. È inoltre utile ridurre la quantità di informazioni personali disponibili online, limitando i dati condivisi sui social network e configurando correttamente le impostazioni di privacy. Allo stesso modo, è bene non fidarsi automaticamente del numero visualizzato sul telefono: in caso di richieste sospette è sempre preferibile interrompere la chiamata e ricontattare direttamente l’ente o la persona interessata tramite i recapiti ufficiali. Se avete un familiare o un conoscente poco ferrato in queste materie potete concordare una parola chiave o una domanda da utilizzare tra di voi. Per esempio “Come si chiamava il cane dei tuoi nonni?” Infine, è importante diffidare delle richieste urgenti, soprattutto quando riguardano denaro o dati personali. In presenza di dubbi, interrompere la conversazione e confrontarsi con una persona di fiducia può aiutare a uscire dal contesto di pressione creato dal truffatore e valutare la situazione con maggiore lucidità. Le truffe telefoniche basate su chiamate mute, clonazione della voce e intelligenza artificiale rappresentano una delle evoluzioni più recenti del cybercrime. Con il miglioramento delle tecnologie di generazione vocale e dei deepfake audio, queste tecniche diventeranno probabilmente sempre più sofisticate. Per questo motivo la consapevolezza rimane la difesa più efficace. Condividere informazioni su queste tecniche di truffa può aiutare altre persone a riconoscerle in tempo, soprattutto tra i soggetti più esposti come gli utenti meno esperti o gli anziani. TAKEAWAYS PRATICI COME RICONOSCERE UNA POSSIBILE TRUFFA TELEFONICA? Alcuni segnali possono aiutare a individuare una truffa telefonica o un tentativo di vishing: la chiamata crea urgenza o pressione per agire immediatamente viene richiesto di fornire codici bancari, password o dati personali si chiede di effettuare un bonifico urgente viene inviato un link da aprire durante la telefonata l’interlocutore insiste perché non si interrompa la chiamata il numero visualizzato sembra appartenere a banca, ente pubblico o familiare, ma la conversazione appare insolita COME EVITARE LE TRUFFE TELEFONICHE? Per ridurre il rischio di cadere in una truffa è utile adottare alcune semplici precauzioni: non fornire mai credenziali bancarie o codici di sicurezza al telefono non cliccare su link ricevuti durante una chiamata diffidare dalle richieste urgenti di denaro verificare sempre il numero richiamando tramite i contatti ufficiali limitare le informazioni personali pubblicate sui social network interrompere la chiamata se qualcosa appare insolito o poco chiaro confrontarsi con un familiare o una persona di fiducia prima di effettuare pagamenti 
Altri posts