La raccolta di informazioni HUMINT nelle indagini aziendali: come non incorrere in illeciti

La raccolta di informazioni da fonti informative umane (cosiddetta HUman INTelligence) può rivelarsi molto utile per far valere i diritti dell'impresa. Ma quali sono i rischi legali connessi all'attività di HUMINT?


Spesso le aziende si rivolgono ad un investigatore privato o procedono in autonomia per raccogliere prove di comportamenti illeciti di dipendenti e soci. La raccolta di informazioni da fonti informative umane può consentire di accertare fatti e circostanze utili all'azienda per prendere provvedimenti anche di natura disciplinare. Ma quali sono i rischi legali connessi all'attività di HUMINT?

 1. Accertamenti HUMINT

 2. Uso pratico (scorretto) nelle investigazioni aziendali

 3. La privacy nella raccolta di informazioni

 4. Uso pratico (corretto) nelle investigazioni aziendali

 5. Conclusioni


1.Accertamenti HUMINT

La HUMINT è la più antica tecnica di raccolta di informazioni. Fino allo sviluppo digitale, rappresentava l'unica fonte di intelligence possibile. Sono considerabili attività di HUMINT gli interrogatori, le interviste e le conversazioni che vedono come interlocutori soggetti aventi accesso ad informazioni di interesse ai fini del servizio informativo richiesto. 


La Human Intelligence si basa infatti sul contatto interpersonale, al contrario di SIGINT o IMINT, che sono tecniche fondate sulla padronanza della tecnologia. L'operatore addetto alla HUMINT deve essere formato nella conoscenza della psiche umana e delle tecniche di comunicazione più efficaci, come ad esempio la programmazione neurolinguistica. E' necessaria la capacità persuadere,  gestire vari livelli di comunicazione, interpretare fonti, e discernere il vero dal falso.


2.Uso pratico (scorretto) nelle investigazioni aziendali

Nell'ambito di indagini difensive aziendali, alcuni esempi dell'uso di tecniche HUMINT potrebbero essere operazioni di questo genere, che rappresentano la via più immediata, ma anche illecita dal punto di vista del trattamento Privacy, come dettaglieremo in seguito:


  • VIOLAZIONE DEL PATTO DI NON CONCORRENZA: L'operatore intervista sotto copertura l'interessato e si fa rivelare informazioni circa l'attività che egli svolge in concorrenza ed i nomi dei clienti stornati;
  • MALATTIA SIMULATA: L'operatore entra in rapporto confidenziale con il dipendente sospettato di illecito e si fa confidare che la malattia è stata simulata al solo scopo di stare a casa dal lavoro;
  • SOTTRAZIONE DEL KNOW-HOW: L'operatore contatta il soggetto sospettato e riesce a comprare informazioni sensibili che quest'ultimo ha sottratto illecitamente all'azienda;



Interessante? Scopri i nostri servizi!

3.La privacy nella raccolta di informazioni

Il dispositivo dell'art. 13 Codice della Privacy prevede che sia data informativa all'interessato circa i termini del trattamento dei dati personali, sia se questi siano raccolti direttamente presso il medesimo interessato, sia se siano raccolti presso terzi. infatti:

"comma 4. Se i dati personali non sono raccolti presso l'interessato, l'informativa di cui al comma 1, comprensiva delle categorie di dati trattati, è data al medesimo interessato all'atto della registrazione dei dati o, quando è prevista la loro comunicazione, non oltre la prima comunicazione."


E' invece prevista una deroga nella comunicazione dell'informativa qualora "i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento;".


Va precisato che l'eccezione sopra riportata si applica unicamente ai dati di cui il comma 4, ovvero quelli raccolti presso terzi. Ne consegue che, anche l'investigatore privato regolarmente autorizzato, commetterebbe un illecito nel mettere in atto raccolte di informazioni HUMINT come quelle che abbiamo ipotizzato al par. 2, ovvero direttamente presso l'interessato, senza che venga a costui preventivamente fornita l'informativa (il che, come logico, renderebbe in partenza vana l'investigazione stessa).


La "via facile" risulta dunque impraticabile. Come effettuare dunque una raccolta di informazioni da fonti umane corretta?


5. Conclusioni

In questo articolo abbiamo illustrato come la raccolta di informazioni HUMINT, se effettuata con prassi scorrette, possa configurare un illecito trattamento dei dati personali ai sensi del Codice Privacy. Abbiamo inoltre evidenziato come l'attività dell'investigatore privato, se effettuata nel rispetto delle norme in materia di protezione dei dati personali, possa fungere da valido supporto per far valere i diritti dell'azienda che voglia tutelare i diritti propri nei confronti di comportamenti illeciti.


Contattaci per altre informazioni o per una consulenza investigativa in tema di illeciti aziendali.


Sarà nostro piacere farti ottenere le prove ai tuoi sospetti.


Interessante? Scopri i nostri servizi!

Nuovo paragrafo




Ottieni una consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

Nuovo paragrafo




Ottieni una consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

Nuovo paragrafo




Agenzia investigativa DETEGO

Vuoi saperne di più sulle investigazioni private?

SCARICA LA BROCHURE SULLE INDAGINI AZIENDALI

Ottieni la tua consulenza Investigativa

Ho letto l’Informativa e autorizzo il trattamento dei miei dati personali per le finalità ivi indicate.

L'attimo sospetto

Autore: Sebastiano Teani 17 aprile 2026
IL CASO KASH PATEL: OSINT, FURTO DI DATI E CRISI REPUTAZIONALE
9 aprile 2026
SCREENSHOT DELLE CHAT DEL CONIUGE: QUANDO LA PROVA DIVENTA REATO? Il tradimento coniugale è una delle cause più frequenti di separazione e, quando viene dimostrato, può consentire al partner fedele di chiedere la separazione con addebito . Ciò significa attribuire all’altro coniuge la responsabilità della fine del matrimonio per aver violato i doveri coniugali, primo fra tutti quello di fedeltà. Le conseguenze possono essere rilevanti: chi subisce l’addebito perde il diritto all’assegno di mantenimento e i diritti successori. Dimostrare il tradimento in tribunale, tuttavia, non è sempre semplice. Un sospetto o una convinzione personale non sono sufficienti: servono prove concrete , giuridicamente valide. Per questo motivo, affidarsi a un’agenzia investigativa autorizzata rappresenta spesso la scelta più prudente, perché consente di evitare errori che potrebbero compromettere la causa o, nei casi più gravi, comportare responsabilità penali. GLI SCREENSHOT DELLE CHAT CON L’AMANTE SONO UNA PROVA VALIDA? Il coniuge che sospetta di essere stato tradito potrebbe essere tentato di accedere alle chat, alle e-mail o ai messaggi del partner per cercare eventuali conversazioni con l’amante. A prima vista può sembrare una soluzione semplice ed efficace: acquisire gli screenshot dal telefono del marito o della moglie, conservarli e portarli in tribunale. In realtà, si tratta di una scelta che può comportare conseguenze anche gravi. Accedere al dispositivo di un’altra persona senza il suo consenso costituisce reato, anche se si tratta del proprio coniuge. L’articolo 615 ter del codice penale disciplina l’accesso abusivo a un sistema informatico , punendo con la reclusione fino a tre anni chiunque si introduca in un dispositivo elettronico (smartphone, tablet o PC) protetto da misure di sicurezza oppure vi si mantenga contro la volontà espressa o tacita del legittimo proprietario. Molti pensano che, se il telefono è sbloccato o la password nota, accedervi sia lecito. Non è così: la legge non prevede questa eccezione. Inoltre, se per impossessarsi del dispositivo si ricorre a coercizione, inganno o violenza, possono configurarsi ulteriori reati, a seconda delle modalità del fatto. CASI IN CUI GLI SCREENSHOT SONO AMMESSI IN TRIBUNALE Esistono ipotesi specifiche e circoscritte in cui uno screenshot può essere legittimamente prodotto in giudizio. In questi casi, la schermata acquisita assume pieno valore probatorio ed è considerata attendibile dal giudice al pari di un documento elettronico. Tra le situazioni ammesse rientra, ad esempio, l’acquisizione di un messaggio in cui un coniuge scrive direttamente all’altro ammettendo il tradimento. In questo caso, lo screenshot viene estrapolato dal telefono del ricevente, senza accedere al dispositivo del partner infedele. L’acquisizione effettuata sul telefono della parte traditrice è invece legittima qualora sia la controparte stessa a produrla in giudizio oppure quando esista un accordo di piena e reciproca condivisione dei dispositivi tra i coniugi. Si tratta di una situazione diversa dalla semplice condivisione occasionale della password. La Corte di Cassazione, con la sentenza 3025/2025, ha precisato che l’accesso resta abusivo se conduce a risultati in contrasto con l’originaria volontà del coniuge (ad esempio installare un’app, condividere ulteriori contenuti o effettuare chiamate). La condivisione deve quindi essere tale da far desumere anche il diritto di acquisire lo screenshot. Dimostrare l’esistenza di questa autorizzazione, però, non è semplice. In assenza di un accordo scritto – circostanza più unica che rara tra coniugi – si potrebbe ipotizzare la testimonianza di una persona vicina alla coppia. Tuttavia, la Cassazione ritiene nulla la testimonianza di un soggetto indicato dalla parte proponente. È bene ricordare, infine, che una prova raccolta illecitamente non è mai ammissibile , neppure se finalizzata a far valere un proprio diritto in tribunale. COME DIMOSTRARE IL TRADIMENTO IN MODO LECITO Alla luce di questo quadro normativo e giurisprudenziale, è comprensibile che il coniuge tradito si chieda quale sia la strada corretta per ottenere il divorzio e sostenere con successo una domanda di addebito. La soluzione più sicura è rivolgersi a un investigatore privato professionale , capace di operare nel pieno rispetto della legge. Un’indagine svolta in modo professionale consente di predisporre un report utilizzabile in giudizio e quindi valido come prova nel processo civile. L’investigatore potrà raccogliere fotografie e video idonei a documentare la relazione extraconiugale e, in sinergia con l’avvocato, contribuire alla costruzione di una strategia probatoria solida. Agire autonomamente, soprattutto in un contesto familiare in cui le abitudini sono ben note, può invece insospettire il partner . Il rischio è duplice: da un lato la possibile cancellazione delle prove o la sospensione degli incontri con l’amante, dall’altro l’esposizione a responsabilità penali. Per evitare errori e tutelare al meglio i propri diritti, affidarsi a professionisti del settore, rappresenta la scelta più sicura per ottenere risultati concreti e giuridicamente validi.
Autore: FRANCESCO CALIO' 3 aprile 2026
Negli ultimi mesi molte persone hanno segnalato un aumento delle chiamate mute e delle truffe telefoniche basate sull’intelligenza artificiale. Ma di cosa si tratta esattamente? Sono semplici errori oppure possono nascondere un rischio reale? A molti è capitato di ricevere telefonate da numeri sconosciuti, spesso non segnalati come spam, senza però sentire alcuna voce dall’altra parte della linea. In alcuni casi queste chiamate non sono casuali: possono far parte di strategie utilizzate per raccogliere brevi campioni vocali delle persone che rispondono. La clonazione della voce è una tecnologia che permette di ricreare artificialmente la voce di una persona partendo anche da pochi secondi di registrazione audio. Per questo motivo frasi molto brevi come “pronto”, “sì” oppure “chi parla?” possono essere sufficienti per generare un modello vocale. Una volta ottenuta una simulazione credibile, la voce può essere utilizzata all’interno di una tecnica di truffa più articolata: il vishing, cioè il phishing realizzato tramite telefonate. Grazie ai progressi dell’intelligenza artificiale è oggi possibile utilizzare chatbot vocali sempre più realistici, in grado di sostenere una conversazione simulando la voce di una persona esistente. In questo modo il truffatore può cercare di raggirare la vittima facendole credere di parlare con un conoscente o con un interlocutore affidabile. IL VISHING Il vishing (voice phishing) è una forma di truffa telefonica che utilizza conversazioni vocali apparentemente credibili (deepfake audio) per convincere la vittima a rivelare informazioni sensibili o a compiere operazioni finanziarie. Le truffe più sofisticate combinano diversi elementi: raccolta di informazioni da fonti aperte (Open Source Intelligence – OSINT), tecniche di ingegneria sociale, furto di identità digitale (spoofing) e utilizzo dell’intelligenza artificiale. L’ingegneria sociale è una tecnica di manipolazione psicologica che sfrutta fiducia, paura o senso di urgenza per indurre una persona a rivelare informazioni o compiere azioni che normalmente non farebbe. L’intelligenza artificiale rende queste truffe ancora più credibili, permettendo di sostenere conversazioni che appaiono autentiche e durante le quali vengono richieste operazioni legate soprattutto ai sistemi bancari. Per convincere la vittima, il truffatore costruisce un contesto plausibile e agisce gradualmente, superando le normali diffidenze. Una truffa diventa particolarmente efficace quando l’ingegneria sociale si combina con informazioni personali raccolte online. Attraverso tecniche di OSINT, infatti, è possibile ricavare molti dettagli su una persona: abitudini, relazioni familiari, luogo di lavoro, gruppi frequentati, banca utilizzata o interessi personali. Queste informazioni possono essere organizzate in un vero e proprio dossier e utilizzate come leve psicologiche durante la truffa. Gli scenari più diffusi sono principalmente due: Fa lso operatore bancario Il truffatore segnala un presunto movimento sospetto sul conto e indirizza la vittima verso una pagina fraudolenta che replica quella della banca. In questo modo la persona viene indotta a inserire le proprie credenziali e a completare l’autenticazione a due fattori. Finto conoscente in difficoltà Viene simulata un’emergenza improvvisa come per esempio un incidente, la perdita di un bene immediatamente necessario o la necessità di un risarcimento urgente. L’obiettivo è quello di convincere la vittima a effettuare rapidamente un bonifico. In entrambi i casi l’elemento decisivo è la fretta. Creando una situazione di urgenza, la vittima ha meno tempo per riflettere e individuare eventuali incongruenze. COME PROTEGGERSI DALLE TRUFFE DI VISHING? Esistono alcune buone pratiche che possono ridurre il rischio di cadere nelle truffe telefoniche basate sull’intelligenza artificiale, anche se non esiste una regola capace di mettere completamente al riparo da ogni tentativo di raggiro. Conoscere le diverse fasi con cui queste truffe vengono costruite permette però di riconoscerle e intervenire con maggiore consapevolezza. Ad esempio, per limitare i rischi legati alla clonazione della voce, è opportuno prestare attenzione alle chiamate provenienti da numeri sconosciuti. Se non si conosce l’interlocutore è preferibile attendere che sia l’altra persona a parlare; se la linea resta silenziosa, la scelta più prudente è chiudere la chiamata senza dire nulla. È inoltre utile ridurre la quantità di informazioni personali disponibili online, limitando i dati condivisi sui social network e configurando correttamente le impostazioni di privacy. Allo stesso modo, è bene non fidarsi automaticamente del numero visualizzato sul telefono: in caso di richieste sospette è sempre preferibile interrompere la chiamata e ricontattare direttamente l’ente o la persona interessata tramite i recapiti ufficiali. Se avete un familiare o un conoscente poco ferrato in queste materie potete concordare una parola chiave o una domanda da utilizzare tra di voi. Per esempio “Come si chiamava il cane dei tuoi nonni?” Infine, è importante diffidare delle richieste urgenti, soprattutto quando riguardano denaro o dati personali. In presenza di dubbi, interrompere la conversazione e confrontarsi con una persona di fiducia può aiutare a uscire dal contesto di pressione creato dal truffatore e valutare la situazione con maggiore lucidità. Le truffe telefoniche basate su chiamate mute, clonazione della voce e intelligenza artificiale rappresentano una delle evoluzioni più recenti del cybercrime. Con il miglioramento delle tecnologie di generazione vocale e dei deepfake audio, queste tecniche diventeranno probabilmente sempre più sofisticate. Per questo motivo la consapevolezza rimane la difesa più efficace. Condividere informazioni su queste tecniche di truffa può aiutare altre persone a riconoscerle in tempo, soprattutto tra i soggetti più esposti come gli utenti meno esperti o gli anziani. TAKEAWAYS PRATICI COME RICONOSCERE UNA POSSIBILE TRUFFA TELEFONICA? Alcuni segnali possono aiutare a individuare una truffa telefonica o un tentativo di vishing: la chiamata crea urgenza o pressione per agire immediatamente viene richiesto di fornire codici bancari, password o dati personali si chiede di effettuare un bonifico urgente viene inviato un link da aprire durante la telefonata l’interlocutore insiste perché non si interrompa la chiamata il numero visualizzato sembra appartenere a banca, ente pubblico o familiare, ma la conversazione appare insolita COME EVITARE LE TRUFFE TELEFONICHE? Per ridurre il rischio di cadere in una truffa è utile adottare alcune semplici precauzioni: non fornire mai credenziali bancarie o codici di sicurezza al telefono non cliccare su link ricevuti durante una chiamata diffidare dalle richieste urgenti di denaro verificare sempre il numero richiamando tramite i contatti ufficiali limitare le informazioni personali pubblicate sui social network interrompere la chiamata se qualcosa appare insolito o poco chiaro confrontarsi con un familiare o una persona di fiducia prima di effettuare pagamenti 
Altri posts