UTILIZACIÓN DE DETECTIVES PRIVADOS EN EL ÁMBITO LABORAL

Tras el análisis de los datos de nuestra actividad en el ejercicio 2019, podemos destacar que las investigaciones privadas en el ámbito laboral contratadas por empresas a Grupo Paradell crecieron un 21% en el año 2019 respecto al ejercicio 2018.

Destacan principalmente dos tipos de conductas fraudulentas:

El 27% de los encargos tienen como objetivo la verificación de bajas fraudulentas.

Un 22 % de los temas laborales tienen relación con actividades que se encuadrarían en la esfera de la competencia desleal. Destaca en este ámbito como en años anteriores que los investigados tenían un puesto de mando medio o superior dentro de la jerarquía de la empresa en la que prestan sus servicios.

El resto de las investigaciones se reparte en control de equipos comerciales (12%), cobros indebidos de proveedores (11%), sustracción de efectivo (9%), fugas de información (9%), uso de horas sindicales (5%) y  robo de material (5%).

Como recomendación recordar que siempre se debe tener presente al iniciar una investigación en el ámbito laboral que se deben cumplir los siguientes requisitos:

  • Qué tal medida sea susceptible de conseguir el objetivo propuesto (juicio de idoneidad);
  • Qué además, sea necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia;
  • Que la misma sea ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto).

El threat hunting: una de las principales tendencias en ciberseguridad en 2020

Innovations systems connecting people and intelligence devices. Futuristic technology networking and data exchanges connection and computer industry from telecommunication and internet development.

El threat hunting es una de las técnicas de lucha contra los ciberdelicuentes que más importancia está ganando, en la medida en que las empresas quieren ir por delante de las últimas ciberamenazas y responder con rapidez cualquier potencial ataque.

¿Qué es el threat hunting?

Threat hunting es la práctica de buscar de manera proactiva ciberamenazas que puedan estar pasando desapercibidas en una red. Se investiga en profundidad para detectar elementos maliciosos en su entorno que se hayan podido filtrar por las barreras iniciales de seguridad.

Una vez se ha colado, un potencial atacante puede permanecer sigilosamente dentro de la red durante meses mientras recaba datos, busca información confidencial o se hace con claves de acceso que le permitirán moverse con soltura dentro del entorno.

Una vez que el adversario ha logrado con éxito saltarse los controles y un ataque ha traspasado las defensas de la organización, muchas empresas carecen de las herramientas necesarias para evitar que la amenaza persista en el sistema. Por eso el threat hunting es un componente esencial en toda estrategia de defensa.

¿Cuándo tiene cabida el threat hunting?

El threat hunting complementa los procesos estándar de detección, respuesta y resolución de incidencias. Mientras las soluciones tecnológicas de seguridad analizan datos para generar alertas, el threat hunting trabaja en paralelo para obtener pistas a partir de esa información. Posteriormente, es analizada por humanos especializados y preparados para identificar cualquier señal de actividad del potencial atacante.

Así, esta búsqueda activa de amenazas que no han hecho saltar las alarmas se ha convertido en una de las principales tendencias en ciberseguridad en 2020. 

Los cazadores de amenazas y son expertos en identificar los signos de la actividad irregular y, asumiendo que los intrusos ya están en el sistema, inician la investigación para encontrar un comportamiento inusual que pueda confirmar la presencia de actividad maliciosa. 

¿Cómo funciona el threat hunting?

En esta búsqueda proactiva de amenazas la investigación suele dividirse en tres categorías principales:

  1. Investigación impulsada por hipótesis.

Las investigaciones impulsadas por hipótesis a menudo se desencadenan por una nueva amenaza que se ha identificado gracias a la información disponible sobre las últimas tácticas, técnicas y procedimientos (TTP) de los atacantes. Una vez que se ha identificado un nuevo TTP, los threat hunters verificarán si los comportamientos específicos del atacante se encuentran en su propio entorno.

  • Investigación basada en indicadores conocidos de riesgo o indicadores de ataque.

Este enfoque para la búsqueda de amenazas implica aprovechar la inteligencia táctica de amenazas para catalogar los indicadores de riesgo y ataque con nuevas amenazas asociadas. Estos luego serán el detonante que alertará a los threat hunters  para descubrir posibles ataques ocultos o actividad maliciosa en curso. 

  • Analítica avanzada y machine learning.

El tercer enfoque combina un potente análisis de datos y aprendizaje automático para tamificar una enorme cantidad de información con el fin de detectar irregularidades que pueden sugerir actividad maliciosa potencial. Estas anomalías se convierten en pistas que son investigadas por analistas expertos para identificar amenazas que puedan pasar desapercibidas. 

Los tres enfoques requieren la participación humana directa, cuya combinación con recursos de inteligencia de amenazas y tecnología de seguridad avanzada es una protegerá de manera proactiva los sistemas y la información de una organización. 

El Threat hunting paso a paso.

El proceso de búsqueda proactiva de amenazas cibernéticas normalmente implica tres pasos: un desencadenante, una investigación y una resolución.

Paso 1: El detonante.

Un detonante señala hacia un sistema o área específica de la red que requiere una investigación adicional cuando se identifican acciones inusuales que pueden ser indicadoras de actividad maliciosa. A menudo, una simple hipótesis sobre una nueva amenaza puede ser el detonante del threat hunting. Por ejemplo, un equipo de seguridad puede buscar amenazas avanzadas que estén utilizando herramientas como el malware sin archivos para evadir las defensas existentes.

Paso 2: Investigación.

Durante la fase de investigación, el threat hunter se puede apoyar en soluciones tecnológicas para profundizar en los posibles riesgos de acción del malware en el sistema. La investigación continúa hasta que la actividad se considera benigna o se ha creado una imagen completa del comportamiento malintencionado. 

Paso 3: Resolución.

La fase de resolución implica la comunicación de información de actividad malintencionada relevante a las operaciones y los equipos de seguridad para que puedan responder al incidente y mitigar las amenazas. A lo largo de este proceso, los threat hunters recopilan tanta información como sea posible sobre las acciones, métodos y objetivos de un atacante. También analizan los datos recopilados para determinar las tendencias en el entorno de seguridad de una organización, eliminar las vulnerabilidades actuales y realizar predicciones para mejorar la seguridad en el futuro. 

Desde Grupo Paradell recomendamos la utilización de esta metodología tradicional para monitorizar e identificar de manera proactiva actividades sospechosas o potencialmente maliciosas con el objetivo de tomar medidas o minimizar, si no evitar, el daño, usada de forma combinada con otras soluciones inteligentes como la fórmula idónea para una óptima protección ante las posible amenazas.

La importancia de la ciber seguridad para los despachos de abogados

Los despachos de abogados gestionan de manera habitual gran cantidad de información muy sensible y confidencial de sus clientes. Esta información se encuentra expuesta a sufrir ataques por parte de ciberdelincuentes que pueden constituir delitos contra la confidencialidad, la disponibilidad de los datos recogidos y los propios sistemas informáticos. Leer mas

Ataque al CEO, un ciberataque en auge

A pesar de que se trata de un ciberataque cada vez más frecuente, el “ataque al CEO” o “fraude del CEO” tiene menos repercusión pública de la que nos gustaría. Ello se debe a que, al tratarse de una suplantación de identidad y no comprometer datos personales más allá de los del propio afectado, no requiere que la empresa notifique a la Agencia de Protección de Datos por incumplimiento de la RGPD o LOPDGDD Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales. Como consecuencia, las medidas de seguridad informática implementadas al respecto difieren en cada empresa, sin existir un protocolo específico sobre cuáles son las apropiadas en cada caso.

Leer mas

Due Diligence reputacional en las empresas

Due Diligence reputacional en las empresas

El Due Diligence reputacional consiste en el proceso de buscar y compilar información sobre una situación particular de un individuo o una organización. 

¿Cuál es la información que se suele someter a un proceso de Due Diligence reputacional?  Leer mas

Las acciones por violación del derecho de marca están recogidas en la Ley 17/2001 de Marcas

Acciones por violación del derecho de marca

El titular de una marca registrada podrá ejercitar ante los órganos jurisdiccionales las acciones civiles o penales que correspondan contra quienes lesionen su derecho y exigir las medidas necesarias para su salvaguardia, todo ello sin perjuicio de la sumisión a arbitraje, si fuere posible. Leer mas

DESPIDO PROCEDENTE BASANDO LA PRUEBA EN GPS INSTALADO EN VEHÍCULO DE EMPRESA, CONSTATADO POSTERIORMENTE POR DETECTIVE.

EI Juzgado de lo Social de Murcia ha dictado una interesante sentencia sobre el control del trabajador ejercido por el empresario con el objetivo de demostrar el incumplimiento de las obligaciones de los trabajadores.

El control se inició con una verificación del GPS instalado en el vehículo de la empresa y se constató posteriormente con total certeza tras un seguimiento realizado por un detective.

Datos de la sentencia: Juzgado de lo Social / Sede: Murcia Sección: 8 / Fecha: 14-01-2019 / Nº de Recurso: 230-2018 / Nº de Resolución: 14-2019

 

En el caso que nos ocupa los trabajadores tenían la obligación de realizar la fumigación de una serie de parques y jardines desde las 00:00 hasta las 07:00.  Su trabajo lo realizaban con una furgoneta-remolque que llevaba una cuba de fumigación.

A través del GPS que llevaba dicho vehículo, la empresa pudo saber que los trabajadores paraban el citado vehículo durante largos periodos de tiempo, lo cual era incompatible con el desarrollo de sus funciones pues debían ir de un sitio para otro para proceder a la fumigación, además de que el sitio donde  paraban durante todo ese periodo de tiempo no era ningún punto de las rutas que tenían obligación de fumigar

Debido a lo anterior, se decidió contratar por parte de la empresa los servicios de un detective para que realizara un seguimiento y poder constatar lo que era una evidencia, que ustedes no prestaban servicios durante todos estos periodos, este hecho fue constatado por el propio detective a través de los distintos seguimientos que realizó a los trabajadores.

Estos hechos suponen comportamiento desleal y fraudulento para con el empresario y transgresor de la buena fe que debe imperar en la relación laboral. La conclusión es que los  trabajadores se ha dedicado habitualmente  a permanecer entre las 3:00 horas y las 6:30 horas de la mañana en el interior de su vehículo en una zona en la que no hay ningún punto de servicio al que debieran atender, siendo el tiempo de inactividad, siempre, de más de una hora y media, a veces mucho más. Se trata de una falta muy grave que constituye transgresión de la buena fe contractual merecedora de la sanción de despido. hechos que se les imputaban y que conocían que los vehículos de la empresa estaban dotados de localizador.

Uno de los trabajadores reconoció los hechos y llegó en el acto conciliatorio a un acuerdo con la empresa.

El otro trabajador presentó demanda por despido improcedente

Respecto del fondo del asunto, según indica el propio Juzgado de lo Social el despido debe ser declarado procedente conforme a lo dispuesto en el art. 55.4 del E.T ., ya que han quedado absolutamente probados los hechos imputados al actor en la carta de despido, los cuales son constitutivos de una clara transgresión de la buena fe contractual y abuso de confianza en el desempeño del trabajo.

 

La sentencia del TS ha declarado que se extingue el derecho del uso de la vivienda familiar si se convive en ella con una nueva pareja.

La intervención de detectives elemento clave para acreditar quienes convive en “la vivienda familiar”

La sentencia centra la cuestión controvertida en la determinación de los efectos que produce la convivencia de la progenitora, que tiene atribuido el uso de la vivienda familiar, junto a los hijos menores, con una nueva pareja, respecto de este derecho de uso.

En palabras del propio Tribunal Supremo. La vivienda sobre la que se establece el uso no es otra que aquella en que la familia haya convivido como tal, con una voluntad de permanencia.

En el presente caso, el carácter de vivienda familiar ha desaparecido, no porque la madre e hijos hayan dejado de vivir en ella, sino por la entrada de un tercero, dejando de servir a los fines del matrimonio. La introducción de una tercera persona hace perder a la vivienda su antigua naturaleza «por servir en su uso a una familia distinta y diferente», como dice la sentencia recurrida. La medida no priva a los menores de su derecho a una vivienda, ni cambia la custodia, que se mantiene en este caso en favor de la madre.

La resolución es histórica y abre una importante oportunidad a miles de personas que pueden encontrarse en esa situación. En los procesos judiciales cuyo objeto es la modificación de medidas en el ámbito familiar, es muy habitual aportar pruebas obtenidas por una de las partes mediante la intervención de un detective privado, generalmente para aportar pruebas sobre ingresos no declarados, cuestiones de custodia…

Con esta nueva sentencia del Tribunal Supremo se incrementarán considerablemente las intervenciones de detectives privados en este tipo de situaciones, con el objetivo de obtener pruebas que permitan acreditar que efectivamente hay una tercera persona (la nueva pareja) que convive con uno de los cónyuges en el denominado domicilio familiar. Para que esta prueba tenga una relevancia probatoria debería realizarse un seguimiento continuado durante un periodo de tiempo razonable.

Desde Grupo Paradell colaboramos estrechamente con firmas legales especializadas en temas de derecho de familia, apoyando y aportando evidencias que permiten defender los intereses de sus representados ante los Tribunales.

Sentencia 641/2018, de 20 de noviembre. Sala I del Tribunal Supremo

Puede acceder al contenido de la sentencia en: http://www.poderjudicial.es/search/openDocument/0edd7e1af6ae0205

«La cadena que condena al fraude»

Últimamente estamos oyendo en los diferentes medios de comunicación que Blockchain es la tecnología con mayor potencial disruptivo en la actualidad y qué por descontado, va a cambiar la industria aseguradora, el diseño de los productos y servicios, personalizándolos en función de diferentes parámetros (seguros por horas, seguros colaborativos, reaseguros online, detección del fraude,..).

Es muy probable que, en el corto plazo, los negocios tal y como los conocemos a día de hoy, vayan a cambiar, haciéndolos más democráticos, seguros, transparentes y eficientes.

¿Qué es una red Blockchain?

La cadena de bloques es una tecnología que permite cotejar las transacciones sin que hagan falta terceras personas o entidades que las verifiquen.

Con Blockchain, no hacen falta intermediarios, la información de las transacciones se guarda en una especie de archivo común, como si fuera un gigantesco libro en el que se anota todo, y del que todos los participantes en el sistema tienen una copia, de manera que, si la información que tienen todos es la misma, se sobreentiende que es veraz.

Por supuesto, la información viaja encriptada, de manera que no se puede conocer su contenido, del mismo modo tampoco se sabe a quién pertenece cada cuenta.

 

¿Para qué puede servir Blockchain en el sector seguros?

El sector asegurador ha lanzado múltiples iniciativas orientadas a procesos internos (oficinas de proyectos, control de riesgos, intercambio de ficheros entre diferentes áreas) gracias a la tecnología Blockchain.

Algunas compañías de seguros y mutuas, antes de iniciar una experiencia en una determinada plataforma Blockchain (Por ejemplo en el Consorcio español multisectorial Alastria) están probando de forma interna a modo de “prueba de concepto”, la interoperación de los diferentes intervinientes en un determinado proceso trasversal de negocio, con el objetivo de comprobar que se están agilizando las gestiones de la información, que se obtienen mejoras sustanciales en los servicios, que se puede mitigar el riesgo corporativo, que se está incrementando  por tanto, la experiencia del cliente interno y, si es posible obtener un ahorro de costes.

Estas compañías de seguros y mutuas, están descubriendo que a través de la “tokenización” de los diferentes documentos (contratos de seguros, solicitud de prestaciones/siniestros, informes médicos, informes de investigadores, …) y el registro de los mismos, en la cadena de bloques les permitirá mejorar su trazabilidad, así como la detección de incidencias y favorecerá la gestión del fraude.

 

En el corto plazo, y una vez que se produzca el necesario alineamiento de los BIG DATA (o DATA LAKES donde los tengan desarrollados) de forma descentralizada, encriptada, transparente y con una actuación inteligente, es cuando se producirá la mejora en los procesos de gestión, consiguiendo eficiencias, al tiempo que agiliza el servicio a los asegurados y mutualistas.

Citando a Don Carlos Biurrun, presidente de Community of Insurance “El sistema Blockchain nos va a cambiar la gestión de la industria aseguradora y la forma de distribución. Sería irresponsable por nuestra parte no prepararnos”

Desde el Grupo Paradell apostamos por la incorporación de la tecnología Blockchain, ofreciendo a nuestros clientes simplicidad, ubicuidad e inmediatez de la información. Esto conlleva un nuevo modelo de colaboración con las aseguradoras y mutuas, haciéndonos más empáticos, más transparentes, más rápidos y más eficientes con las necesidades de nuestros clientes.

 

 

 

AUTO DEL TRIBUNAL SUPREMO DE 26 DE SEPTIEMBRE DE 2018 / Inadmisión de Recurso de Casación / Admisión del informe del detective Privado.

 

En este interesante Auto del Tribunal Supremo en relación a un despido procedente basado en un informe elaborado por un detective privado, la Sala acuerda declarar la inadmisión del recurso de casación para la unificación de doctrina interpuesto por el letrado del trabajador despedido.

El trabajador  realizó en período paralelo a su baja médica impeditiva, actividad de atletismo,  sin ver mermada en modo alguno su rendimiento deportivo.

Se dirige el recurso de casación unificadora presentado por el demandante a combatir la sentencia de suplicación por no haber acogido ninguna de las infracciones procesales supuestamente cometidas por la sentencia de instancia en un proceso de impugnación de alta médica y ligadas a la prueba de informe de detective privado.

Consta el recurso del trabajador de dos motivos:

El primer motivo denuncia la valoración por la juzgadora de instancia de una prueba, la grabación efectuada por un detective privado, no propuesta por la Mutua colaboradora demandada ni llevada a cabo (visionada) en el acto del juicio.

El segundo motivo pretende la nulidad de la prueba de informe de detective privado por falta de ratificación del informe en el acto del juicio.

Procede la íntegra inadmisión del recurso por falta de contradicción.

Para la sentencia recurrida, a diferencia de lo que sostiene la parte recurrente, la Mutua colaboradora demandada sí que propuso una prueba basada en el informe escrito (con fotografías) y en la grabación efectuada por un detective privado, renunciando en el acto del juicio al visionado de la grabación, que no a la prueba en su conjunto, sin que por parte del letrado del demandante se efectuara protesta alguna ni exigencia del visionado de la grabación. Asimismo, el informe fue ratificado en el acto del juicio por el propio detective privado, manifestado que él no había hecho en exclusiva el seguimiento del demandante. Considera la sentencia recurrida que los hechos probados de la sentencia de instancia, en los que constan con claridad la práctica de deporte intenso o de alto rendimiento por parte del demandante durante el proceso por incapacidad temporal, están correctamente basados en la prueba de detective privado, correspondiéndose las fotografías del informe escrito con la grabación no visionada en el acto del juicio.

Como ya se ha indicado el recurso de casación unificadora denuncia la falta de ratificación del informe del detective privado en el acto del juicio. No es esa la realidad que consta en la sentencia recurrida, donde se dice que el informe si fue ratificado en el acto del juicio por el detective autor del mismo, sin perjuicio de que el seguimiento del trabajador demandante no lo llevase a cabo en solitario o de forma total el propio detective privado autor del informe ratificado en el juicio oral.

Consúltenos cualquier duda

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies