Archivi categoria: Diritto del lavoro

Licenziamento per accesso abusivo a file

Può essere licenziato
il lavoratore che abusivamente accede ad una cartella informatica aziendale
protetta da password?
Cassazione civile , sez. lav., 09 gennaio 2007 , n. 153.
Sì, il lavoratore che abusivamente
accede ad una cartella informatica aziendale protetta da password può essere
licenziato, in quanto è configurabile una responsabilità contrattuale, la cui
gravità costituisce giusta causa di recesso.
Nella fattispecie decisa dalla
Suprema Corte, il dipendente aveva violato lo spazio telematico riservato di un collega, titolare del diritto di disporre delle informazioni ivi contenute. Il comportamento del lavoratore è stato giudicato contrario al dovere fedeltà di cui all’art. 2105 cod. civ., che vieta, secondo la costante giurisprudenza, qualsiasi condotta in contrasto con i doveri connessi all’inserimento del lavoratore nella struttura dell’impresa e sia comunque idonea a ledere irrimediabilmente il presupposto fiduciario del rapporto.
Si deve anche aggiungere che in
tale fattispecie si configura il reato di “accesso abusivo ad un sistema
informatico” punito dall’art. 615 ter
cod. penale.
Cassazione civile , sez. lav., 09 gennaio 2007 , n. 153
LA CORTE SUPREMA DI
CASSAZIONE
SEZIONE LAVORO
Composta dagli Ill.mi Sigg.ri Magistrati:
Dott. MATTONE
Sergio
– Presidente –
Dott. MIANI CANEVARI Fabrizio – rel. Consigliere –
Dott. MONACI
Stefano
– Consigliere –
Dott. DE RENZIS
Alessandro
– Consigliere –
Dott. LA TERZA Maura – Consigliere

ha pronunciato la seguente:
sentenza
sul ricorso proposto da:
L.T.M., in persona del
legale rappresentante pro
tempore,
elettivamente domiciliata in ROMA PIAZZA CAVOUR 17, presso
lo studio dell’avvocato
PEZZALI PAOLA, rappresentata
e difesa
dall’avvocato CHILOVI VASCO, giusta delega in atti;
– ricorrente –
contro
BERTOLINI LUIGI di BERTOLINI GIUSEPPE & C. snc in
persona del legale
rappresentante B.G., e BAG
SERVICE DI BERTOLINI
ANDREA & C
SNC in persona
del legale rappresentante
B.
A., elettivamente
domiciliati in ROMA VIA DEL
VIMINALE 43,
presso lo studio
dell’avvocato LORENZONI
FABIO, rappresentati e
difesi dall’avvocato SARTORI MARCO, giusta delega in
atti;
– controricorrenti –
avverso la sentenza
n. 448/03 della Corte d’Appello
di TRENTO,
depositata il 28/11/03
R.G.N. 50/2003;
udita la relazione della causa svolta nella pubblica udienza
del
07/11/06 dal Consigliere Dott. Fabrizio MIANI CANEVARI;
udito l’Avvocato CHILOVI;
udito l’Avvocato SARTORI;
udito il P.M.
in persona del Sostituto Procuratore Generale Dott.
PIVETTI Marco che ha concluso per il rigetto del
ricorso.
Fatto
Con ricorso al Tribunale di Rovereto L.T.M. esponeva di aver
lavorato alle dipendenze della ditta Bertolini Luigi di Bertolini Giuseppe
& C. s.n.c., e di essere poi passato alle dipendenze della s.n.c. Bag
Service di Bertolini Andrea & C., che aveva disposto il suo
licenziamento dopo avergli contestato l’addebito di avere prelevato e fotocopiato
documenti, utilizzando materiale della ditta, e di aver compiuto un illecito
accesso informatico ad una cartella riservata di dati contenuti in un computer
di B.G.. Deduceva quindi l’invalidità del licenziamento, in assenza di una
giusta causa di recesso, chiedendo la condanna dell’una o dell’altra ditta
resistente o di entrambe (prospettando l’ipotesi di un unico complesso
aziendale costituito dalle due società) alla reintegrazione nel posto di lavoro
o al pagamento dell’indennità L. n. 604 del 1966, ex art. 8. In via subordinata,
deduceva l’inesistenza del licenziamento intimato dalla Bag Service s.n.c., in
quanto soggetto diverso dalla Bartolini Luigi s.n.c., da ritenersi tuttora
titolare del rapporto di lavoro mai validamente interrotto.
Il giudice adito rigettava la domanda con decisione che la Corte di Appello di Trento
confermava con la sentenza oggi denunciata, ritenendo provata la sussistenza
degli addebiti mossi al L. T.. In particolare, quanto alla contestazione
relativa all’illecito accesso a documenti contenuti in una cartella riservata
denominata “(OMISSIS)”, la versione dei fatti fornita dall’appellante
(che aveva sostenuto di aver trovato la cartella in questione nell’archivio
comune accessibile a tutti i dipendenti) era smentita dalle risultanze
processuali.
La gravità della condotta del dipendente, diretta ad un
sistematico impossessamento dei dati di ufficio, giustificava la sanzione del
licenziamento.
Avverso questa sentenza L.T.M. ha proposto ricorso per
Cassazione con otto motivi, illustrato da memoria. La ditta Bag Service di
Bertolini Andrea & C. s.n.c. resiste con controricorso.
Inizio documento
Diritto
1. Si rileva preliminarmente, in relazione al disposto
dell’art. 372 cod. proc. civ., l’inammissibilità della produzione, per la prima
volta in questa sede (con il deposito della memoria ex art. 378 cod. proc.
civ.), di documento (copia di sentenza della Corte di Appello di Trento,
sezione penale) che non riguarda la nullità della sentenza impugnata o
l’ammissibilità del ricorso o del controricorso.
2. Nella stessa memoria si prospetta l’invalidità del
licenziamento disciplinare adottato in violazione delle garanzie procedimentali
previsti dalla L. n. 300 del 1970, art. 7 e dalla contrattazione collettiva.
L’esame della questione deve ritenersi precluso, posto che
nel giudizio civile di legittimità, con le memorie di cui all’art. 378 cod.
proc. civ., destinate esclusivamente ad illustrare ed a chiarire i motivi della
impugnazione, ovvero alla confutazione delle tesi avversarie, non possono
essere dedotte nuove censure nè venire sollevate questioni nuove, che non siano
rilevabili d’ufficio, e neppure può essere specificato, integrato o ampliato,
il contenuto dei motivi originari di ricorso.
3. Va poi disattesa l’eccezione di inammissibilità del
ricorso, sollevata dalla controparte sotto il profilo della mancanza del
requisito prescritto dall’art. 366 c.p.c., comma 1, n. 3, per la mancata
esposizione sommaria in tale atto dei fatti di causa. Tale requisito, secondo
la costante giurisprudenza, deve ritenersi soddisfatto quando il ricorso
contiene elementi sufficienti ad intendere il significato e la portata delle
censure rivolte alla sentenza impugnata; censure nella specie individuate con
le critiche formulate in ordine alle argomentazioni che sorreggono sui singoli
punti la decisione.
4.1. Con il primo motivo si denuncia un vizio di motivazione
della sentenza impugnata, che ha fondato il convincimento espresso in ordine
alla prova dell’addebito più grave mosso al L.T. (l’illecito accesso a dati
riservati) sul rilievo della mancata contestazione dei fatti nella loro
materialità, avvalorati poi da due deposizioni testimoniali.
Si afferma che al contrario l’attuale ricorrente ha
recisamente contestato tali fatti fin dall’atto introduttivo del giudizio
(essendo stato poi assolto nel giudizio penale dalla imputazione formulata nei
suoi confronti ai sensi dell’art. 615 ter c.p.); che le dichiarazioni dei testi
non forniscono la prova della illegittimità del comportamento, risultando solo
che la cartella denominata “(OMISSIS)” era visibile su tutti i
computer in dotazione ai dipendenti, in quanto spostata sul dominio comune.
4.2. Il secondo motivo, che reca il titolo “violazione
e falsa applicazione delle norme di diritto sul principio dispositivo che
informa il diritto processuale civile” contiene analoghe censure delle
ragioni addotte a dimostrazione della responsabilità del dipendente; in
particolare, si critica l’affermazione secondo cui l’accesso alla cartella
riservata sarebbe stato realizzato o superando le protezioni poste alla stessa
o con l’utilizzazione del computer dell’ufficio del B.. Si rileva poi che
nessuna prova è stata fornita in ordine al contenuto di tale cartella e alla
presenza in essa di dati riservati.
43. Ulteriori critiche sono svolte nel terzo motivo (con il
titolo “violazione e falsa applicazione delle norme di diritto in materia
informatica per errata interpretazione della fattispecie legale di abusiva
introduzione nel sistema informatico della azienda”), con cui si rileva in
particolare l’assenza di prova in ordine alle modalità con cui le protezioni
del sistema informatico sarebbero state eluse, come alla possibilità di
risalire all’autore dell’accesso illecito.
Si ribadisce che la cartella “(OMISSIS)” si
trovava nello spazio comune, e che nessuna prova è stata data della
introduzione in una cartella di riservato dominio; che la sentenza penale,
relativa ai medesimi fatti per cui è causa, ha appurato che la duplicazione
della cartella “(OMISSIS)” dallo spazio personale allo spazio
condiviso non è stata compiuta dall’imputato.
4.4. In ordine a questi tre motivi, che possono essere
esaminati congiuntamente per la loro connessione logica, va preliminarmente
disattesa l’eccezione di inammissibilità sollevata da parte controricorrente,
che rileva la mancata indicazione delle norme di diritto di cui si denuncia la
violazione.
Si deve osservare che tale indicazione, prescritta dall’art.
366 c.p.c., n. 4, non si pone come requisito autonomo ed imprescindibile ai
fini dell’ammissibilità del ricorso per cassazione, ma come elemento richiesto
al fine di chiarire il contenuto delle censure formulate e di identificare i
limiti dell’impugnazione, sicchè la mancata od erronea indicazione delle
disposizioni di legge non comporta l’inammissibilità del gravame ove gli
argomenti addotti dal ricorrente, valutati nel loro complesso, consentano di
individuare le norme o i principi di diritto che si assumono violati e rendano
possibile la delimitazione del quid disputandum.
Nella specie, come risulterà dalle considerazioni che
seguono, le critiche investono l’iter argomentativo seguito dalla Corte
territoriale e si concretano dunque in una denuncia di vizio di motivazione
(espressamente prospettata con il primo mezzo) oltre che di violazione delle
regole sulla ripartizione dell’onere della prova (alle quali può intendersi
riferito il titolo del secondo motivo).
Analoga valutazione può essere espressa anche per il terzo
motivo, che non consente in effetti di individuare specifiche norme di diritto
violate, ma investe in sostanza – come i precedenti mezzi – l’accertamento da
parte del giudice di merito dell’illecito accesso a dati protetti del sistema
informatico.
5.1. Le censure non meritano accoglimento. Contrariamente a
quanto dedotto, la sentenza non esclude che il comportamento illecito
addebitato sia stato contestato dal L.T.; considera invece non contestato il
fatto dell’accesso da parte di questi ai dati della cartella (gruppo di
documenti archiviati nel sistema informatico) denominata “(OMISSIS)”,
e fonda poi su altre risultanze probatorie il convincimento secondo cui gli
stessi dati non erano direttamente disponibili nell’archivio comune al momento
dell’accesso del dipendente (come questi sostiene), ma erano invece conservati
nella cartella custodita da una password, con una protezione che il L. T.
superò per acquisire le informazioni riservate.
Questo è il contenuto dell’illecito contrattuale su cui si
controverte tra le parti, nel quadro di un sistema informatico costituito da
vari personal computer collegati in rete, assegnati a ciascuno degli addetti, i
quali disponevano di codici (“nome utente” e “password”)
per accedere tanto ad uno spazio personale riservato quanto ad un archivio
comune condiviso mediante la rete.
Si trattava dunque di stabilire se il L.T. acquisì i dati
della cartella “(OMISSIS)” già rinvenuti nello spazio comune, o
invece realizzò un accesso abusivo alla cartella riservata, protetta nello
spazio personale del B., copiandola poi nello spazio comune condiviso.
In questa seconda ipotesi, il comportamento posto in essere
configura (indipendentemente dal contenuto dei dati raccolti nella cartella,
come pure dalla sussistenza degli estremi della fattispecie prevista e punita
dall’art. 615 ter cod. pen.) una responsabilità contrattuale del dipendente, in
relazione alla violazione dello spazio riservato di un soggetto titolare del
diritto di disporre delle informazioni ivi contenute e quindi di escludere
l’accesso indesiderato di terzi; con un comportamento riconducibile alla inosservanza
dell’obbligo di fedeltà di cui all’art. 2105 cod. civ., che vieta, secondo la
costante giurisprudenza, qualsiasi condotta in contrasto con i doveri connessi
all’inserimento del lavoratore nella struttura dell’impresa e sia comunque
idonea a ledere irrimediabilmente il presupposto fiduciario del rapporto.
Si deve anche aggiungere che ai fini di questa indagine non
rileva l’esito nelle fasi di merito del giudizio penale promosso nei confronti
del L.T. (imputato del reato di accesso abusivo ad un sistema informatico ex
art. 615 ter cod. proc. civ.), non conclusosi con sentenza definitiva.
5.2. La Corte
territoriale fonda il proprio convincimento in ordine alla violazione dello
spazio riservato del B. sulle circostanze, riferite dai testi escussi, relative
alla anomalia riscontrata la mattina del 12 giugno 2001 nel sistema
informatico, che non poteva essere avviato, rendendosi necessario l’interventò
di un tecnico (così da indurre a ritenere che il sistema fosse stato
precedentemente forzato, tanto da renderlo non funzionante); sul fatto che
nella stessa fase di inizio del lavoro fu rilevata sul computer del L.T. la
presenza dei dati provenienti dalla cartella “(OMISSIS)” (risultando
d’altro canto che, come non è contestato tra le parti, il medesimo dipendente
era entrato in azienda prima delle ore 7 e poco dopo aveva generato un floppy
disk contenente i dati della cartella). Il giudice dell’appello ha tenuto conto
anche del comportamento dello stesso lavoratore, il quale non ha mai fornito
alcuna spiegazione delle ragioni che lo avrebbero indotto a prendere visione
dei dati in questione (non attinenti alla sua attività lavorativa).
Le ragioni poste a base della decisione riguardano un tipico
accertamento di fatto riservato al giudice di merito, censurabile in questa
sede sotto il profilo del vizio di motivazione. Peraltro, come è noto, la
denuncia di tale vizio conferisce al giudice di legittimità non già il potere
di riesaminare il merito dell’intera vicenda processuale sottoposta al suo
vaglio, bensì la sola facoltà di controllo, sotto il profilo della correttezza
giuridica e della coerenza logico-formale, delle argomentazioni svolte dal
giudice del merito. La verifica compiuta al riguardo può concernere la
legittimità della base del convincimento espresso dal giudice di merito e non
questo convincimento in sè stesso, come tale incensurabile. E’ in questione,
cioè, non la giustizia o meno della decisione, ma la presenza di difetti
sintomatici di una possibile decisione ingiusta, che tali possono ritenersi
solo se sussiste un’adeguata incidenza causale dell’errore oggetto di possibile
rilievo in cassazione.
In base a tali principi, la sentenza impugnata sfugge alle
critiche mosse, che non individuano alcun vizio logico (per quanto già
osservato sub 5.1.), nè indicano elementi decisivi di cui sia stato omesso o
trascurato l’esame; in particolare, non può essere ravvisata una decisiva
lacuna dell’indagine nel mancato accertamento della specifica modalità con cui
fu superata la protezione della password. 6. Con il quarto motivo si denuncia
un ulteriore vizio di motivazione in relazione alla omessa indagine sui
“minori addebiti” contestati al L.T. (prelievo e fotocopia di
documenti, con utilizzazione di materiale aziendale). La censura appare inammissibile,
perchè non individua alcun errore decisivo: nell’economia della decisione tali
comportamenti non assumono una autonoma rilevanza disciplinare (e non incidono
quindi direttamente sulla configurabilità della giusta causa di recesso) ma
vengono valutati solo al fine della ricostruzione del comportamento complessivo
del dipendente.
7. Il quinto motivo, che contiene la denuncia di
“violazione di diritto in materia di irrogazione della sanzione del
licenziamento per giusta causa” non individua la violazione di specifiche
norme di diritto, ma si risolve, come i precedenti mezzi, in una critica
dell’apprezzamento di fatto compiuto dalla Corte territoriale, qui per quanto
riguarda la valutazione della gravità del fatto addebitato ai fini della
giustificazione del licenziamento. Peraltro l’argomento utilizzato dal
ricorrente, secondo cui “i fatti contestati non sono stati posti in essere
ovvero … non sono stati provati” risulta già confutato dalle
considerazioni precedentemente svolte.
Non ha poi alcun pregio l’assunto secondo cui l’affermazione
della sussistenza dell’inadempimento contrattuale richiedeva la prova del dolo
o della colpa del dipendente “per la prevedibilità delle implicazioni
pregiudizievoli del proprio comportamento”. In relazione all’accertamento
di un comportamento volontario lesivo degli obblighi derivanti dal rapporto di
lavoro non era necessaria alcuna indagine specifica sull’elemento soggettivo
della condotta.
8. Con il sesto motivo si lamenta la “omessa pronuncia
circa le violazioni disciplinari”. La parte fa riferimento alle
“effettive mancanze al codice disciplinare poste in essere dalle aziende
che assunsero e licenziarono il dipendente”: tale censura appare
inammissibile per l’assoluta mancanza di indicazioni idonee a identificarne il
contenuto, in relazione alle questioni sottoposte all’esame del giudice
dell’appello.
9. Con il settimo motivo si lamenta l’omessa pronuncia circa
l’effettiva unicità del rapporto di lavoro, in relazione al dedotto
collegamento economico funzionale tra la ditta Bettolini Luigi e la Bag Service s.n.c..
Contrariamente a quanto sostenuto, il giudice dell’appello,
pur ritenendo assorbito l’esame della questione dall’accertamento della
legittimità del licenziamento, si è tuttavia pronunciato nel merito, affermando
che il collegamento economico funzionale fra imprese del medesimo gruppo non è
di per sè sufficiente a far ritenere l’unitarietà del rapporto di lavoro
subordinato.
Tale proposizione viene confutata deducendosi che nel corso
dei gradi precedenti era stata dimostrata una “identità ovvero confusione
tra le due società solo apparentemente distinte”; ma, in violazione del
principio di autosufficienza del ricorso, la parte non indica specifici
elementi probatori acquisiti al processo e non esaminati dal giudice di merito,
idonei a comprovare tale assunto.
10. Con l’ultimo motivo, mediante la denuncia di vizio di
motivazione, si rileva che il giudice dell’appello non ha esaminato la
questione, dedotta dalla parte, dell’inesistenza del licenziamento intimato da
soggetto non titolare del rapporto di lavoro.
Sotto il profilo del vizio denunciato, la censura non merita
accoglimento, in quanto non sorretta dalla indicazione degli elementi che
escluderebbero la titolarità del rapporto di lavoro in capo alla s.n.c. Bag
Service, alla quale ha fatto del resto riferimento lo stesso attuale ricorrente
quando ha affermato di essere stato assunto dalla ditta Bertolini Luigi
& C. s.n.c. e di essere poi passato, dal maggio 2000, alle dipendenze
della Bag Service s.n.c..
11. Il ricorso va quindi respinto, con la condanna del
ricorrente al pagamento delle spese del presente giudizio liquidate come in
dispositivo.
Inizio documento
P.Q.M.
La Corte
rigetta il ricorso. Condanna il ricorrente al pagamento delle spese del
giudizio liquidate in Euro 45,00 oltre Euro 3.000,00 per onorari, spese
generali e accessori di legge.
Così deciso in Roma, il 7 novembre 2006.
Depositato in Cancelleria il 9 gennaio 2007

Accesso non autorizzato

ACCESSO NON AUTORIZZATO DEL LAVORATORE AD UN FILE PROTETTO
Entrare in una cartella di documenti che ha password e user name, anche se è nello spazio comune della rete informatica aziendale, può essere causa di legittimo licenziamento.
Cassazione civile , sez. lav., 09 gennaio 2007 , n. 153

Licenziamento per giusta causa. Pro memoria

LICENZIAMENTO PER GIUSTA CAUSA


Adempimenti del datore di lavoro:

  • Consultare le procedure previste dal C.C.N.L.;
  • Contestare immediatamente e comunque senza indugio per iscritto la violazione commessa dal lavoratore;
  • Aspettare 5 giorni dalla data di ricevimento della raccomandata;
  • Se il lavoratore non ritira la raccomandata, aspettare cinque giorni dalla restituzione del piego non ritirato da parte delle Poste;
  • Irrogare la sanzione disciplinare per iscritto.

Continua a leggere

Mobbing.

LAVORO SUBORDINATO – MOBBING – MODALITA’
Con un’importante decisione, per la quale non constano precedenti specifici, la Corte individua i connotati della condotta datoriale idonei ad integrare l’illecito del datore di lavoro nei confronti del lavoratore, consistente nell’osservanza di una condotta protratta nel tempo e con le caratteristiche
Continua a leggere