Lavoro

Giustificato il licenziamento del dipendendo che diffonde la password aziendale – CASSAZIONE CIVLILE, Sezione Lavoro, Sentenza n. 19554 del 13/09/2006

Legittimo il
licenziamento per il dipendente che comunichi a terzi la password aziendale
della posta elettronica. Lo ha deciso la Sezione Lavoro della Corte di
Cassazione confermando il licenziamento inflitto al dipendente di un’azienda che
aveva comunicato la propria password ad un collega che, dall’esterno, si
connetteva alla rete informatica della società. Il dipendente aveva infatti
accesso al sistema come user, e cioè come utente ordinario, poteva, utilizzando
l’apposito codice, accedere alle statistiche ed alle illustrazioni pubblicitarie
dei prodotti, anche se non poteva interagire con il sistema, non aveva accesso
ai programmi, non poteva fare copia di files o programmi residenti nel sistema.
Il giudice di appello ha ritenuto che, in base alla gravità dell’inadempimento
realizzato dal lavoratore, il licenziamento fosse giustificato, in quanto il
comportamento del lavoratore si è concretato nella diffusione all’esterno di
dati (le password personali) idonei a consentire a terzi di accedere ad una gran
massa di informazioni attinenti l’attività aziendale e destinate a restare
riservati. Argomentazioni condivise dalla Suprema Corte, secondo la quale la
perdita del posto di lavoro è una punizione proporzionata a tale tipo di
violazione, e non ha alcuna importanza il fatto che la password in questione
consenta l’accesso come semplice user del sistema, senza la possibilità di fare
copia dei programmi e dei files in esso contenuti, ma solo di scaricare
statistiche e materiale pubblicitario.

 


CASSAZIONE CIVLILE, Sezione
Lavoro, Sentenza n. 19554 del 13/09/2006

(Presidente Ciciretti,
Relatore De Matteis)

 

 


SVOLGIMENTO
DEL PROCESSO

La Micron
Technology Italia s.r.l. ha licenziato il proprio dipendente sig. M.M. previa
contestazione disciplinare del fatto che a partire dal mese di nov. 1999 erano
state eseguite connessioni con la rete telefonica interna della società
utilizzando l’identificativo del M., e cio’ anche da un’utenza telefonica del
distretto di Milano, in giorni in cui il M. era al lavoro nella sede di
Avezzano; tali connessioni si erano verificate anche nei giorni 26, 27 e 28 dic.
Utilizzando la password del M. da poco sostituita.

L’impugnativa
del licenziamento, accolta dal Tribunale di Avezzano, è stata respinta dalla
Corte di appello di L’Aquila con sentenza 30 ott. 2003/8 gen. 2004 n. 91.

Il giudice di
appello ha ritenuto accertate le seguenti circostanze di fatto: le connessioni
dall’esterno utilizzando la password del M. sono iniziate subito dopo il
licenziamento del dipendente B., avvenuto il 26 ott. 1999; esse sono state
eseguite in maggioranza attraverso un’utenza appartenente al distretto
telefonico di Milano ed intestata alla moglie del B., come da rapporto PS; il 13
dic. 1999 il M. ha modificato la propria password su richiesta del sistema
informatico; alle ore 13,05 del giorno 24 dic. 1999 è intercorsa una telefonata
tra il B. ed il M., e dal pomeriggio dello stesso giorno sono riprese le
connessioni dall’utenza telefonica intestata alla moglie del B. con la nuova
password del M.

Il primo
giudice aveva ritenuto che non fosse possibile escludere che il B fosse venuto a
conoscenza della password del M. per altre vie, in particolare: potrebbe
essergli stata comunicata dall’amministratore del sistema informatico; o da
altri colleghi che avrebbero sbirciato alle spalle del M.; ovvero perchè il B.
avrebbe indovinato la password tentando a caso.

Non essendovi
tale certezza, ha ritenuto che non fosse possibile affermare la responsabilità
del M.

Il giudice
d’appello, con ampia motivazione, ha argomentato che le tre possibilità
ventilate dal primo giudice erano o impossibili a verificarsi o molto poco
verosimili.

Avverso tale
sentenza ha proposto ricorso per cassazione il M., con tre motivi.

La società
intimata si è costituita con controricorso, resistendo.

Entrambi
hanno depositato memoria.


MOTIVI DELLA
DECISIONE

Con il primo
motivo il ricorrente, deducendo violazione e falsa applicazione degli artt.
2104, 2105, 2119, 1324, 1362 e segg. cod. civ.; artt. 1 e 3 legge15 lug. 1966,
n. 604; art. 7 legge 20 mag. 1970, n. 300; 112 c.p.c.; omessa, insufficiente e
contraddittoria motivazione su un punto decisivo della controversia (art. 360,
nn. 3 e 5 c.p.c.), censura la sentenza impugnata per violazione dei principi
della specificità ed immutabilità della contestazione, sotto diversi profili.

Sostiene
innanzitutto la mancanza di specificità degli addebiti, che non avrebbe
consentito al lavoratore l’individuazione dei fatti nella loro materialità.

Assume poi
che, ,mentre la contestazione aveva per oggetto il fatto della connessione
personale dall’esterno da parte del M:, la sentenza impugnata ha interpretato
come motivo del licenziamento il fatto della comunicazione della password al B.,
violando cosi’ il principio dell’immutabilità della contestazione.

Il motivo non
è fondato, nei suoi diversi profili.

Secondo la
consolidata giurisprudenza di questa corte, la previa contestazione
dell’addebito, necessaria in funzione dei licenziamenti disciplinari, ha lo
scopo di consentire al lavoratore l’immediata difesa e deve conseguentemente
rivestire il carattere della specificità, che è integrato quando sono fornite
le indicazioni necessarie ed essenziali per individuare, nella sua materialità,
il fatto o i fatti nei quali il datore di lavoro abbia ravvisato infrazioni
disciplinari o comunque comportamenti in violazione dei doveri di cui agli artt.
2104, 2105 cod. civ., (ex plurimis Cass. 10 giu. 2004 n. 11045).

La sentenza
impugnata non ha immutato i fatti contestati, ma ne ha operato una valutazione
di merito, alla stessa rimessa, il che non costituisce imputazione dei fatti.

Con il
secondo motivo il ricorrente, deducendo violazione e falsa applicazione degli
artt. 115, 116 e 132 c.p.c.; 2119, 2697, 2727 e 2729 cod. civ.; 5 legge 15 lug.
1966, n. 604; omessa, insufficiente e contraddittoria motivazione su un punto
decisivo della controversia (art 360, nn. 3 e 5 c.p.c.), censura la sentenza
impugnata nel governo delle risultanze istruttorie.

Anche questo
motivo è infondato.

Il giudice di
appello ha esaminato partitamene le singole motivazioni della sentenza avanti a
lui impugnata, ed ha esposto le sue contrarie considerazioni e conclusioni in
maniera molto ragionata.

Circa la
possibilità che il B. sia potuto venire a conoscenza della password
dell’amministratore del sistema, ha rilevato, seguendo la esposizione tecnica
della Micron, che al primo accesso l’utente è obbligato dal sistema a
modificare la propria password, con la conseguenza che l’amministratore del
sistema non è più in grado di conoscerla.

Infatti, una
volta memorizzata la password, il sistema la trasforma automaticamente ed
immediatamente, attraverso un algoritmo matematico, in una stringa che
successivamente il sistema stesso sarà in grado di riconoscere; una simile
operazione è irreversibile e non è quindi possibile risalire alla password
partendo dalla stringa.

Ha rilevato
inoltre che, se è vero che i sistemisti possono annullare la password di un
dipendente ed inserirne una nuova, è anche vero che il dipendente interessato
verrebbe immediatamente a conoscenza di una simile operazione, visto che la sua
vecchia password sarebbe ormai da lui inutilizzabile e si vedrebbe, quindi,
negato l’accesso al sistema; nel nostro caso, il M. non ha mai dedotto di essere
stato vittima di un simile accadimento, ma, anzi, è del tutto pacifico che la
password utilizzata per le connessioni per cui è causa è sempre stata proprio
quella prescelta dallo stesso M.

Quanto alla
possibilità che altri dipendenti possano aver carpito la password osservando il
M. nel mo mento in cui la digitava, il giudice di appello ha sottolineato che il
piano di lavoro del dipendente si trova sul tavolo del box opposto a quello dove
si apriva la porta che dava sul corridoio (v. la riproduzione grafica delle
postazioni di lavoro degli impiegati allegata al fascicolo della Micron nel
procedimento ex art. 700).

Ne ha dedotto
che era praticamente impossibile che qualche impiegato, transitando sul
corridoio o affacciandosi sulla porta, potesse vedere i tasti premuti dal M. nel
momento in cui digitava la password perchè costui si sarebbe trovato con la
schiena rivolta verso la porta e pertanto avrebbe coperto con ijl proprio corpo
la visuale della tastiera al collega.

Il giudice
d’appello ha inoltre rilevato che l’eventualità prospettata dal Tribunale
appare davvero improbabile se si considera che il B. ha eseguito le connessioni
utilizzando non solamente la vecchia password del M., ma anche quella nuova che
egli, su richiesta del sistema, aveva dovuto adottare in sostituzione della
prima.

Tale
circostanza, innanzi tutto, esclude la possibilità che il B. sia venuto a
conoscenza della password in ragione del fatto di lavorare insieme con il M.;
infatti, la seconda delle password in questione è stata adottata dal M. quando
il B. era stato già da tempo licenziato dalla Micron.

Infine, il
giudice d’appello ha escluso la terza ipotesi prospettata dal Tribunale e cioè
che il HB. Abbia indovinato la password del M. provando a caso varie
combinazioni, rilevando l’eventualissimo numero di combinazioni possibili per
una password che utilizzi, come nel caso di specie, di un minimo di sei ad un
massimo di 32 caratteri alfanumerici.

In
conclusione, delle tre possibili ipotesi prospettate dal tribunale circa le
modalità attraverso le quali il B. sarebbe potuto venire a conoscenza della
password del M., la sentenza impugnata ha ritenuto la prima (responsabilità
dell’amministratore del sistema) impossibile e le altre due (da terzi o tentando
a caso) estremamente improbabili.

Viceversa il
giudice di appello ha ritenuto che nel caso della responsabilità diretta del M.
depongono le seguenti circostanze di fatto: il M. era l’unico che conosceva le
proprie password; le connessioni dall’esterno sono state compiute utilizzando
ben due password diverse e cio’ si spiega molto facilmente se si ammette che sia
stato lo stesso M. a comunicare le password al B.; dopo la modifica della
password, il B. tento’ inutilmente di collegarsi alla rete e vi riusci’
nuovamente (utilizzando la nuova password) solamente dopo aver intrattenuto un
colloquio telefonico con M.M.

<p style="text-align:justify;line-height:12.0pt" minma

https://www.litis.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *