Nell’Ordinanza
del 29 aprile 2014, il Tribunale di Napoli ha chiarito le modalità imposte all’azienda che voglia
eseguire delle verifiche informatiche
sull’operato dei dipendenti.
Il
caso di specie è quello del licenziamento intimato ad un lavoratore per accesso abusivo alle mail aziendali.
Il
datore di lavoro aveva rispettivamente contestato al dipendente l’utilizzo
illecito degli strumenti elettronici aziendali, l’accesso abusivo alle mail di alcuni colleghi e l’acquisizione di informazioni,
dati e allegati riservati.
Tali
fatti erano stati accertati dalle verifiche della rete informatica della ditta,
eseguite dalla divisione sistemi informativi in seguito al verificarsi di
alcune anomalie.
Le
verifiche a campione sui log delle web mail, infatti, avevano rilevato che dal computer assegnato
al dipendente erano state effettuate numerose connessioni
alla posta aziendale di altri colleghi.
Dopo
averne disposto la sospensione cautelare dal servizio e dalla retribuzione, al
termine del procedimento disciplinare l’azienda aveva licenziato il lavoratore
per giustificato motivo soggettivo, ritenendo irreparabilmente leso, a causa
delle condotte oggetto di contestazione, il vincolo fiduciario posto alla base del
rapporto.
Nell’impugnare
il recesso, il dipendente aveva adito il giudice del lavoro, chiedendo la
condanna della società alla sua reintegrazione nel posto di lavoro, oltre al
pagamento del risarcimento del danno subito.
In
particolare, il dipendente aveva contestato l’intera procedura di acquisizione
dei dati informatici compiuta dall’azienda, nonché la riconducibilità degli
accessi illegittimi al proprio pc e alla propria persona.
Nel
costituirsi in giudizio, l’azienda aveva
allegato alcuni file di log che, giova ricordare, sono file nei quali
vengono registrate, ad esempio, le attività compiute da un’applicazione, da un
server, o da un utente.
Attraverso
tale strumento, ad ogni collegamento ai server vengono scritte informazioni relative
all’accesso dell’utente, quali indirizzo IP, data, ora, pagina richiesta, login
e account.
La
società aveva allegato due diverse tipologie di file di log: quelli,
prodotti in copia su cd, del DHCP server del sistema Windows Microsoft Server
per il controllo dell’accesso dei pcp sulla rete aziendale e quelli del sistema
di posta Lotus Dominio Server per il controllo dell’accesso alle caselle sui
sistemi di posta che, a causa della loro dimensione, non erano stati prodotti
in giudizio, ma risultavano custoditi presso l’azienda.
Investito
della questione, il Tribunale ha disposto la nomina di un CTU, al quale era stata richiesta un’analisi sulla
natura e la provenienza sia dei dati prodotti che di quelli che, seppure non
prodotti, risultavano disponibili presso i server dell’azienda.
Nella
relazione, il CTU ha premesso di aver recuperato solo una copia dei log, senza poter verificarne la conservazione sui sistemi di
origine.
I
sistemi aziendali, infatti, prevedono un sistema di sovrascrittura dei file di
log originari che, pertanto, erano andati distrutti.
Si
tratta di dati non attendibili, né
affidabili, in quanto l’azienda non aveva adottato adeguate misure per attestare
l’immodificabilità ed attendibilità dei file di log.
Nel
momento in cui era stata effettuata la copia dei log preposti a ricollegare al
pc del ricorrente l’indirizzo Ip utilizzato, il contenuto del file non era stato sottoposto
a nessun controllo di integrità in grado di attestare l’identità assoluta con il
dato nel suo contenuto originale, così come prodotto dal sistema.
In
assenza di tali garanzie, il dato dei file di log sarebbe potuto essere
alterato.
Il
CTU, inoltre, ha rilevato analoghe criticità anche per la tipologia di file di
log che avevano ricollegato gli accessi
illegittimi all’indirizzo Ip del ricorrente,
con una differenza connessa alla struttura del dato nella sua complessità tale
che, anche nell’impossibilità di stabilirne la congruenza effettiva con i dati
nativi, avrebbe potuto fondare l’ipotesi di una bassa probabilità di
alterazione del dato copiato.
Per
poterne stabilire l’esatta identicità con il dato originale, l’azienda avrebbe dovuto adottare specifiche
policy di conservazione della prova digitale, attraverso la produzione di log
firmati digitalmente e marcati temporalmente.
In
mancanza del sopra citato accorgimento, il CTU ha avanzato la reale possibilità
di alterazione del contenuto del file, vista la copia dello stesso in semplice formato di testo.
In
sostanza, alla luce delle risultanze della CTU, è venuta a mancare la prova
inconfutabile del contenuto del file di log, dal momento che il processo di
raccolta delle prove da parte dell’impresa risultava privo degli elementi di
attendibilità.
Conseguentemente,
il Tribunale ha osservato che il datore
di lavoro non avesse provato i fatti storici degli accessi e la loro
riferibilità al dipendente, sottolineando come le copie dei file di log non
fossero state estratte con modalità tali da garantirne, in caso di contestazione,
l’attendibilità, la provenienza e la immodificabilità.
Il
giudice, pertanto, ha ritenuto il
licenziamento illegittimo, non avendo il datore di lavoro provato in maniera certa gli accessi e la
riconducibilità degli stessi alla responsabilità del ricorrente.
In
particolare, l’azienda aveva fondato il recesso sui log relativi all’IP, ma non
su quelli inerenti agli accessi illegittimi, desumibili dall’incrocio con gli
altri log del sistema Lotus dominio.
Accolte
dunque le domande del dipendente, il Tribunale ha ordinato all’azienda la sua reintegrazione nel posto di lavoro, oltre al
pagamento del risarcimento del danno in favore dello stesso, commisurato alle
retribuzioni globali di fatto dal giorno del licenziamento a quello di
effettiva reintegra, con l’aggiunta degli interessi legali, della rivalutazione
delle singole scadenze al saldo, del pagamento degli oneri previdenziali e
della refusione delle spese processuali.
Valerio
Pollastrini