Chi siamo


MEDIA-LABOR Srl - News dal mondo del lavoro e dell'economia


lunedì 21 luglio 2014

Accesso abusivo alle e-mail dei colleghi

Nell’Ordinanza del 29 aprile 2014, il Tribunale di Napoli ha chiarito le  modalità imposte all’azienda che voglia eseguire delle  verifiche informatiche sull’operato dei  dipendenti.

Il caso di specie è quello del licenziamento intimato ad un lavoratore  per accesso abusivo alle mail aziendali.

Il datore di lavoro aveva rispettivamente contestato al dipendente l’utilizzo illecito degli strumenti elettronici aziendali, l’accesso abusivo alle mail  di alcuni colleghi e l’acquisizione di informazioni, dati e allegati riservati.

Tali fatti erano stati accertati dalle verifiche della rete informatica della ditta, eseguite dalla divisione sistemi informativi in seguito al verificarsi di alcune anomalie.

Le verifiche a campione sui log delle web mail, infatti,  avevano rilevato che dal computer assegnato al  dipendente  erano state effettuate numerose connessioni alla posta aziendale di altri colleghi.

Dopo averne disposto la sospensione cautelare dal servizio e dalla retribuzione, al termine del procedimento disciplinare l’azienda aveva licenziato il lavoratore per giustificato motivo soggettivo, ritenendo irreparabilmente leso, a causa delle condotte oggetto di contestazione,  il vincolo fiduciario posto alla base del rapporto.

Nell’impugnare il recesso, il dipendente aveva adito il giudice del lavoro, chiedendo la condanna della società alla sua reintegrazione nel posto di lavoro, oltre al pagamento del risarcimento del danno subito.

In particolare, il dipendente aveva contestato l’intera procedura di acquisizione dei dati informatici compiuta dall’azienda, nonché la riconducibilità degli accessi illegittimi al proprio pc e alla propria persona.

Nel costituirsi in giudizio, l’azienda aveva  allegato alcuni file di log che, giova ricordare, sono file nei quali vengono  registrate, ad esempio,  le attività compiute da un’applicazione, da un server, o da un utente.

Attraverso tale strumento, ad ogni collegamento ai server vengono scritte informazioni relative all’accesso dell’utente, quali indirizzo IP, data, ora, pagina richiesta, login e account.

La società aveva allegato   due diverse tipologie di file di log: quelli, prodotti in copia su cd, del DHCP server del sistema Windows Microsoft Server per il controllo dell’accesso dei pcp sulla rete aziendale e quelli del sistema di posta Lotus Dominio Server per il controllo dell’accesso alle caselle sui sistemi di posta che, a causa della loro dimensione, non erano stati prodotti in giudizio, ma risultavano custoditi presso l’azienda.

Investito della questione, il Tribunale ha disposto la nomina di un CTU,  al quale era stata richiesta un’analisi sulla natura e la provenienza sia dei dati prodotti che di quelli che, seppure non prodotti, risultavano disponibili presso i server dell’azienda.

Nella relazione, il CTU ha premesso  di aver  recuperato solo una copia dei log,  senza poter  verificarne la conservazione sui sistemi di origine.

I sistemi aziendali, infatti, prevedono un sistema di sovrascrittura dei file di log originari che, pertanto, erano andati  distrutti.

Si tratta di dati non  attendibili, né affidabili, in quanto l’azienda non aveva adottato adeguate misure per attestare l’immodificabilità ed attendibilità dei file di log.

Nel momento in cui era stata effettuata la copia dei log preposti a ricollegare al pc del ricorrente l’indirizzo Ip utilizzato,  il contenuto del file non era stato sottoposto a nessun controllo di integrità in grado di attestare l’identità assoluta con il dato nel suo contenuto originale, così come prodotto dal sistema.

In assenza di tali garanzie, il dato dei file di log sarebbe potuto essere alterato.

Il CTU, inoltre, ha rilevato analoghe criticità anche per la tipologia di file di log che avevano  ricollegato gli accessi illegittimi  all’indirizzo Ip del ricorrente, con una differenza connessa alla struttura del dato nella sua complessità tale che, anche nell’impossibilità di stabilirne la congruenza effettiva con i dati nativi, avrebbe potuto fondare l’ipotesi di una bassa probabilità di alterazione del dato copiato.

Per poterne stabilire l’esatta identicità con il dato originale,  l’azienda avrebbe dovuto adottare specifiche policy di conservazione della prova digitale, attraverso la produzione di log firmati digitalmente e marcati temporalmente.

In mancanza del sopra citato accorgimento, il CTU ha avanzato la reale possibilità di alterazione del contenuto del file, vista la copia dello stesso  in semplice formato di testo.

In sostanza, alla luce delle risultanze della CTU, è venuta a mancare la prova inconfutabile del contenuto del file di log, dal momento che il processo di raccolta delle prove da parte dell’impresa risultava privo degli elementi di attendibilità.

Conseguentemente, il Tribunale ha osservato che  il datore di lavoro non avesse provato i fatti storici degli accessi e la loro riferibilità al dipendente, sottolineando come le copie dei file di log non fossero state estratte con modalità tali da garantirne, in caso di contestazione, l’attendibilità, la provenienza e la immodificabilità.

Il giudice, pertanto,  ha ritenuto il licenziamento illegittimo, non avendo il datore di lavoro  provato in maniera certa gli accessi e la riconducibilità degli stessi alla responsabilità del ricorrente.

In particolare, l’azienda aveva fondato il recesso sui log relativi all’IP, ma non su quelli inerenti agli accessi illegittimi, desumibili dall’incrocio con gli altri log del sistema Lotus dominio.

Accolte dunque le domande del dipendente, il Tribunale  ha ordinato all’azienda  la sua reintegrazione nel posto di lavoro, oltre al pagamento del risarcimento del danno in favore dello stesso, commisurato alle retribuzioni globali di fatto dal giorno del licenziamento a quello di effettiva reintegra, con l’aggiunta degli interessi legali, della rivalutazione delle singole scadenze al saldo, del pagamento degli oneri previdenziali e della refusione delle spese processuali.

Valerio Pollastrini

Nessun commento:

Posta un commento