Licenziamento del dipendente tramite Whatsapp

Print pagePDF pageEmail page

Anche questa volta commenterò un provvedimenti di recente pubblicato che “spiega” cosa si debba intendere per documento informatico “scritto”.
In particolare si tratta di un licenziamento intimato attraverso un messaggio di Whatsapp.

Tribunale di Catania, sez. II Civile – Lavoro, ordinanza 27 giugno 2017

Con ricorso […omissis…] parte ricorrente adiva questo Giudice al fine di ottenere, tra l’altro, l’accertamento della invalidità/inefficacia del licenziamento intimatole il 25.3.2015, con reintegra nel posto di lavoro e condanna alla retribuzione globale di fatto dovuta dal giorno del licenziamento alla reintegra effettiva, oltre l’ulteriore risarcimento del danno.

[Commento]: Descrizione dell’oggetto del giudizio e della motivazione per la quale la lavoratrice chiedeva che il Tribunale dichiarasse l’illegittimità del licenziamento.

La convenuta si costituiva in giudizio chiedendo il rigetto del ricorso ed eccependo preliminarmente l’intervenuta decadenza ex art. 6 L. 604/1966 (art. 32 Collegato Lavoro). All’esito della riserva assunta all’udienza che precede, la causa, ritenuta matura per la decisione, viene decisa con la pronuncia della presente ordinanza ex l. 92/20121.
[Commento]: Il Tribunale spiega per quale motivo abbia ritenuto opportuno non espletare alcuna istruttoria e decidere immediatamente la questione.

[…omissis…] Il recesso intimato mezzo “whatsapp” il 25.3.2015 appare infatti assolvere l’onere della forma scritta (cfr. su fattispecie analoga App. Firenze, 05-07-2016), trattandosi di documento informatico che parte ricorrente ha con certezza imputato al datore di lavoro, tanto da provvedere a formulare tempestiva impugnazione stragiudiziale in data 23.4.2015.
[Commento]: Il Tribunale chiarisce perché ritiene la comunicazione effettuata tramite Whatsapp idonea ad integrare la manifestazione di volontà del datore di lavoro di licenziare la dipendente.

Sul punto va ricordato che, nella materia, da tempo, la Suprema Corte ha evidenziato che “in tema di forma scritta del licenziamento prescritta a pena di inefficacia, non sussiste per il datore di lavoro l’onere di adoperare formule sacramentali”, potendo “ la volontà di licenziare… essere comunicata al lavoratore anche in forma indiretta, purché chiara” (Cass., civ. sez. lav., 13 agosto 2007, n. 17652, ove è stata ritenuta corretta la decisione del giudice di merito, secondo cui “la consegna del libretto di lavoro…da parte della società con l’indicazione della data di cessazione del rapporto deve essere considerato atto formato di recesso”; in tal senso, v. anche Cass., civ. sez. lav., 18 marzo 2009, n. 6553).
[Commento]: Si prosegue esaminando i precedenti e chiarendo che in ogni caso la giurisprudenza NON richiede alcuna forma scritta, ma solamente la chiara manifestazione di volontà, per cui sono validi anche atti e/o manifestazioni di volontà che inequivocabilmente non possano che portare ad una determinata conclusione.

La modalità utilizzata dal datore di lavoro, nel caso di specie, appare idonea ad assolvere ai requisiti formali in esame, in quanto la volontà di licenziare è stata comunicata per iscritto alla lavoratrice in maniera inequivoca, come del resto dimostra la reazione da subito manifestata dalla predetta parte.
[Commento]: Il Tribunale continua a precisare il motivo per cui nel caso specifico la comunicazione effettuata tramite Whatsapp sia stata idonea ad integrare la manifestazione di volontà del datore di lavoro di licenziare la dipendente.
A questo punto ritengo che sia necessario precisare un punto, che eventualmente sarà oggetto di specifica trattazione in un altro articolo.
Nel mondo “non informatico”, per la legge la locuzione “documento scritto” è sostanzialmente da intendersi come “documento sottoscritto”, in quanto – in pratica – solamente con l’apposizione della sottoscrizione autografa , mentre con la nascita del documento informatico si è avuta una parcellizzazione del documento scritto, come ho precisato in altro articolo, si hanno ben quattro tipologie di documento informatico. Tenendo presente che il Regolamento (Ue) N. 910/2014 Del Parlamento Europeo E Del Consiglio Del 23 Luglio 2014, c.d. “EIDAS”, è andato parzialmente ad abrogare alcune norme del D.Lgs.82/2005 in quanto incompatibili con le normative europee.
In pratica l’attenzione si sposta dal documento in sé (come si può comprendere dalla definizione [[…omissis…]soddisfa il requisito della forma scritta e poi […omissis…] A una firma elettronica non possono essere negati gli effetti giuridici e l’ammissibilità come prova in procedimenti giudiziali per il solo motivo della sua forma elettronica o perché non soddisfa i requisiti per firme elettroniche qualificate] In particolare all’art.3. nn. 1, 10, 11, 12, 13 e nei successivi articoli 25 e 26.

Conseguentemente, nel mondo “digitale o informatico”, può esistere un documento scritto, ma sarebbe più esatto parlare di “stampato e non sottoscritto”, proprio perché il sillogismo a senso unico “documento = documento sottoscritto” della carta non vale più, come appena chiarito [almeno spero] nel mondo informatico.

Quindi il documento informatico avrà diversi livelli di attendibilità e possibilità di attribuzione del medesimo al soggetto che si presume averlo creato; nel caso in esame, appunto, un semplice messaggio, costituendo sicuramente un “documento elettronico”, ha valore di documento “scritto”, ed è quindi – anche per come si è comportata la dipendente – a manifestare inequivocabilmente la volontà del datore di lavoro di licenziare la dipendente.

(Avv. Luca-M. de Grazia)

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Documento informatico, ICT Law, Varie | Leave a comment

Sempre più ampio il perimetro dei c.d. controlli difensivi

Print pagePDF pageEmail page

Questa volta commenterò una recente sentenza che concerne i c.d. “controlli difensivi”, ossia le attività poste in essere dal datore di lavoro a tutela del patrimonio aziendale nei confronti dei propri dipendenti.

In questo caso il principio generale che si può trarre dalla sentenza in esame è che le garanzie imposte dall’art. 4 Stat. Lav. trovano una  applicazione limitata nei controlli c.d. difensivi, diretti ad accertare comportamenti illeciti dei lavoratori, quando tali comportamenti NON riguardino l’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro ma, invece, quando riguardino la tutela di beni estranei al rapporto stesso.

(Corte di Cassazione, sez. Lavoro, sentenza n. 26682/17; depositata il 10 novembre)

Corte di Cassazione, sez. Lavoro, n. 26682

sentenza 11 maggio – 10 novembre 2017,

Presidente Nobile – Relatore Amendola

Fatti di causa

  1. La Corte di Appello di Ancona, con sentenza del 22 gennaio 2015, in riforma della pronuncia di primo grado, ha respinto l’impugnativa della sanzione conservativa e del licenziamento disciplinare irrogati dalla XXX Spa ad C.E.
    1. Quanto alla sanzione della sospensione dal lavoro per cinque giorni inflitta perché “durante il periodo di malattia dal (omissis) il ricorrente giocava regolarmente al calcio”, la Corte territoriale, esaminato il materiale probatorio acquisito, ha ritenuto che da esso si traesse “o la conferma della insussistenza di una condizione medica o della volontaria esposizione al rischio di aggravamenti della condizione patologica”.
    2. Circa il licenziamento la Corte ha ritenuto incontestata la sussistenza materiale della condotta contestata, consistita nell’invio, dal computer aziendale, di una serie di undici e-mail nel periodo dal 22.6 al 4.8.2010… in esse si reiterano espressioni scurrili nei confronti del legale rappresentante della società e di altri collaboratori, qualificandoli di inettitudine e scorrettezza con l’uso di espressioni inurbane, e si qualifica negativamente l’azienda come tale”.
  2. In ordine alle “eccezioni formali sollevate dal lavoratore circa le modalità di acquisizione del testo dei messaggi di posta elettronica”, la Corte ha escluso che detti dati fossero stati illegittimamente acquisiti.
  3. Per la cassazione di tale sentenza ha proposto ricorso C.E. con tre motivi. Ha resistito la società XXX Spa, incorporante per fusione Polo XXX Spa, con controricorso.

Ragioni della decisione

  1. Con il primo motivo si denuncia “nullità della sentenza per motivazione apparente (manifesta illogicità e contraddittorietà) – Omesso esame di un fatto decisivo per il giudizio che è stato oggetto di discussione tra le parti in relazione all’art. 360, n. 5, c.p.c.”; si critica la sentenza impugnata per avere ritenuto legittima la sanzione conservativa, evidenziando “come l’attività calcistica praticata dal ricorrente non era affatto di natura agonistica e lo stesso ricorrente non percepiva una retribuzione, ma bensì un semplice rimborso spese di circa 500 – 600 Euro al mese” e sostenendo che la società datrice non aveva contestato né la presunta simulazione della malattia, né il possibile aggravamento in previsione del pieno recupero delle energie psico-fisiche da parte del dipendente.
    1. Il motivo è inammissibile perché investe l’accertamento di fatto sostenuto da congrua motivazione della Corte del merito circa la ritenuta insussistenza della condizione patologica legittimante l’astensione dal servizio o comunque la volontaria esposizione al rischio di aggravamenti di detta condizione, con censure formulate da parte ricorrente ben oltre i limiti consentiti dal novellato art. 360, comma 1, n. 5 c.p.c., come rigorosamente interpretato da Cass. SS.UU. nn. 8053 e 8054 del 2014 (successive conf. v. Cass. SS.UU. n. 19881 del 2014; n. 25008 del 2014; n. 417 del 2015).
    2. Quanto alla pretesa omessa contestazione dell’addebito il motivo difettai di autosufficienza poiché non riporta in esso il contenuto specifico del documento rilevante, né indica ove lo stesso sia reperibile ai fini del giudizio di legittimità.
  2. Con il secondo mezzo si denuncia violazione e falsa applicazione di norme di diritto in relazione al carattere dell’immediatezza della contestazione disciplinare di cui ai commi 3 e 4 dell’art. 7 della . n. 300 del 1970.
    1. Si lamenta che detta contestazione sarebbe stata inviata ad oltre 4 mesi dalla commissione dei fatti e comunque ad oltre due mesi dalla loro conoscenza da parte del datore di lavoro, per di più dopo aver proceduto all’archiviazione di altro procedimento disciplinare per i medesimi fatti.
    2. Anche tale doglianza non può trovare accoglimento atteso che, circa la violazione del principio dell’immediatezza, occorre rammentare come “la valutazione della tempestività della contestazione costituisce giudizio di merito, non sindacabile in cassazione ove adeguatamente motivato” (Cass. n. 1247 del 2015; Cass. n. 5546 del 2010; Cass. n. 29480 del 2008; Cass. n. 14113 del 2006), sicché il vizio attinente a tale apprezzamento di merito, riguardando la ricostruzione dei fatti e la loro valutazione, essendo tipicamente sussumibile nel paradigma dell’art. 360, comma 1, n. 5, c.p.c., novellato, nonostante la veste solo formale di violazione di legge attribuita dalla parte al motivo in esame, incontra i medesimi limiti innanzi evidenziati richiamando le pronunce di questa S.C. nn. 8053 e 8054 del 2014.
      Con il terzo mezzo di impugnazione si deduce violazione e falsa applicazione degli artt. 7 l. n. 300 del 1970 ed 11, n. 2, del d. lgs. N. 193 del 2003.
  3. Il motivo si articola in due censure la prima delle quali riferita alla norma statutaria, anche sotto il profilo dell’omesso esame di un fatto decisivo per il giudizio, lamentando la mancata affissione del codice disciplinare e, in particolare, che la società “non aveva adottato alcun regolamento disciplinare per l’utilizzo di sistemi informatici e di posta elettronica, sicché non era in alcun modo regolamentato l’utilizzo da parte del lavoratore degli indirizzi di posta elettronica assegnati”.
    1. La doglianza, oltre ad essere inammissibile per come è formulata in quanto non specifica quale sarebbe il fatto decisivo di cui sarebbe stato omesso l’esame, è infondata, per il primo aspetto, in considerazione del costante insegnamento secondo cui in tema di sanzioni disciplinari, la garanzia di pubblicità del codice disciplinare mediante affissione in luogo accessibile a tutti non si applica laddove il licenziamento faccia riferimento a situazioni concretanti violazione dei doveri fondamentali connessi al rapporto di lavoro (per tutte v. Cass. n. 20270 del 2009), come accaduto nella specie.
    2. Quanto poi alla mancata predisposizione di un regolamento aziendale per l’utilizzo della posta elettronica, il rilievo sul punto appare inconferente visto che nella valutazione della Corte territoriale il venir meno del vincolo fiduciario con il dipendente è stato determinato dall’uso reiterato “di espressioni scurrili nei confronti del legale rappresentante della società e di altri collaboratori, qualificandoli di inettitudine e scorrettezza con l’uso di espressioni inurbane” piuttosto che nell’uso della posta elettronica da postazione aziendale; in altre parole il C. non è stato licenziato per aver utilizzato al di fuori delle esigenze lavorative la casella di posta avuta in dotazione dalla società, bensì per il contenuto offensivo delle “e-mail” riguardanti vertici e collaboratori dell’azienda.
    3. Con la seconda censura del motivo si deduce violazione e falsa applicazione dell’art. 11, n. 2, d. lgs. n. 193 del 2003, in base al quale “i dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati”, sostenendo che “il licenziamento disciplinare comminato dalla XXX Spa al ricorrente è censurabile… in relazione alle modalità di assunzione e conoscenza dei fatti posti a fondamento della contestazione di addebito e del licenziamento disciplinare da parte del datore di lavoro”.
    4. Si invoca a sostegno la delibera del Garante per la Privacy del l marzo 2007 concernente le “linee guida per l’utilizzo della posta elettronica ed internet” negli ambienti di lavoro.
    5. Si critica “l’approssimazione e la carenza della motivazione sul punto della sentenza gravata, tra l’altro errata anche nella esposizione fattuale”.
    6. La censura pregiudizialmente presenta, oltre i consueti profili di inammissibilità legati alla critica della ricostruzione fattuale operata dalla Corte del merito intangibile in questa sede di legittimità per quanto sopra reiteratamente detto (ancor più con un motivo formulato ai sensi dell’art. 360, comma 1, n. 3, c.p.c.), anche irrituali aspetti connessi alla novità della questione – circa l’osservanza delle linee guida del Garante della privacy – non espressamente affrontata nella sentenza impugnata.
    7. Come noto, infatti, secondo giurisprudenza consolidata di questa Suprema Corte qualora una determinata questione giuridica – che implichi un accertamento di fatto – non risulti trattata in alcun modo nella sentenza impugnata, il ricorrente che proponga la suddetta questione in sede di legittimità, al fine di evitare una statuizione di inammissibilità, per novità della censura, ha l’onere non solo di allegare l’avvenuta deduzione della questione dinanzi al giudice di merito, ma anche, per il principio di autosufficienza del ricorso per cassazione, di indicare in quale atto del giudizio precedente lo abbia fatto, onde dar modo alla Corte di controllare ex actis la veridicità di tale asserzione, prima di esaminare nel merito la questione stessa (Cass. SS. UU. n. 2399 del 2014; Cass. n. 2730 del 2012; Cass. n. 20518 del 2008; Cass. n. 25546 del 2006; Cass. n. 3664 del 2006; Cass. n. 6542 del 2004).
    8. Nella specie il corpo del motivo [ndr: del motivo inserito nel ricorso per Casssazione], nella sua illustrazione, non contiene tali indicazioni che dettaglino dove e come detta questione, con i connessi accertamenti fattuali, sia stata introdotta nel giudizio di primo grado e come sia stata coltivata in appello, con adeguata specificazione dei luoghi processuali e soprattutto degli esatti contenuti degli atti, sì da consentire sulla base della sola lettura del ricorso per cassazione ogni necessaria verifica.
      Ciò premesso in rito, per ogni ulteriore aspetto il motivo in esame non può trovare accoglimento.
    9. In ordine alle “eccezioni formali sollevate dal lavoratore circa le modalità di acquisizione del testo dei messaggi di posta elettronica” la Corte di Appello ha infatti premesso “come non sia contestato che fosse prassi nota la duplicazione periodica di tutti i dati contenuti nei computer aziendali” e che “la prova testimoniale conferma che la lettura di detti file è stata imposta dall’anomalia segnalata dall’amministratore di sistema, il quale l’aveva imputata proprio al tentativo di cancellazione dei file che il sistema conservava, inclusi i messaggi di posta elettronica”.
    10. La Corte ne ha tratto il convincimento che non si era trattato “dell’effettuazione di controlli finalizzati all’esatto adempimento dell’obbligazione lavorativa e, a rigore, nemmeno inizialmente destinati all’effettuazione di un controllo di tipo difensivo”, “bensì dell’acquisizione di un dato registrato dalle apparecchiature aziendali, della cui conservazione e duplicazione il lavoratore era al corrente, e la cui lettura era giustificata dall’emergenza di un comportamento inteso ad eludere tale nota prassi e tale da far ragionevolmente insorgere il sospetto dell’effettuazione di condotte lesive di beni sostanzialmente estranei all’adempimento delle obbligazioni lavorative, ma intesi alla difesa di altri beni (in primo luogo l’immagine dell’impresa e la doverosa tutela della dignità di altri lavoratori)”
    11. La decisione è conforme a precedente di questa Corte, peraltro espressamente citato dai giudici d’appello.
      Invero in Cass. n. 2722 del 2012 è stato affermato il principio per il quale – In tema di controllo del lavoratore, le garanzie procedurali imposte dalla L. n. 300 del 1970, art. 4, comma 2, (nella versione di testo antecedente la formulazione disposta dall’art. 23 del d. lgs. n. 151 del 2015 ndr.), espressamente richiamato dall’art. 114 del d.lgs. n. 196 del 2003, per l’installazione di impianti e apparecchiature di controllo richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, dai quali derivi la possibilità di verifica a distanza dell’attività dei lavoratori, trovano applicazione ai controlli, c.d. difensivi, diretti ad accertare comportamenti illeciti dei lavoratori, quando, però, tali comportamenti riguardino l’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro, e non, invece, quando riguardino la tutela di beni estranei al rapporto stesso. Ne consegue che esula dal campo di applicazione della norma il caso in cui il datore abbia posto in essere verifiche dirette ad accertare comportamenti del prestatore illeciti e lesivi del patrimonio e dell’immagine aziendale” (conf., in motivazione, Cass. n. 10955 del 2015).
      In applicazione del suddetto principio, la pronuncia citata ha ritenuto legittimo il controllo effettuato da un istituto bancario sulla posta elettronica aziendale del dipendente accusato di aver divulgato notizie riservate concernenti un cliente, e di aver posto in essere, grazie a tali informazioni, operazioni finanziarie da cui aveva tratto vantaggi propri. Premesso che il giudice del merito aveva affermato che il datore aveva compiuto il suo accertamento ex post, ovvero dopo l’attuazione del comportamento addossato al dipendente, quando erano emersi elementi di fatto tali da raccomandare l’avvio di un’indagine retrospettiva, la Corte ha ritenuto tale fattispecie estranea al campo di applicazione dell’art. 4 dello statuto dei lavoratori, essendo posta in essere una attività di controllo sulle strutture informatiche aziendali che prescindeva dalla pura e semplice sorveglianza sull’esecuzione della prestazione lavorativa degli addetti ed era, invece, diretta ad accertare la perpetrazione di eventuali comportamenti illeciti (poi effettivamente riscontrati) dagli stessi posti in essere. Il c.d. controllo difensivo, in altre parole, non riguardava l’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro, ma era destinato ad accertare un comportamento che poneva in pericolo la stessa immagine dell’Istituto bancario presso i terzi. In questo caso entrava in gioco il diritto del datore di lavoro di tutelare il proprio patrimonio, che era costituito non solo dal complesso dei beni aziendali, ma anche dalla propria immagine esterna, così come accreditata presso il pubblico e questa forma di tutela egli poteva giuridicamente esercitare con gli strumenti derivanti dall’esercizio dei poteri derivanti dalla sua supremazia sulla struttura aziendale.
    12. In punto di controllo da parte del datore di lavoro sull’utilizzo dello strumento presente sul luogo di lavoro e in uso al lavoratore per lo svolgimento della prestazione poi questa Corte, premesso che la materia esula dai cd. controlli a distanza disciplinati dall’art. 4 l. n. 300/70, ha precisato che il datore di lavoro può effettuare dei controlli mirati (direttamente o attraverso la propria struttura) al fine di verificare il corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ.), tra cui i p.c. aziendali, purché rispetti la libertà e la dignità dei lavoratori, nonché, con specifico riferimento alla disciplina in materia di protezione dei dati personali dettata dal d. lgs. n. 196 del 2003, i principi di correttezza, di pertinenza e non eccedenza di cui all’art. 11, comma 1, del Codice (v. Cass. n. 22313 del 2016 con la giurisprudenza ivi citata).
      In analoga prospettiva tesa ad escludere la sussunzione nell’ambito dell’art. 4 più volte citato il controllo difensivo non attinente all’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro, ma destinato ad accertare un comportamento che ponga in pericolo la sicurezza dei lavoratori, oltre al patrimonio aziendale, si pone Cass. n. 22662 del 2016 che ha così cassato con rinvio la sentenza di appello, che aveva ritenuto illegittimo il licenziamento di una lavoratrice la cui condotta era stata accertata dal filmato di una telecamera posta a presidio della cassaforte aziendale, evidenziando il “diritto del datore di lavoro di tutelare la propria azienda mediante gli strumenti connessi all’esercizio dei poteri derivanti dalla sua supremazia sulla struttura aziendale” e che “la condotta della lavoratrice oggetto della ripresa video non solo non atteneva alla prestazione lavorativa ma non differiva in alcun modo da quella illecita posta in essere da un qualsiasi soggetto estraneo all’organizzazione del lavoro”.
    13. Allo stesso modo, ancor più di recente, Cass. n. 10636 del 2017 ha rilevato che non corrisponde ad alcun criterio logico-sistematico garantire al lavoratore, in presenza di condotte illecite sanzionabili penalmente o con sanzione espulsiva, una tutela maggiore di quella riconosciuta ai terzi estranei all’impresa, così confermando la declaratoria di legittimità del licenziamento disciplinare intimato ad un lavoratore la cui condotta era stata accertata dal filmato di una telecamera installata nei locali dove si erano verificati furti in danno del patrimonio aziendale (in precedenza v. Cass. n. 2117 del 2011; sulla natura di “controllo difensivo”, sottratto alla norma statutaria, dell’indagine effettuata mediante agenzia investigativa privata in relazione a compiti esterni fuori sede del dipendente v., da ultimo, Cass. n. 17723 del 2017, che richiama Cass. n. 25162 del 2014).
    14. Talune decisioni sottolineano poi come in nessun caso può essere giustificato un sostanziale annullamento di ogni forma di garanzia della dignità e riservatezza del lavoratore (Cass. n. 15892 del 2007; Cass. n. 4375 del 2010; Cass. n. 16622 del 2012; Cass. n. 9904 del 2016; Cass. n. 18302 del 2016).
    15. L’articolato panorama giurisprudenziale in materia, influenzato anche dal concorrere multilivello di fonti sovranazionali, evidenzia il non sempre agevole bilanciamento tra le esigenze di protezione di interessi e beni aziendali, correlate alla libertà di iniziativa economica, rispetto alle imprescindibili tutele della dignità e della riservatezza del lavoratore, con un contemperamento che non può prescindere dalle circostanze del caso concreto.
    16. Nella specie i giudici del gravame hanno accertato:
      1. Che l’attività di controllo posta in essere da parte datoriale non aveva avuto ad oggetto l’attività lavorativa ed il suo corretto adempimento;
      2. che era preventivamente nota ai dipendenti “la duplicazione periodica di tutti i dati contenuti nei computer aziendali” e che della loro “conservazione e duplicazione il lavoratore era al corrente”;
      3. che il controllo era stato occasionato da una anomalia segnalata dall’amministratore di sistema ed effettuato ex post in presenza di un ragionevole sospetto dell’esistenza di condotte lesive di beni estranei all’adempimento dell’obbligazione lavorativa, “in primo luogo l’immagine dell’impresa e la doverosa tutela della dignità degli altri lavoratori”;
      4. che l’acquisizione del testo dei messaggi di cui era stata tentata la cancellazione non poteva considerarsi “eccedente” rispetto alle finalità del controllo.
  1. Tali accertamenti ed apprezzamenti di fatto, appartenenti al monopolio esclusivo del giudice del merito, non possono essere sindacati in questa sede di legittimità, ove è preclusa una diversa ricostruzione della vicenda storica che ha dato origine alla controversia.
  2. Pertanto, considerato:
    1. che, secondo la Corte territoriale, il C. era da ritenersi preventivamente informato dei controlli periodici svolti dalla società sulle registrazioni contenute nei pc aziendali;
    2. che nella specie, in particolare, il controllo era del tutto svincolato dall’attività lavorativa ed era stato effettuato per verificare se la strumentazione aziendale in dotazione fosse stata utilizzata per la perpetrazione di illeciti;
    3. che esso, al di fuori di una verifica preventiva a distanza dell’attività dei lavoratori, era stato occasionato da una anomalia di sistema tale da ingenerare il ragionevole sospetto dell’esistenza di condotte vietate e, quindi, giustificato dal motivo legittimo di tutelare il buon funzionamento dell’impresa nonché i dipendenti che vi lavorano, anche al fine di evitare di esporre l’azienda a responsabilità derivanti da attività illecite compiute in danno di terzi;
    4. che l’acquisizione dei dati era stata effettuata con modalità non eccedenti rispetto alle finalità del controllo e, quindi, nell’osservanza dei criteri di proporzionalità, correttezza e pertinenza;
    5. che non sono stati rilevati elementi dai quali desumere che il datore di lavoro avrebbe potuto utilizzare misure e metodi meno invasivi per raggiungere l’obiettivo perseguito;

tutto ciò considerato il Collegio reputa, in definitiva, alla stregua dei principi innanzi richiamati, che la sentenza impugnata non merita le censure così come sono state formulate da parte ricorrente.

Conclusivamente il ricorso deve essere respinto.

Le spese seguono la soccombenza liquidate come da dispositivo.
Occorre dare atto della sussistenza dei presupposti di cui all’art. 13, co. 1 quater, d.P.R. n. 115 del 2002, come modificato dall’art. 1, co. 17, l. n. 228 del 2012.

P.Q.M.

La Corte rigetta il ricorso. Condanna il ricorrente al pagamento delle spese del giudizio di legittimità, che liquida in Euro 4.000,00, oltre alle spese forfettarie nella misura del 15%, agli esborsi liquidati in Euro 200,00, ed agli accessori. di legge.

Ai sensi dell’art. 13, co. 1 quater, d.P.R. n. 115 del 2002, dà atto della sussistenza dei presupposti per il versamento, da parte del ricorrente, dell’ulteriore importo a titolo di contributo unificato pari a quello dovuto per il ricorso a norma del comma 1 bis dello stesso art. 13.

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Controllo a distanza, D.Lgs. n.196/2003, ICT Law, Varie | Leave a comment

Accede alle email dell’ex marito: è reato anche se conosce la password

This gallery contains 2 photos.

  Questa è la massima tratta dalla sentenza che vorrei commentare (simile ad altra già oggetto di mio precedente articolo) «Integra il reato previsto dall’art. 615-ter c.p. la condotta di colui che, pur essendo a conoscenza della password di accesso … Continue reading

Print Friendly, PDF & Email
More Galleries | Leave a comment

Rapporti tra il D.Lgs. N.196-2003 ed il R.E. N.679-2016 (c.d. GDPR)

Posted in Varie | Leave a comment

Accesso abusivo a sistema informatico: una recente sentenza della Cassazione

Posted in Varie | Leave a comment

Fornitori di servizi NON italiani ambito UE ed ambito extra UE

Print pagePDF pageEmail page

Cenni alle problematiche connesse al trasferimento anche temporaneo di dati

Cosa prevedono le norme attuali e cosa prevedono le norme di prossima applicazione

Partiamo dal dato testuale della norma attualmente in vigore, ossia il D.Lgs. n.196/2003, nello specifico l’art.4, comma 1, lettera (a): «”trattamento”, qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;» e la successiva lettera (b) «”dato personale”, qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale,» nonché la successiva lettera (l) «“comunicazione”, il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall’interessato, dal rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche mediante la loro messa a disposizione o consultazione;»

Se si confrontano tali definizioni con quelle del Regolamento UE (Regolamento (Ue) 2016/679 Del Parlamento Europeo E Del Consiglio Del 27 Aprile 2016) che entrerà in vigore direttamente nel nostro ordinamento in data 25 maggio 2018, che riporto qui di seguito, si potrà notare come, in effetti, la sostanza non sia stata modificata di molto:

….https://www.ictsecuritymagazine.com/articoli/fornitori-servizi-non-italiani-ambito-ue-ed-ambito-extra-ue/

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Varie | Leave a comment

Email, PEC, Firme Elettroniche e il Processo Civile Telematico

Print pagePDF pageEmail page

In questo articolo vorrei esaminare (non completamente) le problematiche connesse all’utilizzazione dei documenti informatici, cercando, sia di chiarire cosa essi siano per il diritto sostanziale, ma soprattutto evidenziando quanto si può ricavare dal diritto sostanziale e come debba poi essere integrato con le regole del processo civile, e ancora più specificatamente del c.d. “processo civile telematico”, ossia del p.c.t.

http://bit.ly/2s3TYAX

 

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Varie | Leave a comment

Data Privacy Officer – Isaca

Print pagePDF pageEmail page

Data Privacy Officer – Lectio magistralis dell’avv. Luca de Grazia

Published October 16, 2012

Si è svolto oggi l’incontro organizzato da ISACA ROMA sulla nuova figura del DPO presso la Facolta di Ingegneria Informatica e Statistica di Roma di vial Salaria 115 tenuto dall’associato Avv. Luca de Grazia. C’è stata una notevole partecipazione tanto che si è dovuti cambiare aula per permettere alle persone in piedi di trovare sistemazione. Numerose domande ed interazioni hanno contribuito a rendere ancora più interessante l’evento.

Si coglie l’occasione per segnalare il sito www.conosciletue.info nelle quali possono esser trovati utili test gratuiti di autovalutazione nel settore.

 

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Varie | Leave a comment

Si può veramente parlare di irresponsabilità dei motori di ricerca?

Print pagePDF pageEmail page

Prima di parlare dell’aspetto strettamente giuridico, ritengo opportuno riportare le risposte alle domande da me poste a due esperti “tecnici” della materia.

LMdG = Luca-Maria de Grazia, FM = Francesco Marinuzzi, RG = Rodolfo Giometti

LMdG: Cari Ingegneri, prima di rispondere alle domande, potreste brevementetratteggiare la vostra formazione e la vostra attività professionale, giusto perfar capire come verranno fuori determinate risposte?

FM: Ho preso una laurea specialistica in ingegneria ed un dottorato di ricerca in informatica. Ho insegnato all?università per tre anni e ho iniziato a lavorare sul mercato nel 1988 come dipendente e dal 1994 come libero professionista.

RG: Mi sono laureato all’università di Pisa in Ingegneria Informatica con specializzazione in Automazione Industriale e Robotica. Attualmente svolgo la libera professione di Ingegnere dove offro consulenze su sistemi di controllo e trasmissione dati basati esclusivamente su sistemi GNU/Linux.

LMdG: Potete spiegare come funziona esattamente un motore di ricerca? Può essere concepito, tecnicamente, come un programma che elabori una enorme quantità di dati, secondo le specifiche di chi lo ha – appunto – programmato?

FM: un motore di ricerca tradizionale quale Google è un programma che elabora una enorme quantità di dati secondo le specifiche di chi l’ha programmato.  Il suo obiettivo è quello di generare un indice generale associando dei pesi ad ogni contenuto rispetto a delle chiavi di ricerca tipicamente testuali.

RG: Non conosco a fondo il funzionamento di un motore di ricerca ma, essendo questo un programma, ovviamente esso è un «programma che elabora una enorme quantità di dati secondo le specifiche di chi lo ha programmato»

LMdG: Un programma può realmente avere una propria “logica” oppure tale logica di correlazione degli eventi e dei dati è sempre frutto degli algoritmi di programmazione impostati? In altre parole, si può affermare che un programma “pensi” autonomamente oppure esegue sempre delle istruzioni, per quanto complesse?

FM: Ogni programma ha la logica dei suoi autori e non è dotato di libero arbitrio! La prevedibilità del suo comportamento può comunque essere difficile in funzione della sua complessità e del numero di interazioni che ha con gli elementi esterni tipicamente utenti, altri programmi od eventi.  Tale complessità può dare l’apparenza che sia dotato di una sua intelligenza autonoma. In alcuni contesti specifici, attraverso una programmazione
specifica è facile che un programma possa acquisire con il tempo maggiori conoscenze, magari memorizzate e strutturate in una sua banca dati,  e dunque capacità decisionali migliori dei suoi stessi autori.

RG: Un programma non pensa, è solo una sequenza di istruzioni che il computer esegue in maniera stupida. E’ il programmatore che «pensa» nel momento in cui scrive il programma.

LMdG: Una ultima domanda, con riserva di approfondire il discorso… come definireste – ai minimi termini, a livello concettuale – un programma per elaboratore? Quali sono i requisiti minimi perché si possa parlare della esistenza di un programma? Ovviamente a prescindere dal linguaggio di programmazione utilizzato che è altra cosa rispetto alla logica computazionale…

FM: Un programma è un insieme di istruzioni di controllo e non che vengono eseguite da un dato dispositivo tipicamente chiamato elaboratore del programma. L’esistenza di un programma software è data dalla sua eseguibilità secondo una logica deterministica predefinita da uno o più autori. Alcuni programmi, in casi estremi, possono esser prodotti a loro volta da altri programmi e cosi via fino a risalire ai programmi “madre” scritti e progettati da programmatori specialistici.

RG: Un computer può essere definito come «uno stupido velocissimo» perché riesce ad eseguire una serie di istruzioni (non ambigue) in maniera velocissima (diversi milioni al secondo) senza sapere assolutamente quello che fa. L’«intelligenza» che un computer sembra avere risiede tutta nel programmatore che, attraverso un ragionamento scientifico, ha scritto le istruzioni che compongono l’algoritmo dandogli quell’intelligenza che (troppo spesso) viene attribuita al computer.

Giusto per essere ancora più chiari, una istruzione «non ambigua» è una istruzione che ha solo un modo per essere eseguita. Più genericamente si dice che «un linguaggio di programmazione è non ambiguo» e quindi è tale da poter essere utilizzato da un calcolatore. Ad esempio la lingua italiana è ambigua ed anche l’inglese è ambiguo, ma ciò non toglie che un suo sotto insieme può essere non ambiguo: ad esempio il linguaggio C, che usa un sotto insieme delle parole della lingua inglese, è non ambiguo.

LMdG: Bene, ringrazio entrambi e riprendiamo la parte giuridica, che a questo punto è necessariamente deduttiva rispetto a quella “tecnica”.

Se quanto sopra affermato è vero (e non ho motivo di dubitarne, sia per la competenza specifica dei soggetti intervistati, sia perché anche al sottoscritto risulta che le cose funzioni così come sono state descritte) non ha molto senso parlare giuridicamente di “irresponsabilità” dei motori di ricerca.

Mi riferisco in particolare alle due recenti decisioni (se non ricordo male una decisione nella quale Yahoo è stata condannata per aver linkato siti che contenevano materiale protetto dal diritto d’autore, e Google è stata condannata per diffamazione in quanto una persona ha visto accostare dal “motore di ricerca” il proprio nome e cognome a parole non propriamente piacevoli, per così dire).

Orbene, appare di tutta evidenza come questi “programmi” (perché un motore di ricerca altro non è che un programma, per quanto complesso ed elaborato) siano nel diretto ed immediato controllo di chi li “gestisce”, ossia dei loro proprietari. E sinceramente non vedo proprio per quale motivo se un oggetto da me creato, programmato, inviato in giro, crea dei danni, io non debba rispondere del “suo” operato.

Ricordo che nel diritto romano esisteva la figura del c.d. nuncius, il quale pur essendo nella sostanza un mandatario del titolare del diritto, non aveva altra funzione che quella – appunto – di recare l’annuncio, di manifestare la volontà del dominus;  e l’eventuale accettazione della proposta si riverberava immediatamente nella sfera giuridica del dominus, non essendo dotato il nuncius di personalità giuridica.

Ecco, mi sembra l’ennesimo caso in cui i principi fondamentali del nostro diritto, che hanno radici antiche, possano soccorrere anche nell’era di internet!

 

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in Commercio elettronico, D.Lgs n.231/2001, D.Lgs. n.196/2003 | Leave a comment

Il “titolare” si è mai domandato se sia veramente in regola?

Print pagePDF pageEmail page

Molto molto spesso, durante la mia esperienza professionale sia di consulente sia di avvocato (laddove consulente significa soggetto che consiglia prima come fare le cose, mentre avvocato cerca di limitare i danni dopo che le cose si sono verificate), ho potuto notare, anche in soggetti sicuramente ben organizzati, una quasi totale mancanza di coordinamento tra quanto stabilisce il D.Lgs n.231/2001 e quanto stabilisce il D.Lgs. n.196/2003.

Questo significa che l’applicazione delle due norme viene portata avanti senza tener conto dell’altra, con conseguente (facile ed elevata) probabilità di scrivere cose e regole in contraddizione tra loro; della serie… non sappia la mano destra ciò che compie la mano sinistra.

Inoltre troppo spesso il “titolare” – che poi è la figura dell’imprenditore, ossia del manager che prende le decisioni – non si rende conto esattamente di quelli che sono i rischi connessi alla mancata e corretta applicazione di queste norme.

Infatti si sottovaluta il rischio effettivo, ragionando il termini di “tanto qui in Italia nessuno paga“; il che può essere anche vero, ma la domanda da farsi è: “..hai mai valutato seriamente cosa potrebbe succedere se tu fossi quello che paga?…

Probabilmente il rapporto costi/benefici sarebbe molto diverso.

Inoltre, e qui effettuo solo un cenno, approfondirò la questione in un altro articolo, ormai esistono varie sentenze che hanno definitivamente scardinato il ragionamento da “furbetto del quartierino” appena citato.

Tanto per fare solamente alcuni esempi, una società che era l’unica cliente di altra società è stata condannata per violazioni delle norme sulla sicurezza sul lavoro (sotto insieme delle norme del D.Lgs n.231/2001) in quanto il concetto di “sottoposizione al controllo” è stato – correttamente – esteso al caso in questione.

Da un punto di vista di controllo societario le due società non possono essere considerate come collegate o controllate, ma poiché la terminologia specifica utilizzata dal D.Lgs n.231/2001 è diversa, questa espansione del concetto è del tutto legittima.

Così come di recente è stata condannato l’intero C.D.A. di una società, oltre alla società medesima, in quanto questi soggetti non sono stati in grado di dimostrare – nel processo – di aver fatto quello che la norma imponeva loro di realizzare, quanto a procedure di controllo e prevenzione, affinché potessero cercare di dimostrare di essere esenti da responsabilità.

Tra l’altro, da un punto di vista meramente logico, il fatto stesso che un evento si sia verificato potrebbe essere la dimostrazione che i protocolli di prevenzione… non fossero validi.

E la recente sentenza sul caso Thyessen dovrebbe insegnare qualcosa!

Share this:
Share this page via Email Share this page via Stumble Upon Share this page via Digg this Share this page via Facebook Share this page via Twitter
Print Friendly, PDF & Email
Posted in D.Lgs n.231/2001, D.Lgs. n.196/2003 | 2 Comments