Corte Suprema di Cassazione – Penale Sezione Lavoro Sentenza n. 19554 del 2006 deposito del 13 settembre 2006

Sentenza scelta dal dott. Domenico Cirasole direttore del sito giuridico http://www.gadit.it/

Svolgimento del processo

La Micron Technology Italia s.r.l. ha licenziato il proprio dipendente sig. M.M. previa contestazione disciplinare del fatto che a partire dal mese di nov. 1999 erano state eseguite connessioni con la rete telefonica interna della società utilizzando l’identificativo del M., e ciò anche da un?utenza telefonica del distretto di Milano, in giorni in cui il M. era al lavoro nella sede di Avezzano; tali connessioni si erano verificate anche nei giorni 26,27 e 28 dic. Utilizzando la password del M. da poco sostituita.

l’impugnativa del licenziamento, accolta dal Tribunale di Avezzano, è stata respinta dalla Corte di appello di l’Aquila con sentenza 30 ott. 2003/8 gen. 2004 n. 91.

Il giudice di appello ha ritenuto accertate le seguenti circostanze di fatto: le connessioni dall’esterno utilizzando la password del M. sono iniziate subito dopo il licenziamento del dipendente B., avvenuto il 26 ott. 1999; esse sono state eseguite in maggioranza attraverso un?utenza appartenente al distretto telefonico di Milano ed intestata alla moglie del B., come da rapporto PS; il 13 dic. 1999 il M. ha modificato la propria password su richiesta del sistema informatico; alle ore 13,05 del giorno 24 dic. 1999 è intercorsa una telefonata tra il B. ed il M., e dal pomeriggio dello stesso giorno sono riprese le connessioni dall’utenza telefonica intestata alla moglie del B. con la nuova password del M.

Il primo giudice aveva ritenuto che non fosse possibile escludere che il B fosse venuto a conoscenza della password del M. per altre vie, in particolare: potrebbe essergli stata comunicata dall’amministratore del sistema informatico; o da altri colleghi che avrebbero sbirciato alle spalle del M.; ovvero perché il B. avrebbe indovinato la password tentando a caso.

Non essendovi tale certezza, ha ritenuto che non fosse possibile affermare la responsabilità del M.

Il giudice d’appello, con ampia motivazione, ha argomentato che le tre possibilità ventilate dal primo giudice erano o impossibili a verificarsi o molto poco verosimili.

Avverso tale sentenza ha proposto ricorso per cassazione il M., con tre motivi.

La società intimata si è costituita con controricorso, resistendo.

Entrambi hanno depositato memoria.

Motivi della decisione

Con il primo motivo il ricorrente, deducendo violazione e falsa applicazione degli artt. 2104, 2105, 2119, 1324, 1362 e segg. cod. civ.; artt. 1 e 3 legge15 lug. 1966, n. 604; art. 7 legge 20 mag. 1970, n. 300; 112 c.p.c.; omessa, insufficiente e contraddittoria motivazione su un punto decisivo della controversia (art. 360, nn. 3 e 5 c.p.c.), censura la sentenza impugnata per violazione dei principi della specificità ed immutabilità della contestazione, sotto diversi profili.

Sostiene innanzitutto la mancanza di specificità degli addebiti, che non avrebbe consentito al lavoratore l’individuazione dei fatti nella loro materialità.

Assume poi che, , mentre la contestazione aveva per oggetto il fatto della connessione personale dall’esterno da parte del M:, la sentenza impugnata ha interpretato come motivo del licenziamento il fatto della comunicazione della password al B., violando così il principio dell’immutabilità della contestazione.

Il motivo non è fondato, nei suoi diversi profili.

Secondo la consolidata giurisprudenza di questa corte, la previa contestazione dell’addebito, necessaria in funzione dei licenziamenti disciplinari, ha lo scopo di consentire al lavoratore l’immediata difesa e deve conseguentemente rivestire il carattere della specificità, che è integrato quando sono fornite le indicazioni necessarie ed essenziali per individuare, nella sua materialità, il fatto o i fatti nei quali il datore di lavoro abbia ravvisato infrazioni disciplinari o comunque comportamenti in violazione dei doveri di cui agli artt. 2104, 2105 cod. civ., (ex plurimis Cass. 10 giu. 2004 n. 11045).

La sentenza impugnata non ha immutato i fatti contestati, ma ne ha operato una valutazione di merito, alla stessa rimessa, il che non costituisce imputazione dei fatti.

Con il secondo motivo il ricorrente, deducendo violazione e falsa applicazione degli artt. 115, 116 e 132 c.p.c.; 2119, 2697, 2727 e 2729 cod. civ.; 5 legge 15 lug. 1966, n. 604; omessa, insufficiente e contraddittoria motivazione su un punto decisivo della controversia (art 360, nn. 3 e 5 c.p.c.), censura la sentenza impugnata nel governo delle risultanze istruttorie.

Anche questo motivo è infondato.

Il giudice di appello ha esaminato partitamene le singole motivazioni della sentenza avanti a lui impugnata, ed ha esposto le sue contrarie considerazioni e conclusioni in maniera molto ragionata.

Circa la possibilità che il B. sia potuto venire a conoscenza della password dell’amministratore del sistema, ha rilevato, seguendo la esposizione tecnica della Micron, che al primo accesso l’utente è obbligato dal sistema a modificare la propria password, con la conseguenza che l’amministratore del sistema non è più in grado di conoscerla.

Infatti, una volta memorizzata la password, il sistema la trasforma automaticamente ed immediatamente, attraverso un algoritmo matematico, in una stringa che successivamente il sistema stesso sarà in grado di riconoscere; una simile operazione è irreversibile e non è quindi possibile risalire alla password partendo dalla stringa.

Ha rilevato inoltre che, se è vero che i sistemisti possono annullare la password di un dipendente ed inserirne una nuova, è anche vero che il dipendente interessato verrebbe immediatamente a conoscenza di una simile operazione, visto che la sua vecchia password sarebbe ormai da lui inutilizzabile e si vedrebbe, quindi, negato l’accesso al sistema; nel nostro caso, il M. non ha mai dedotto di essere stato vittima di un simile accadimento, ma, anzi, è del tutto pacifico che la password utilizzata per le connessioni per cui è causa è sempre stata proprio quella prescelta dallo stesso M.

Quanto alla possibilità che altri dipendenti possano aver carpito la password osservando il M. nel mo mento in cui la digitava, il giudice di appello ha sottolineato che il piano di lavoro del dipendente si trova sul tavolo del box opposto a quello dove si apriva la porta che dava sul corridoio (v. la riproduzione grafica delle postazioni di lavoro degli impiegati allegata al fascicolo della Micron nel procedimento ex art. 700).

Ne ha dedotto che era praticamente impossibile che qualche impiegato, transitando sul corridoio o affacciandosi sulla porta, potesse vedere i tasti premuti dal M. nel momento in cui digitava la password perché costui si sarebbe trovato con la schiena rivolta verso la porta e pertanto avrebbe coperto con ijl proprio corpo la visuale della tastiera al collega.

Il giudice d’appello ha inoltre rilevato che l’eventualità prospettata dal Tribunale appare davvero improbabile se si considera che il B. ha eseguito le connessioni utilizzando non solamente la vecchia password del M., ma anche quella nuova che egli, su richiesta del sistema, aveva dovuto adottare in sostituzione della prima.

Tale circostanza, innanzi tutto, esclude la possibilità che il B. sia venuto a conoscenza della password in ragione del fatto di lavorare insieme con il M.; infatti, la seconda delle password in questione è stata adottata dal M. quando il B. era stato già da tempo licenziato dalla Micron.

Infine, il giudice d’appello ha escluso la terza ipotesi prospettata dal Tribunale e cioè che il HB. Abbia indovinato la password del M. provando a caso varie combinazioni, rilevando l’eventualissimo numero di combinazioni possibili per una password che utilizzi, come nel caso di specie, di un minimo di sei ad un massimo di 32 caratteri alfanumerici.

In conclusione, delle tre possibili ipotesi prospettate dal tribunale circa le modalità attraverso le quali il B. sarebbe potuto venire a conoscenza della password del M., la sentenza impugnata ha ritenuto la prima (responsabilità dell’amministratore del sistema) impossibile e le altre due (da terzi o tentando a caso) estremamente improbabili.

Viceversa il giudice di appello ha ritenuto che nel caso della responsabilità diretta del M. depongono le seguenti circostanze di fatto: il M. era l’unico che conosceva le proprie password; le connessioni dall’esterno sono state compiute utilizzando ben due password diverse e ciò si spiega molto facilmente se si ammette che sia stato lo stesso M. a comunicare le password al B.; dopo la modifica della password, il B. tentò inutilmente di collegarsi alla rete e vi riuscì nuovamente (utilizzando la nuova password) solamente dopo aver intrattenuto un colloquio telefonico con M.M.

La Corte ritiene la motivazione sopra riassunta molto ragionata e priva di vizi logico giuridici.

Occorre ricordare che la deduzione di un vizio di motivazione della sentenza impugnata con ricorso per cassazione conferisce al giudice di legittimità non il potere di riesaminare il merito dell’intera vicenda processuale sottoposta al suo vaglio, bensì la sola facoltà di controllo, sotto il profilo della correttezza giuridica e della coerenza logico formale, delle argomentazioni svolte dal giudice del merito, al quale spetta, in via esclusiva, il compito di individuare le fonti del proprio convincimento, di assumere e valutare le prove, di controllarne l’attendibilità e la concludenza, di scegliere, tra le complessive risultanze del processo, quelle ritenute maggiormente idonee a dimostrare la veridicità del fatti ad esse sottesi, dando, così, liberamente prevalenza all’uno a all’altro dei mezzi di prova acquisiti (salvo i casi tassativamente previsti dalla legge).

Ne consegue che il preteso vizio di motivazione, sotto il profilo della omissione, insufficienza, contraddittorietà della medesima, può legittimamente dirsi sussistente solo quando, nel ragionamento del giudice di merito, sia rinvenibile traccia evidente del mancato (o insufficiente) esame di punti decisivi della controversia, prospettato dalle parti o rilevabile di ufficio, ovvero quando esista insanabile contrasto tra le argomentazioni complessivamente adottate, tale da non consentire l’identificazione del procedimento logico- giuridico posto a base della decisione (Cass. 9 feb. 2004 n. 2399; Cass. sez. un. 27 dic. 1997 n. 13045; Cass. sez. un. 11 giu. 1998 n. 5802; Cass. 22 ott. 1993 n. 10503).

In realtà le censure del ricorrente non segnalano vizi del ragionamento, ma dissensi interpretati sui fatti.

Con il terzo motivo il ricorrente, deducendo violazione e falsa applicazione degli artt. 2106, 2119 cod. civ.; 7 legge 20 mag. 1970, n. 300; omessa, insufficiente e contraddittoria motivazione su un punto decisivo della controversia (art. 360, nn. 3 e 5 c.p.c.), censura la sentenza impugnata in punto di proporzionalità tra mancanza e sanzione

Rileva che il M. aveva accesso al sistema come user, e cioè come utente ordinario; poteva con il codice relativo accedere alle statistiche ed alle illustrazioni pubblicitarie dei prodotti, ma non poteva interagire con il sistema, non aveva accesso ai programmi, non poteva fare copia di files o programmi residenti nel sistema.

Sul punto il giudice di appello ha così motivato: per quanto riguarda, infine, la valutazione della gravità dell’inadempimento realizzato dal M., ritiene il collegio che essa sia tale da giustificare il recesso datoriale.

Invero il comportamento del lavoratore si è concretato nella diffusione all’esterno di dati (le password personali) idonei a consentire a terzi di accedere ad una gran massa di informazioni attinenti l’attività aziendale e destinate a restare riservati.

La valutazione della proporzionalità della sanzione rispetto alla gravità della mancanza del lavoratore si risolve in un apprezzamento di fatto incensurabile in sede di legittimità ove sorretto da motivazione adeguata e logica (ex plurimis Cass. 23 ago. 2004 n. 16628; Cass. 18 ago. 2003 n. 12083, Cass. 8 ago. 2003 n. 12001).

La sottrazione di dati aziendali è stata ritenuta idonea ad integrare la giusta causa di licenziamento (Cass. 2 mar. 1993 n. 2560).il ricorso va pertanto respinto.

Le spese processuali seguono la soccombenza e vengono liquidate in euro 103,00 oltre 2500,00 per onorari di avvocato, oltre spese generali, IVA e CPA.

P.Q.M.

Rigetta il ricorso e condanna la ricorrente a pagare le spese del presente giudizio liquidate in euro 103,00, oltre euro 2500,00 per onorari di avvocato, oltre spese generali, IVA e CPA.

Testo non ufficiale. La sola stampa del bollettino ufficiale ha carattere legale.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *