🔐 Accesso abusivo ai sistemi informatici aziendali: ora basta il “minimo etico” per giustificare il licenziamento per giusta causa?
📌 Due sentenze della Cassazione (n. 12549/2022 e n. 19588/2021) rilanciano il tema, chiarendo che non è sempre necessario che la condotta sia prevista espressamente nel codice disciplinare.
Chi si occupa di sicurezza informatica aziendale e di indagini digitali lo sa bene: l’accesso ai sistemi informatici è oggi il cuore operativo di molte attività professionali, ma è anche un punto di vulnerabilità crescente.
La giurisprudenza lavoristica e penale recente – come la Cass. Lav. n. 12549/2022 e la Cass. Pen. n. 40295/2024 – interviene con un approccio chiaro: è legittimo il licenziamento per giusta causa anche senza un danno patrimoniale, senza vantaggio economico per il dipendente, e persino se l’accesso avviene con credenziali ottenute “di fatto”. Ciò che conta è la violazione del cosiddetto “minimo etico”, ossia quell’insieme di regole di correttezza, buona fede e lealtà che si presume conosciuto da chiunque operi in un contesto aziendale strutturato.
🔍 Il punto di vista del criminalista esperto in Digital Forensics
Dal punto di vista forense, il concetto di accesso abusivo ex art. 615-ter c.p. viene oggi esteso anche agli accessi interni, ossia realizzati da dipendenti formalmente autorizzati all’uso del sistema, ma fuori contesto o finalità. È una nuova frontiera di responsabilità, che chiama in causa non solo l’ambito penalistico ma anche quello probatorio in ambito lavoristico e disciplinare.
In fase di consulenza tecnica di parte (CTP) o di audit interno, si analizzano:
-
Log di accesso e pattern di utilizzo
-
Sistemi di tracciamento e autenticazione
-
Conformità delle policy aziendali
-
Comunicazioni interne circa le credenziali
In molti casi, il dipendente si difende sostenendo una prassi aziendale “tollerata” o un uso non malizioso. Ma la prassi non salva, come ribadito anche dalla giurisprudenza: l’uso di credenziali altrui, anche se forniti da un sottoposto, resta vietato.
Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?
Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.
Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!
🛡️ Prevenire è meglio che… periziare
Se da un lato queste sentenze agevolano le imprese nel contestare le condotte disfunzionali, non eliminano l’obbligo di dotarsi di policy chiare e misure di sicurezza adeguate.
🔐 In qualità di consulente in digital forensics e investigatore digitale, consiglio di:
-
Definire in modo esplicito chi può accedere a cosa, e con quali finalità
-
Inserire sistemi di log tracciabili e auditabili per ogni accesso
-
Redigere e aggiornare il disciplinare IT interno
-
Introdurre formazione continua e attestata su privacy, sicurezza e uso dei sistemi informatici
📎 Conclusione
Il tema è caldo e complesso: un accesso formalmente possibile può diventare sostanzialmente illecito se compiuto per fini personali, anche senza arrecare danno.
👉 Avvocati, datori di lavoro, responsabili HR e IT: oggi più che mai è cruciale prevenire gli abusi, dimostrare la buona gestione e – in caso di contenzioso – farsi affiancare da un esperto forense per garantire una valutazione tecnico-probatoria fondata e solida.
📩 Se hai dubbi su un caso specifico o vuoi rivedere le policy interne con un taglio investigativo-forense, contattami in privato o visita www.acquisizioneprovedigitali.it.