🔐 Accesso abusivo ai sistemi informatici aziendali: ora basta il “minimo etico” per giustificare il licenziamento per giusta causa?

📌 Due sentenze della Cassazione (n. 12549/2022 e n. 19588/2021) rilanciano il tema, chiarendo che non è sempre necessario che la condotta sia prevista espressamente nel codice disciplinare. 

Chi si occupa di sicurezza informatica aziendale e di indagini digitali lo sa bene: l’accesso ai sistemi informatici è oggi il cuore operativo di molte attività professionali, ma è anche un punto di vulnerabilità crescente.

La giurisprudenza lavoristica e penale recente – come la Cass. Lav. n. 12549/2022 e la Cass. Pen. n. 40295/2024 – interviene con un approccio chiaro: è legittimo il licenziamento per giusta causa anche senza un danno patrimoniale, senza vantaggio economico per il dipendente, e persino se l’accesso avviene con credenziali ottenute “di fatto”. Ciò che conta è la violazione del cosiddetto “minimo etico”, ossia quell’insieme di regole di correttezza, buona fede e lealtà che si presume conosciuto da chiunque operi in un contesto aziendale strutturato.

🔍 Il punto di vista del criminalista esperto in Digital Forensics

Dal punto di vista forense, il concetto di accesso abusivo ex art. 615-ter c.p. viene oggi esteso anche agli accessi interni, ossia realizzati da dipendenti formalmente autorizzati all’uso del sistema, ma fuori contesto o finalità. È una nuova frontiera di responsabilità, che chiama in causa non solo l’ambito penalistico ma anche quello probatorio in ambito lavoristico e disciplinare.

In fase di consulenza tecnica di parte (CTP) o di audit interno, si analizzano:

  • Log di accesso e pattern di utilizzo

  • Sistemi di tracciamento e autenticazione

  • Conformità delle policy aziendali

  • Comunicazioni interne circa le credenziali

In molti casi, il dipendente si difende sostenendo una prassi aziendale “tollerata” o un uso non malizioso. Ma la prassi non salva, come ribadito anche dalla giurisprudenza: l’uso di credenziali altrui, anche se forniti da un sottoposto, resta vietato.

Vuoi rimanere aggiornato sulle ultime tendenze e tecnologie nel campo della digital forensics ?

Iscriviti alla nostra newsletter e ricevi informazioni esclusive, aggiornamenti sui nostri servizi e contenuti utili per il tuo lavoro.

Non perdere l’opportunità di essere sempre al passo con le ultime novità nel settore. Iscriviti ora e non perdere neanche una notizia!

La tua iscrizione non può essere convalidata.
La tua iscrizione è avvenuta correttamente.

Newsletter

Abbonati alla nostra newsletter e resta aggiornato.

Utilizziamo Sendinblue come nostra piattaforma di marketing. Cliccando qui sotto per inviare questo modulo, sei consapevole e accetti che le informazioni che hai fornito verranno trasferite a Sendinblue per il trattamento conformemente alle loro condizioni d'uso

🛡️ Prevenire è meglio che… periziare

Se da un lato queste sentenze agevolano le imprese nel contestare le condotte disfunzionali, non eliminano l’obbligo di dotarsi di policy chiare e misure di sicurezza adeguate.

🔐 In qualità di consulente in digital forensics e investigatore digitale, consiglio di:

  • Definire in modo esplicito chi può accedere a cosa, e con quali finalità

  • Inserire sistemi di log tracciabili e auditabili per ogni accesso

  • Redigere e aggiornare il disciplinare IT interno

  • Introdurre formazione continua e attestata su privacy, sicurezza e uso dei sistemi informatici

📎 Conclusione

Il tema è caldo e complesso: un accesso formalmente possibile può diventare sostanzialmente illecito se compiuto per fini personali, anche senza arrecare danno.

👉 Avvocati, datori di lavoro, responsabili HR e IT: oggi più che mai è cruciale prevenire gli abusi, dimostrare la buona gestione e – in caso di contenzioso – farsi affiancare da un esperto forense per garantire una valutazione tecnico-probatoria fondata e solida.

📩 Se hai dubbi su un caso specifico o vuoi rivedere le policy interne con un taglio investigativo-forense, contattami in privato o visita www.acquisizioneprovedigitali.it.