Per altre sentenze vedi: Sentenze per esteso
Copyright © Ambiente Diritto.it
CORTE DI CASSAZIONE, Sez. Lavoro, sentenza 13 settembre 2006, n. 19554
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
CORTE 
DI CASSAZIONE, Sez. Lavoro, sentenza 13 settembre 2006, n. 19554
(Pres. Ciciretti - est. De Matteis)
Omissis
SVOLGIMENTO DEL PROCESSO
La Micron Technology Italia s.r.l. ha licenziato il proprio dipendente signor 
M.M. previa contestazione disciplinare del fatto che a partire dal mese di 
novembre 1999 erano state eseguite connessioni con la rete informativa interna 
della società utilizzando l'identificativo del M., e ciò anche da un'utenza 
telefonica del distretto di Milano, in giorni in cui il M. era al lavoro nella 
sede di Avezzano; tali connessioni si erano verificate anche nei giorni 26, 27 e 
28 dicembre utilizzando la password del M. da poco sostituita.
L'impugnativa del licenziamento, accolta dal Tribunale di Avezzano, è stata 
respinta dalla Corte d'appello di L'Aquila con sentenza 30 ottobre 2003-8 
gennaio 2004, n. 91.
Il giudice d'appello ha ritenuto accertate le seguenti circostanze di fatto:
1. le connessioni dall'esterno utilizzando la password del M. sono iniziate 
subito dopo il licenziamento del dipendente B., avvenuto il 26 ottobre 1999;
2. esse sono state eseguite in maggioranza attraverso un'utenza appartenente al 
distretto telefonico di Milano ed intestata alla moglie del B., come da rapporto 
P.S.;
3. il 13 dicembre 1999 il M. ha modificato la propria password su richiesta del 
sistema informatico;
4. alle ore 13.05 del giorno 24 dicembre 1999 è intercorsa una telefonata tra il 
B. ed il M., e dal pomeriggio dello stesso giorno sono riprese le connessioni 
dall'utenza telefonica intestata alla moglie del B. con la nuova password del M.
Il primo giudice aveva ritenuto che non fosse possibile escludere che il B. 
fosse venuto a conoscenza della password del M. per altre vie, in particolare:
1. potrebbe essergli stata comunicata dall'amministratore del sistema 
informatico,
2. o da altri colleghi che avrebbero sbirciato alle spalle del M.,
3. ovvero perché il B. avrebbe indovinato la password tentando a caso. Non 
essendovi tale certezza, ha ritenuto che non fosse possibile affermare la 
responsabilità del M.
Il giudice d'appello, con ampia motivazione, ha argomentato che le tre 
possibilità ventilate dal primo giudice erano o impossibili a verificarsi o 
molto poco verosimili.
Avverso tale sentenza ha proposto ricorso per cassazione il M., con tre motivi.
La società intimata si è costituita con controricorso, resistendo. Entrambi 
hanno depositato memoria.
MOTIVI DELLA DECISIONE
Con il primo motivo il ricorrente, deducendo violazione e falsa applicazione 
degli artt. 2104, 2105, 2119, 1324, 1362 e ss. c.c.; artt. 1 e 3 l. 604/1966; 
art. 7 l. 300/1970; 112 c.p.c.; omessa, insufficiente e contraddittoria 
motivazione su punto decisivo della controversia (art. 360, nn. 3 e 5, c.p.c.), 
censura la sentenza impugnata per violazione dei principi della specificità ed 
immutabilità della contestazione, sotto diversi profili.
Sostiene innanzitutto la mancanza di specificità degli addebiti, che non avrebbe 
consentito al lavoratore l'individuazione dei fatti nella loro materialità.
Assume poi che, mentre la contestazione aveva per oggetto il fatto della 
connessione personale dall'esterno da parte del M., la sentenza impugnata ha 
interpretato come motivo del licenziamento il fatto della comunicazione della 
password al B., violando così il principio della immutabilità della 
contestazione.
Il motivo non è fondato, nei suoi diversi profili.
Secondo la consolidata giurisprudenza di questa Corte, la previa contestazione 
dell'addebito, necessaria in funzione dei licenziamenti disciplinari, ha lo 
scopo di consentire al lavoratore l'immediata difesa e deve conseguentemente 
rivestire il carattere della specificità, che è integrato quando sono fornite le 
indicazioni necessarie ed essenziali per individuare, nella sua materialità, il 
fatto o i fatti nei quali il datore di lavoro abbia ravvisato infrazioni 
disciplinari o comunque comportamenti in violazione dei doveri di cui agli artt. 
2104 e 2105 c.c. (ex plurimis, Cass., 11045/2004).
La sentenza impugnata non ha immutato i fatti contestati, ma ne ha operato una 
valutazione di merito, alla stessa rimessa, il che non costituisce immutazione 
dei fatti.
Con il secondo motivo il ricorrente, deducendo violazione e falsa applicazione 
degli artt. 115, 116 e 132 c.p.c.; 2119, 2697, 2727 e 2729 c.c.; 5 l. 604/1966; 
omessa, insufficiente e contraddittoria motivazione su punto decisivo della 
controversia (art. 360, nn. 3 e 5, c.p.c.), censura la sentenza impugnata nel 
governo delle risultanze istruttorie.
Anche questo motivo non è fondato.
Il giudice d'appello ha esaminato partitamene le singole motivazioni della 
sentenza avanti a lui impugnata, ed ha esposto le sue contrarie considerazioni e 
conclusioni in maniera molto ragionata.
1. Circa la possibilità che il B. sia potuto venire a conoscenza della password 
dall'amministratore del sistema, ha rilevato, seguendo la esposizione tecnica 
della Micron, che al primo accesso l'utente è obbligato dal sistema a modificare 
la propria password, con la conseguenza che l'amministratore del sistema non è 
più in grado di conoscerla. Infatti, una volta memorizzata la password, il 
sistema la trasforma automaticamente ed immediatamente, attraverso un algoritmo 
matematico, in una stringa che successivamente il sistema stesso sarà in grado 
di riconoscere; una simile operazione è irreversibile e non è quindi possibile 
risalire alla password partendo dalla stringa.
Ha rilevato inoltre che, se è vero che i sistemisti possono annullare la 
password di un dipendente ed inserirne una nuova, è anche vero che il dipendente 
interessato verrebbe immediatamente a conoscenza di una simile operazione, visto 
che la sua vecchia password sarebbe ormai da lui inutilizzabile e si vedrebbe, 
quindi, negato l'accesso al sistema; nel nostro caso, il M. non ha mai dedotto 
di essere stato vittima di un simile accadimento, ma, anzi, è del tutto pacifico 
che la password utilizzata per le connessioni per cui è causa è sempre stata 
proprio quella prescelta dallo stesso M.
2. Quanto alle possibilità che altri dipendenti possano aver carpito la password 
osservando il M. nel momento in cui la digitava, il giudice d'appello ha 
sottolineato che il piano di lavoro del dipendente si trovava sul lato del box 
opposto a quello dove si apriva la porta che dava sul corridoio (v. la 
riproduzione grafica delle postazioni di lavoro degli impiegati allegata al 
fascicolo della Micron nel procedimento ex art. 700). Ne ha dedotto che era 
praticamente impossibile che qualche impiegato, transitando sul corridoio o 
affacciandosi sulla porta, potesse vedere i tasti premuti dal M. nel momento in 
cui digitava la password perché costui si sarebbe trovato con la schiena rivolta 
verso la porta e pertanto avrebbe coperto con il proprio corpo la visuale della 
tastiera al collega.
Il giudice d'appello ha inoltre rilevato che l'eventualità prospettata dal 
Tribunale appare davvero improbabile se si considera che il B. ha eseguito le 
connessioni utilizzando non solamente la "vecchia" password del M., ma anche 
quella "nuova" che egli, su richiesta del sistema, aveva dovuto adottare in 
sostituzione della prima. Tale circostanza, innanzi tutto, esclude la 
possibilità che il B. sia venuto a conoscenza della password in ragione del 
fatto di lavorare insieme con il M.; infatti, la seconda delle password in 
questione è stata adottata dal M. quando il B. era stato già da tempo licenziato 
dalla Micron.
3. Infine, il giudice d'appello ha escluso la terza ipotesi prospettata dal 
Tribunale e cioè che il B. abbia indovinato la password del M. provando a caso 
varie combinazioni, rilevando l'elevatissimo numero di combinazioni possibili 
per una password che utilizzi, come nel caso di specie, da un minimo di sei ad 
un massimo di 32 caratteri alfanumerici.
In conclusione, delle tre possibili ipotesi prospettate dal Tribunale circa le 
modalità attraverso le quali il B. sarebbe potuto venire a conoscenza della 
password del M., la sentenza impugnata ha ritenuto la prima (responsabilità 
dell'amministratore del sistema) impossibile e le altre due (da terzi o tentando 
a caso) estremamente improbabili.
Viceversa il giudice d'appello ha ritenuto che nel senso della responsabilità 
diretta del M. depongono le seguenti circostanze di fatto: a) il M. era l'unico 
che conosceva le proprie password; b) le connessioni dall'esterno sono state 
compiute utilizzando ben due password diverse e ciò si spiega molto facilmente 
se si ammette che sia stato lo stesso M. a comunicare le password al B.; c) dopo 
la modifica della password, il B. tentò inutilmente di collegarsi alla rete e vi 
riuscì nuovamente (utilizzando la nuova password) solamente dopo avere 
intrattenuto un colloquio telefonico con il M.
La Corte ritiene la motivazione sopra riassunta molto ragionata e priva di vizi 
logici o giuridici.
Occorre ricordare che la deduzione di un vizio di motivazione della sentenza 
impugnata con ricorso per cassazione conferisce al giudice di legittimità non il 
potere di riesaminare il merito della intera vicenda processuale sottoposta al 
suo vaglio, bensì la sola facoltà di controllo, sotto il profilo della 
correttezza giuridica e della coerenza logico-formale, delle argomentazioni 
svolte dal giudice del merito, al quale spetta, in via esclusiva, il compito di 
individuare le fonti del proprio convincimento, di assumere e valutare le prove, 
di controllarne l'attendibilità e la concludenza, di scegliere, tra le 
complessive risultanze del processo, quelle ritenute maggiormente idonee a 
dimostrare la veridicità dei fatti ad esse sottesi, dando, così, liberamente 
prevalenza all'uno o all'altro dei mezzi di prova acquisiti (salvo i casi 
tassativamente previsti dalla legge). Ne consegue che il preteso vizio di 
motivazione, sotto il profilo della omissione, insufficienza, contraddittorietà 
della medesima, può legittimamente dirsi sussistente solo quando, nel 
ragionamento del giudice di merito, sia rinvenibile traccia evidente del mancato 
(o insufficiente) esame di punti decisivi della controversia, prospettato dalle 
parti o rilevabile di ufficio, ovvero quando esista insanabile contrasto tra le 
argomentazioni complessivamente adottate, tale da non consentire 
l'identificazione del procedimento logico-giuridico posto a base della decisione 
(Cass., 2399/2004; Sez. un., 13045/1997; 5802/1998; 10503/1993).
In realtà le censure del ricorrente non segnalano vizi del ragionamento, ma 
dissensi interpretativi sui fatti.
Con il terzo motivo il ricorrente, deducendo violazione e falsa applicazione 
degli artt. 2106, 2119 c.c.; 7 l. 300/1970; omessa, insufficiente e 
contraddittoria motivazione su punto decisivo della controversia (art. 360, nn. 
3 e 5, c.p.c.) censura la sentenza impugnata in punto di proporzionalità tra 
mancanza e sanzione. Rileva che il M. aveva accesso al sistema come user, e cioè 
come utente ordinario; poteva con il codice relativo accedere alle statistiche 
ed alle illustrazioni pubblicitarie dei prodotti, ma non poteva interagire con 
il sistema, non aveva accesso ai programmi, non poteva fare copia di files o 
programmi residenti nel sistema.
Sul punto il giudice d'appello ha così motivato:
per quanto riguarda, infine, la valutazione della gravità dell'inadempimento 
realizzato dal M., ritiene il Collegio che essa sia tale da giustificare il 
recesso datoriale. Invero il comportamento del lavoratore si è concretato nella 
diffusione all'esterno di dati (le password personali) idonei a consentire a 
terzi di accedere ad una grande massa di informazioni attinenti l'attività 
aziendale e destinate a restare riservate.
Il ricorrente non contesta che si trattasse di dati comunque riservati.
La valutazione della proporzionalità della sanzione rispetto alla gravità della 
mancanza del lavoratore si risolve in un apprezzamento di fatto incensurabile in 
sede di legittimità ove sorretto da motivazione adeguata e logica (ex plurimis, 
Cass., 16628/2004; 12083/2003; 12001/2003). La sottrazione di dati aziendali è 
stata ritenuta idonea ad integrare la giusta causa di licenziamento (Cass., 
2560/1993).
Il ricorso va pertanto respinto.
Le spese processuali seguono la soccombenza e vengono liquidate in euro 103 
oltre euro 2500 per onorari di avvocato, oltre spese processuali, IVA e CPA.
P.Q.M.
Rigetta il ricorso e condanna la ricorrente a pagare le spese del presente 
giudizio liquidate in Euro 103 oltre a Euro 2500 per onorari di avvocato, oltre 
spese generali, IVA e CPA.
 
1) Lavoro - Sottrazione di dati aziendali - Diffusione all'esterno della password di accesso a informazioni inerenti l'attività dell'azienda - Giusta causa di licenziamento. La sottrazione di dati aziendali da parte del lavoratore (nella specie: diffusione all'esterno della password personale idonea a consentire a tersi di accedere a informazioni attinenti l'attività aziendale e destinate a restare riservate), integra la giusta causa di licenziamento, giustificando il recesso datoriale. La valutazione della proporzionalità della sanzione rispetto alla gravità della mancanza del lavoratore si risolve in un apprezzamento di fatto incensurabile in sede di legittimità ove sorretto da motivazione adeguata e logica. M.T.I. s.r.l. c. M.M. Pres. Ciciretti - Est. De Matteis. CORTE DI CASSAZIONE, Sez. Lavoro, sentenza 13 settembre 2006, n. 19554
Per ulteriori approfondimenti ed altre massime vedi il canale: Giurisprudenza