No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home Digital Forensics Leggi & Sentenze

Licenziato per accesso abusivo a e-mail di colleghi: qual’è il valore dei log?

Redazione - Cips Legal scritto da Redazione - Cips Legal
27 Aprile 2023
in Leggi & Sentenze
Tempo di lettura: 2 minuti
0

Un dipendente di una azienda è stato licenziato, a seguito del verificarsi di anomalie dell’andamento della rete informatica aziendale. In particolare durante le verifiche sui log delle web mail è emerso che il suddetto dipendente ha utilizzato in modo illecito gli strumenti elettronici aziendali, accedendo abusivamente alle mail aziendali dei colleghi, acquisendo informazioni, dati ed allegati riservati, violando in questo modo le procedure aziendali in materia di utilizzo di beni aziendali affidati al dipendente e la violazione della privacy dei dipendenti che hanno subito un accesso abusivo alla posta elettronica lavorativa. Alla luce della gravità dei fatti, la società procedeva al licenziamento del dipendente.
Il dipendente presentava ricorso contro il licenziamento ai sensi dell’art. 414 Codice di Procedura Civile, convenendo in giudizio l’azienda al fine di accertare e dichiarare la nullità, l’illegittimità, l’invalidità e l’inefficacia del licenziamento; reintegrare lo stesso nel posto di lavoro e condannare la società al risarcimento del danno subito.
L’azienda si costituiva in giudizio e presentava una memoria difensiva con allegati i file di log inerenti agli utilizzi delle web mail, ed ha anche richiesto la Consulenza Tecnica di ufficio (CTU) per la verifica dei dati dell’audit aziendale. sui quali è stata effettuata la contestazione disciplinare.
Secondo la relazione del CTU  ha evidenziato come i sopra citati dati non siano attendibili né affidabili. L’azienda non ha adottato adeguate misure per attestare e precostituirsi l’immodificabilità e attendibilità dei file di log. Nel momento in cui è stata effettuata la copia dei log che ricollegano al pc del ricorrente l’indirizzo Ip utilizzato, il contenuto del file non è stato sottoposto a nessun controllo di integrità al fine di acquisire l’identità assoluta con il dato nel suo contenuto originale, così come prodotto dal sistema. Secondo il CTU, in assenza di tali garanzie, il dato dei file di log è alterabile.
Il giudice ha approfondito il profilo della prova nel licenziamento per giusta causa o per giustificato motivo soggettivo di natura disciplinare, prova che deve riguardare: la sussistenza del fatto, la gravità dello stesso, la sua idoneità ad incidere negativamente sugli elementi essenziali del rapporto (ed in particolare su quello fiduciario).
Il giudice ha accolto la domanda del dipendente in quanto non è stata raggiunta la prova degli accessi e la riferibilità degli stessi alla responsabilità del ricorrente in maniera certa, anche attraverso elementi induttivi. Il giudice ha evidenziato come l’azienda abbia fondato il licenziamento sui log relativi all’IP ma non sui log relativi agli accessi illegittimi che possono desumersi dall’incrocio con gli altri log del sistema Lotus dominio ( come abbiamo visto non prodotti dall’impresa ma messi a disposizione).
Il giudice ha specificato come tali file di log non siano più disponibili a distanza di tempo dei fatti ma sono disponibili esclusivamente solo delle copie fatte su un cd degli stessi realizzati dal datore di lavoro a seguito di un accesso amministrativo.
Il Tribunale ha pertanto dichiarato l’inefficacia del licenziamento intimato e ordinato la reintegrazione nel posto di lavoro l’azienda è stata condannata al pagamento del risarcimento del danno commisurati alle retribuzioni globali, di fatto, dal giorno del licenziamento a quello di effettiva reintegra, oltre interessi legali e rivalutazione delle singole scadenze al saldo, al pagamento degli oneri previdenziali, al pagamento delle spese processuali.

CondividiTweetCondividi
Redazione - Cips Legal

Redazione - Cips Legal

Gli aspetti legali della sicurezza informatica

Next Post

Privacy e accesso a e-mail e documenti amministrativi.

Accesso abusivo a sistema informatico: qual è il luogo di consumazione?

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In