Comportamenti verificabili tramite controllo difensivo: criteri di liceità, casi pratici e limiti normativi

Comportamenti verificabili tramite controllo difensivo: criteri di liceità, casi pratici e limiti normativi

Comportamenti verificabili tramite controllo difensivo: criteri di liceità, casi pratici e limiti normativi

Il controllo difensivo non è uno strumento generico di sorveglianza del personale, ma una procedura specifica, ammessa solo per verificare condotte illecite che mettano a rischio patrimonio, sicurezza o integrità aziendale.
Stabilire quali comportamenti possano essere verificati e quali invece rientrino nel controllo a distanza è essenziale per evitare sanzioni, contenziosi e inutilizzabilità delle prove.


Inquadramento normativo

La disciplina deriva da:

  • Articolo 4 Statuto dei Lavoratori – vieta i controlli sulla normale attività lavorativa.

  • GDPR (artt. 5 e 6) – principi di proporzionalità, necessità e minimizzazione.

  • Cassazione n. 25732/2023 – conferma la liceità dei controlli difensivi mirati.

  • Cassazione n. 10955/2015 – legittime verifiche informatiche su PC aziendale.

  • Cassazione n. 2722/2012 – distinzione tra controllo preventivo e controllo difensivo.

Il punto comune è la finalità: accertare un illecito e non controllare il lavoro quotidiano.


Tre categorie principali di comportamenti verificabili

La giurisprudenza ha individuato tre macro-aree:

Condotte che generano danno patrimoniale

  • sottrazione di beni materiali;

  • furto di materiali;

  • manipolazione di documenti contabili;

  • accesso non autorizzato a informazioni riservate.

Violazioni di sicurezza e integrità dei sistemi

  • accesso illegittimo a cartelle riservate;

  • tentativi di esportazione di database;

  • uso improprio delle credenziali;

  • alterazione o cancellazione di log.

Violazioni dei doveri contrattuali e di fedeltà

  • concorrenza sleale interna;

  • doppio lavoro incompatibile;

  • assenteismo fraudolento;

  • comunicazioni non autorizzate a terzi.


Casi pratici ammessi dalla giurisprudenza

Accessi anomali ai sistemi informatici

La Cassazione considera lecito verificare log e attività di autenticazione quando esiste sospetto reale.

Furti o ammanchi in magazzino

Il controllo difensivo può comprendere verifica immagini, accessi, inventari.

Utilizzo illecito di strumenti aziendali

Ad esempio download di file riservati, proveniente da account noto.

Comportamenti incompatibili con lo stato di malattia

Giurisprudenza consolidata: l’investigatore può verificare comportamenti extra-lavorativi.

Concorrenza sleale interna

Es. dipendente che contatta clienti aziendali per conto di un’altra società.


Comportamenti NON verificabili con controllo difensivo

Non possono essere verificati tramite controllo difensivo:

  • produttività generale;

  • abitudini lavorative quotidiane;

  • mera lentezza nell’esecuzione delle attività;

  • navigazione internet non collegata a un illecito;

  • elementi non correlati al sospetto.

Questi controlli rientrano nell’art. 4, e richiedono accordo sindacale.


Rischi per l’azienda se sbaglia classificazione del comportamento

Una verifica su comportamento NON illecita produce:

  • inutilizzabilità delle prove;

  • impugnazione del licenziamento;

  • sanzioni del Garante;

  • responsabilità civile del datore.

La classificazione corretta è quindi decisiva.


Linee guida operative

  1. Identificare il comportamento illecito con precisione.

  2. Documentare il sospetto prima del controllo.

  3. Applicare proporzionalità e minimizzazione.

  4. Limitare gli strumenti utilizzati.

  5. Conservare report e log in modo tracciato.


Schema riepilogativo

  • Il controllo difensivo verifica solo illeciti.

  • Non può essere usato per monitorare attività ordinarie.

  • Le categorie: danni patrimoniali, sicurezza IT, violazioni contrattuali.

  • Giurisprudenza chiara: finalità difensiva = legittimità.

  • Errori = prove nulle e sanzioni.