Il datore
di lavoro può verificare il corretto utilizzo della posta elettronica e della rete Internet o consentire l'uso di tali strumenti per finalità private ai lavoratori, ma deve adottare delle misure per conformare il trattamento dei dati
personali effettuato alle disposizioni di legge.
Iniziamo
con alcune premesse:
- compete al datore di lavoro assicurare la funzionalità
e il corretto impiego di tali mezzi da parte dei lavoratori;
- spetta al datore di lavoro
adottare idonee misure di sicurezza per assicurare la disponibilità e
l'integrità di sistemi informativi e di dati, anche per prevenire utilizzi
indebiti;
- le informazioni così
trattate contengono dati personali anche sensibili riguardanti lavoratori o
terzi, identificati o identificabili.
- le informazioni di
carattere personale trattate possono riguardare, oltre all'attività lavorativa,
la sfera personale e la vita privata di lavoratori e di terzi.
I
trattamenti devono rispettare le garanzie in materia di protezione dei dati e
svolgersi nell'osservanza di alcuni principi:
- il principio di necessità, secondo cui i sistemi
informativi e i programmi informatici devono essere configurati riducendo al
minimo l'utilizzazione di dati personali e di dati identificativi in relazione
alle finalità perseguite;
- il principio di correttezza, secondo cui le
caratteristiche essenziali dei trattamenti devono essere rese note ai
lavoratori;
- i trattamenti devono essere effettuati per finalità
determinate, esplicite e legittime, osservando il principio di pertinenza e non
eccedenza. Il datore di lavoro deve trattare i dati "nella misura meno
invasiva possibile".
Controlli e correttezza nel trattamento
Grava sul datore di lavoro l'onere di indicare quali siano le modalità di utilizzo degli strumenti
messi a disposizione ritenute corrette e se, in che misura e con quali modalità
vengano effettuati controlli.
In questo
quadro, può risultare opportuno adottare un disciplinare interno redatto in
modo chiaro e senza formule generiche, da pubblicizzare adeguatamente (verso i
singoli lavoratori, nella rete interna, mediante affissioni sui luoghi di
lavoro, ecc.) e da sottoporre ad aggiornamento periodico.
A seconda
dei casi andrebbe ad esempio specificato:
- se determinati comportamenti non sono tollerati rispetto alla
"navigazione" in Internet (ad es., il download di software o di file
musicali), oppure alla tenuta di file nella rete interna;
- in quale misura è consentito utilizzare anche per ragioni personali
servizi di posta elettronica o di rete;
- quali informazioni sono memorizzate temporaneamente (ad es., le
componenti di file di log eventualmente registrati) e chi (anche all'esterno)
vi può accedere legittimamente;
- se e quali informazioni sono eventualmente conservate per un periodo più
lungo, in forma centralizzata o meno (anche per effetto di copie di back up,
della gestione tecnica della rete o di file di log );
- se, e in quale misura, il datore di lavoro si riserva di effettuare
controlli indicando le ragioni legittime specifiche e non generiche per cui
verrebbero effettuati (anche per verifiche sulla funzionalità e sicurezza del
sistema) e le relative modalità (precisando se, in caso di abusi singoli o
reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed
effettuati controlli nominativi o su singoli dispositivi e postazioni);
- quali conseguenze, anche di tipo disciplinare, il datore di lavoro si
riserva di trarre qualora constati che la posta elettronica e la rete Internet
sono utilizzate indebitamente;
- le soluzioni prefigurate per garantire, con la cooperazione del
lavoratore, la continuità dell'attività lavorativa in caso di assenza del
lavoratore stesso (specie se programmata), con particolare riferimento
all'attivazione di sistemi di risposta automatica ai messaggi di posta
elettronica ricevuti;
- se sono utilizzabili modalità di uso personale di mezzi con pagamento o
fatturazione a carico dell'interessato;
- quali misure sono adottate per particolari realtà lavorative nelle quali
debba essere rispettato l'eventuale segreto professionale cui siano tenute
specifiche figure professionali;
- le prescrizioni interne sulla sicurezza dei dati e dei
sistemi.
Informativa
Rispetto a
eventuali controlli gli interessati hanno infatti il diritto di essere
informati preventivamente, e in modo chiaro, sui trattamenti di dati che
possono riguardarli.
Apparecchiature preordinate al
controllo a distanza
Il
trattamento dei dati che ne consegue dall'installazione di "apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori" è illecito, a prescindere dall'illiceità
dell'installazione stessa. Ciò, anche quando i singoli lavoratori ne siano
consapevoli. A parte eventuali
responsabilità civili e penali, i dati trattati illecitamente non sono
utilizzabili.
Il datore di lavoro, utilizzando sistemi informativi per esigenze
produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni)
o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul
lavoro, può avvalersi legittimamente di sistemi che consentono indirettamente
un controllo a distanza e determinano un trattamento di dati personali dei
lavoratori. Il trattamento di dati che
ne consegue può risultare lecito. Resta ferma la necessità di rispettare le
procedure di informazione e di consultazione di lavoratori e sindacati.
Principio di necessità
In applicazione del menzionato principio di necessità il
datore di lavoro è chiamato a promuovere ogni opportuna misura, organizzativa e
tecnologica volta a prevenire il rischio di utilizzi impropri (da preferire
rispetto all'adozione di misure "repressive") e, comunque, a
"minimizzare" l'uso di dati riferibili ai lavoratori.
Dal punto
di vista organizzativo è quindi opportuno che:
- si valuti
attentamente l'impatto sui diritti dei lavoratori (prima dell'installazione di
apparecchiature suscettibili di consentire il controllo a distanza e
dell'eventuale trattamento);
- si individui
preventivamente (anche per tipologie) a quali lavoratori è accordato l'utilizzo
della posta elettronica e l'accesso a Internet;
- si
determini quale ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di un loro impiego abusivo.
- Il datore
di lavoro ha inoltre l'onere di adottare tutte le misure tecnologiche volte a
minimizzare l'uso di dati identificativi.
Internet: la navigazione web
Il datore
di lavoro, per ridurre il rischio di usi impropri della "navigazione"
in Internet (consistenti in attività non correlate alla prestazione lavorativa
quali la visione di siti non pertinenti, l'upload o il download di file, l'uso
di servizi di rete con finalità ludiche o estranee all'attività), deve adottare
opportune misure che possono, così, prevenire controlli successivi sul
lavoratore.
Tali controlli, leciti o meno a seconda dei casi, possono
determinare il trattamento di informazioni personali, anche non pertinenti o
idonei a rivelare convinzioni religiose, filosofiche o di altro genere,
opinioni politiche, lo stato di salute o la vita sessuale.
In
particolare, il datore di lavoro può adottare una o più delle seguenti misure:
- individuazione di categorie di siti considerati correlati o meno con la
prestazione lavorativa;
- configurazione di sistemi o utilizzo di filtri che prevengano determinate
operazioni –reputate inconerenti con l'attività lavorativa– quali l'upload o
l'accesso a determinati siti (inseriti in una sorta di black list) e/o il
download di file o software aventi particolari caratteristiche (dimensionali o
di tipologia di dato);
- trattamento di dati in forma anonima o tale da precludere l'immediata
identificazione di utenti mediante loro opportune aggregazioni (ad es., con
riguardo ai file di log riferiti al traffico web, su base collettiva o per
gruppi sufficientemente ampi di lavoratori);
- eventuale conservazione nel tempo dei dati strettamente limitata al
perseguimento di finalità organizzative, produttive e di sicurezza.
Posta elettronica
Il
contenuto dei messaggi di posta elettronica riguardano forme di corrispondenza
assistite da garanzie di segretezza tutelate anche costituzionalmente.
Tuttavia,
con specifico riferimento all'impiego della posta elettronica nel contesto può
risultare dubbio se il lavoratore la utilizzi operando quale espressione
dell'organizzazione datoriale o ne faccia un uso personale.
La mancata
esplicitazione di una policy al riguardo può determinare anche una legittima
aspettativa del lavoratore, o di terzi, di confidenzialità rispetto ad alcune
forme di comunicazione.
Ciò può rendere illecito il comportamento del datore di lavoro che intenda apprendere il contenuto di
messaggi inviati all'indirizzo di posta elettronica usato dal lavoratore (posta
"in entrata") o di quelli inviati da quest'ultimo (posta "in
uscita").
É quindi
opportuno che si adottino accorgimenti anche per prevenire eventuali
trattamenti in violazione dei principi di pertinenza e non eccedenza.
In questo
quadro è opportuno che:
- il datore di lavoro renda disponibili indirizzi di posta elettronica
condivisi tra più lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it,
ufficioreclami@società.com, urp@ente.it, etc.), eventualmente affiancandoli a
quelli individuali (ad esempio, m.rossi@ente.it, rossi@società.com,
mario.rossi@società.it);
- il datore di lavoro valuti la possibilità di attribuire al lavoratore un
diverso indirizzo destinato ad uso privato del lavoratore;
- il datore di lavoro metta a disposizione di ciascun lavoratore apposite
funzionalità di sistema, di agevole utilizzo, che consentano di inviare
automaticamente, in caso di assenze (ad es., per ferie o attività di lavoro
fuori sede), messaggi di risposta contenenti le "coordinate" (anche
elettroniche o telefoniche) di un altro soggetto o altre utili modalità di
contatto della struttura. É parimenti opportuno prescrivere ai lavoratori di
avvalersi di tali modalità, prevenendo così l'apertura della posta elettronica.
In caso di eventuali assenze non programmate (ad es., per malattia), qualora il
lavoratore non possa attivare la procedura descritta (anche avvalendosi di
servizi webmail), il titolare del trattamento, perdurando l'assenza oltre un
determinato limite temporale, potrebbe disporre lecitamente, sempre che sia
necessario e mediante personale appositamente incaricato (ad es.,
l'amministratore di sistema oppure, se presente, un incaricato aziendale per la
protezione dei dati), l'attivazione di un analogo accorgimento, avvertendo gli
interessati;
- in previsione della possibilità che, in caso di assenza improvvisa o
prolungata e per improrogabili necessità legate all'attività lavorativa, si
debba conoscere il contenuto dei messaggi di posta elettronica, l'interessato
sia messo in grado di delegare un altro lavoratore (fiduciario) a verificare il
contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti
rilevanti per lo svolgimento dell'attività lavorativa. A cura del titolare del
trattamento, di tale attività dovrebbe essere redatto apposito verbale e
informato il lavoratore interessato alla prima occasione utile;
- i messaggi di posta elettronica contengano un avvertimento ai destinatari
nel quale sia dichiarata l'eventuale natura non personale dei messaggi stessi,
precisando se le risposte potranno essere conosciute nell'organizzazione di
appartenenza del mittente e con eventuale rinvio alla predetta policy
datoriale.
Graduazione dei controlli
Nel caso in
cui un evento dannoso o una situazione di pericolo non sia stato impedito con
preventivi accorgimenti tecnici, il datore di lavoro può adottare eventuali
misure che consentano la verifica di comportamenti anomali.
Deve essere
per quanto possibile preferito un controllo preliminare su dati aggregati,
riferiti all'intera struttura lavorativa o a sue aree.
Il
controllo anonimo può concludersi con un avviso generalizzato relativo ad un
rilevato utilizzo anomalo degli strumenti aziendali e con l'invito ad attenersi
scrupolosamente a compiti assegnati e istruzioni impartite. L'avviso può essere
circoscritto a dipendenti afferenti all'area o settore in cui è stata rilevata
l'anomalia. In assenza di successive anomalie non è di regola giustificato
effettuare controlli su base individuale.
Va esclusa
l'ammissibilità di controlli prolungati, costanti o indiscriminati.
Conservazione
I sistemi software devono essere programmati e configurati in
modo da cancellare periodicamente ed automaticamente (attraverso procedure di
sovraregistrazione come, ad esempio, la cd. rotazione dei log file ) i dati
personali relativi agli accessi ad Internet e al traffico telematico, la cui
conservazione non sia necessaria.
Resta
parimenti ferma la necessità che, nell'individuare regole di condotta dei
soggetti che operano quali amministratori di sistema o figure analoghe cui
siano rimesse operazioni connesse al regolare funzionamento dei sistemi, sia
svolta un'attività formativa sui profili tecnico-gestionali e di sicurezza
delle reti, sui principi di protezione dei dati personali e sul segreto nelle
comunicazioni.
Tratto da Le linee guida del Garante per posta
elettronica e internet