TUTELA DELLA PRIVACY - D. LGS. 196/2003 - UTILIZZO DI
INTERNET E DI POSTA ELETTRONICA DA PARTE DEI LAVORATORI - PROVVEDIMENTO DEL
GARANTE
L’Autorità Garante per la
protezione dei dati personali, con il provvedimento del 1 marzo 2007,
pubblicato nella Gazzetta Ufficiale n. 58 del 12 marzo 2007, ha emanato alcune
prescrizioni, indicazioni, nonché divieti, nei confronti dei datori di lavoro
pubblici e privati, circa le misure necessarie da adottare per un utilizzo
legittimo della posta elettronica e di internet nei luoghi di lavoro.
L’Autorità prescrive ai
datori di lavoro di informare con chiarezza e in modo dettagliato i lavoratori
sulle modalità di utilizzo di Internet e della posta elettronica e sulla
possibilità che vengano effettuati controlli. Il Garante vieta poi la lettura e
la registrazione sistematica delle e-mail così come il monitoraggio sistematico
delle pagine web visualizzate dal lavoratore, perché ciò realizzerebbe un
controllo a distanza dell’attività lavorativa vietato dallo Statuto dei
lavoratori. Viene inoltre indicata tutta una serie di misure tecnologiche e
organizzative per prevenire la possibilità, prevista solo in casi
limitatissimi, dell’analisi del contenuto della navigazione in Internet e
dell’apertura di alcuni messaggi di posta elettronica contenenti dati necessari
all’azienda.
Pertanto secondo l’Autorità
i datori di lavoro pubblici e privati non possono controllare la posta
elettronica e la navigazione in Internet dei dipendenti, se non in casi
eccezionali. Spetta al datore di lavoro definire le modalità d’uso di tali
strumenti ma tenendo conto dei diritti dei lavoratori e della disciplina in
tema di relazioni sindacali.
Il provvedimento raccomanda
l’adozione da parte delle aziende di un disciplinare interno, definito
coinvolgendo anche le rappresentanze sindacali, nel quale siano chiaramente
indicate le regole per l’uso di Internet e della posta elettronica.
Il datore di lavoro è
inoltre chiamato ad adottare ogni misura in grado di prevenire il rischio di
utilizzi impropri, così da ridurre controlli successivi sui lavoratori. Per
quanto riguarda Internet è opportuno ad esempio:
- individuare
preventivamente i siti considerati correlati o meno con la prestazione
lavorativa;
- utilizzare filtri che
prevengano determinate operazioni, quali l’accesso a siti inseriti in una sorta
di black list o il download di file musicali o multimediali.
Per quanto riguarda la
posta elettronica, è opportuno che l’azienda:
- renda disponibili anche
indirizzi condivisi tra più lavoratori
(info@ente.it; urp@ente.it; ufficioreclami@ente.it), rendendo così
chiara la natura non privata della corrispondenza;
- valuti la possibilità di
attribuire al lavoratore un altro indirizzo (oltre quello di lavoro), destinato
ad un uso personale;
- preveda, in caso di
assenza del lavoratore, messaggi di risposta automatica con le coordinate di
altri lavoratori cui rivolgersi;
- metta in grado il
dipendente di delegare un altro lavoratore (fiduciario) a verificare il
contenuto dei messaggi a lui indirizzati e a inoltrare al titolare quelli
ritenuti rilevanti per l’ufficio, ciò in caso di assenza prolungata o non
prevista del lavoratore interessato e di improrogabili necessità legate all’attività
lavorativa.
Qualora queste misure
preventive non fossero sufficienti a evitare comportamenti anomali, gli
eventuali controlli da parte del datore di lavoro devono essere effettuati con
gradualità. In prima battuta si dovranno effettuare verifiche di reparto, di
ufficio, di gruppo di lavoro, in modo da individuare l’area da richiamare
all’osservanza delle regole. Solo successivamente, ripetendosi l’anomalia, si
potrebbe passare a controlli su base individuale.
Dall’analisi del documento,
relativamente al quale sono emersi preliminarmente dubbi circa la natura che
investe, essendo emesso da un organo privo di potestà legislativa, si rilevano
numerose criticità, soprattutto attinenti le modalità con le quali il Garante
ha tentato di operare un equo bilanciamento tra l’interesse del datore di
lavoro ad un corretto utilizzo degli strumenti informatici forniti sui luoghi
di lavoro e la tutela della privacy dei lavoratori.
Nel formulare riserva di
tornare sull’argomento alla luce dei previsti chiarimenti, si pubblica di
seguito il testo del provvedimento in parola.
IL GARANTE PER LA
PROTEZIONE DEI DATI PERSONALI
Registro delle
deliberazioni
Del. n. 13 del 1° marzo
2007
In data odierna, in
presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti,
vice presidente, del dott. Giuseppe Fortunato e del dott. Mauro Paissan,
componenti, e del dott. Giovanni Buttarelli, segretario generale;
Visti i reclami, le
segnalazioni e i quesiti pervenuti riguardo ai trattamenti di dati personali
effettuati da datori di lavoro riguardo all’uso, da parte di lavoratori, di
strumenti informatici e telematici;
Vista la documentazione in
atti;
Visti gli artt. 24 e 154,
comma 1, lett. b) e c) del Codice in materia di protezione dei dati personali
(d.lg. 30 giugno 2003, n. 196);
Viste le osservazioni
formulate dal segretario generale ai sensi dell’art. 15 del regolamento del
Garante n. 1/2000;
Relatore il dott. Mauro
Paissan;
PREMESSO
1. Utilizzo della posta
elettronica e della rete Internet nel rapporto di lavoro
1.1. Premessa
Dall’esame di diversi
reclami, segnalazioni e quesiti è emersa l’esigenza di prescrivere ai datori di
lavoro alcune misure, necessarie o opportune, per conformare alle disposizioni
vigenti il trattamento di dati personali effettuato per verificare il corretto
utilizzo nel rapporto di lavoro della posta elettronica e della rete Internet.
Occorre muovere da alcune
premesse:
a) compete ai datori di
lavoro assicurare la funzionalità e il corretto impiego di tali mezzi da parte
dei lavoratori, definendone le modalità d’uso nell’organizzazione dell’attività
lavorativa, tenendo conto della disciplina in tema di diritti e relazioni
sindacali;
b) spetta ad essi adottare
idonee misure di sicurezza per assicurare la disponibilità e l’integrità di
sistemi informativi e di dati, anche per prevenire utilizzi indebiti che
possono essere fonte di responsabilità (artt. 15, 31 ss., 167 e 169 del
Codice);
c) emerge l’esigenza di
tutelare i lavoratori interessati anche perché l’utilizzazione dei predetti
mezzi, già ampiamente diffusi nel contesto lavorativo, è destinata ad un rapido
incremento in numerose attività svolte anche fuori della sede lavorativa;
d) l’utilizzo di Internet
da parte dei lavoratori può infatti formare oggetto di analisi, profilazione e
integrale ricostruzione mediante elaborazione di log file della navigazione web
ottenuti, ad esempio, da un proxy server o da un altro strumento di
registrazione delle informazioni. I servizi di posta elettronica sono parimenti
suscettibili (anche attraverso la tenuta di log file di traffico e-mail e
l’archiviazione di messaggi) di controlli che possono giungere fino alla
conoscenza da parte del datore di lavoro (titolare del trattamento) del
contenuto della corrispondenza;
e) le informazioni così
trattate contengono dati personali anche sensibili riguardanti lavoratori o
terzi, identificati o identificabili. (1)
1.2. Tutela del
lavoratore
Le informazioni di
carattere personale trattate possono riguardare, oltre all’attività lavorativa,
la sfera personale e la vita privata di lavoratori e di terzi. La linea di
confine tra questi ambiti, come affermato dalla Corte europea dei diritti
dell’uomo, può essere tracciata a volte solo con difficoltà. (2)
Il luogo di lavoro è una
formazione sociale nella quale va assicurata la tutela dei diritti, delle
libertà fondamentali e della dignità degli interessati garantendo che, in una
cornice di reciproci diritti e doveri, sia assicurata l’esplicazione della
personalità del lavoratore e una ragionevole protezione della sua sfera di
riservatezza nelle relazioni personali e professionali (artt. 2 e 41, secondo
comma, Cost.; art. 2087 cod. civ.; cfr. altresì l’art. 2, comma 5, Codice
dell’amministrazione digitale (d.lg. 7 marzo 2005, n. 82), riguardo al diritto
ad ottenere che il trattamento dei dati effettuato mediante l’uso di tecnologie
telematiche sia conformato al rispetto dei diritti e delle libertà
fondamentali, nonché della dignità dell’interessato). (3)
Non a caso,
nell’organizzare l’attività lavorativa e gli strumenti utilizzati, diversi
datori di lavoro hanno prefigurato modalità d’uso che, tenendo conto del
crescente lavoro in rete e di nuove tariffe di traffico forfettarie, assegnano
aree di lavoro riservate per appunti strettamente personali, ovvero consentono
usi moderati di strumenti per finalità private.
2. Codice in materia di
protezione dei dati e discipline di settore
2.1. Principi
generali
Nell’impartire le seguenti
prescrizioni il Garante tiene conto del diritto alla protezione dei dati
personali, della necessità che il trattamento sia disciplinato assicurando un
elevato livello di tutela delle persone, nonché dei principi di
semplificazione, armonizzazione ed efficacia (artt. 1 e 2 del Codice ). Le
prescrizioni potranno essere aggiornate alla luce dell’esperienza e
dell’innovazione tecnologica.
2.2. Discipline di
settore
Alcune disposizioni di
settore, fatte salve dal Codice, prevedono specifici divieti o limiti, come
quelli posti dallo Statuto dei lavoratori sul controllo a distanza (artt. 113,
114 e 184, comma 3, del Codice; artt. 4 e 8 l. 20 maggio 1970, n. 300 ).
La disciplina di protezione
dei dati va coordinata con regole di settore riguardanti il rapporto di lavoro
e il connesso utilizzo di tecnologie, nelle quali è fatta salva o richiamata
espressamente (art. 47, comma 3, lett. b) Codice dell’amministrazione
digitale). (4)
2.3. Principi del
Codice
I trattamenti devono
rispettare le garanzie in materia di protezione dei dati e svolgersi
nell’osservanza di alcuni cogenti principi:
a) il principio di necessità, secondo cui i
sistemi informativi e i programmi informatici devono essere configurati
riducendo al minimo l’utilizzazione di dati personali e di dati identificativi
in relazione alle finalità perseguite (art. 3 del Codice; par. 5.2 );
b) il principio di
correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono
essere rese note ai lavoratori (art. 11, comma 1, lett. a), del Codice). Le
tecnologie dell’informazione (in modo più marcato rispetto ad apparecchiature
tradizionali) permettono di svolgere trattamenti ulteriori rispetto a quelli
connessi ordinariamente all’attività lavorativa. Ciò, all’insaputa o senza la piena
consapevolezza dei lavoratori, considerate anche le potenziali applicazioni di
regola non adeguatamente conosciute dagli interessati (v. par. 3 );
c) i trattamenti devono essere effettuati per
finalità determinate, esplicite e legittime (art. 11, comma 1, lett. b), del
Codice: par. 4 e 5), osservando il principio di pertinenza e non eccedenza
(par. 6). Il datore di lavoro deve trattare i dati “nella misura meno invasiva
possibile”; le attività di monitoraggio devono essere svolte solo da soggetti
preposti (par. 8) ed essere “mirate sull’area di rischio, tenendo conto della
normativa sulla protezione dei dati e, se pertinente, del principio di
segretezza della corrispondenza” (Parere n. 8/2001, cit., punti 5 e 12 ).
3.
Controlli e correttezza nel trattamento
3.1. Disciplina
interna
In base al richiamato
principio di correttezza, l’eventuale trattamento deve essere ispirato ad un
canone di trasparenza, come prevede anche la disciplina di settore (art. 4,
secondo comma, Statuto dei lavoratori;allegato VII, par. 3 d.lg. n. 626/1994 e
successive integrazioni e modificazioni in materia di “uso di attrezzature
munite di videoterminali”, il quale esclude la possibilità del controllo
informatico “all’insaputa dei lavoratori”). (5)
Grava quindi sul datore di
lavoro l’onere di indicare in ogni caso, chiaramente e in modo
particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a
disposizione ritenute corrette e se, in che misura e con quali modalità vengano
effettuati controlli. Ciò, tenendo conto della pertinente disciplina
applicabile in tema di informazione, concertazione e consultazione delle
organizzazioni sindacali.
Per la predetta indicazione
il datore ha a disposizione vari mezzi, a seconda del genere e della
complessità delle attività svolte, e informando il personale con modalità
diverse anche a seconda delle dimensioni della struttura, tenendo conto, ad
esempio, di piccole realtà dove vi è una continua condivisione interpersonale
di risorse informative.
3.2. Linee guida
In questo quadro, può
risultare opportuno adottare un disciplinare interno redatto in modo chiaro e
senza formule generiche, da pubblicizzare adeguatamente (verso i singoli
lavoratori, nella rete interna, mediante affissioni sui luoghi di lavoro con
modalità analoghe a quelle previste dall’art. 7 dello Statuto dei lavoratori,
ecc.) e da sottoporre ad aggiornamento periodico.
A seconda dei casi andrebbe
ad esempio specificato:
- se determinati
comportamenti non sono tollerati rispetto alla “navigazione” in Internet (ad
es., il download di software o di file musicali), oppure alla tenuta di file
nella rete interna;
- in quale misura è
consentito utilizzare anche per ragioni personali servizi di posta elettronica
o di rete, anche solo da determinate postazioni di lavoro o caselle oppure
ricorrendo a sistemi di webmail, indicandone le modalità e l’arco temporale di
utilizzo (ad es., fuori dall’orario di lavoro o durante le pause, o
consentendone un uso moderato anche nel tempo di lavoro);
- quali informazioni sono
memorizzate temporaneamente (ad es., le componenti di file di log eventualmente
registrati) e chi (anche all’esterno) vi può accedere legittimamente;
- se e quali informazioni
sono eventualmente conservate per un periodo più lungo, in forma centralizzata
o meno (anche per effetto di copie di back up, della gestione tecnica della
rete o di file di log );
- se, e in quale misura, il
datore di lavoro si riserva di effettuare controlli in conformità alla legge,
anche saltuari o occasionali, indicando le ragioni legittime - specifiche e non
generiche - per cui verrebbero effettuati (anche per verifiche sulla
funzionalità e sicurezza del sistema) e le relative modalità (precisando - -
se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi
collettivi o individuali ed effettuati controlli nominativi o su singoli
dispositivi e postazioni);
- quali conseguenze, anche
di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati
che la posta elettronica e la rete Internet sono utilizzate indebitamente;
- le soluzioni prefigurate
per garantire, con la cooperazione del lavoratore, la continuità dell’attività
lavorativa in caso di assenza del lavoratore stesso (specie se programmata),
con particolare riferimento all’attivazione di sistemi di risposta automatica
ai messaggi di posta elettronica ricevuti;
- se sono utilizzabili
modalità di uso personale di mezzi con pagamento o fatturazione a carico
dell’interessato;
- quali misure sono
adottate per particolari realtà lavorative nelle quali debba essere rispettato
l’eventuale segreto professionale cui siano tenute specifiche figure
professionali;
- le prescrizioni interne
sulla sicurezza dei dati e dei sistemi (art. 34 del Codice, nonché Allegato B),
in particolare regole 4, 9, 10 ).
3.3. Informativa
(art. 13 del Codice)
All’onere del datore di
lavoro di prefigurare e pubblicizzare una policy interna rispetto al corretto
uso dei mezzi e agli eventuali controlli, si affianca il dovere di informare
comunque gli interessati ai sensi dell’art. 13 del Codice, anche unitamente
agli elementi indicati ai punti 3.1. e 3.2..
Rispetto a eventuali
controlli gli interessati hanno infatti il diritto di essere informati
preventivamente, e in modo chiaro, sui trattamenti di dati che possono
riguardarli.
Le finalità da indicare
possono essere connesse a specifiche esigenze organizzative, produttive e di
sicurezza del lavoro, quando comportano un trattamento lecito di dati (art. 4,
secondo comma, l. n. 300/1970 ); possono anche riguardare l’esercizio di un
diritto in sede giudiziaria.
Devono essere tra l’altro
indicate le principali caratteristiche dei trattamenti, nonché il soggetto o
l’unità organizzativa ai quali i lavoratori possono rivolgersi per esercitare i
propri diritti.
4. Apparecchiature
preordinate al controllo a distanza
Con riguardo al principio
secondo cui occorre perseguire finalità determinate, esplicite e legittime
(art. 11, comma 1, lett. b), del Codice), il datore di lavoro può riservarsi di
controllare (direttamente o attraverso la propria struttura) l’effettivo
adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo
degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ. ).
Nell’esercizio di tale
prerogativa occorre rispettare la libertà e la dignità dei lavoratori, in
particolare per ciò che attiene al divieto di installare “apparecchiature per
finalità di controllo a distanza dell’attività dei lavoratori” (art. 4, primo
comma, l. n. 300/1970), tra cui sono certamente comprese strumentazioni
hardware e software mirate al controllo dell’utente di un sistema di
comunicazione elettronica.
Il trattamento dei dati che
ne consegue è illecito, a prescindere dall’illiceità dell’installazione stessa.
Ciò, anche quando i singoli lavoratori ne siano consapevoli. (6)
In particolare non può
ritenersi consentito il trattamento effettuato mediante sistemi hardware e
software preordinati al controllo a distanza, grazie ai quali sia possibile
ricostruire - a volte anche minuziosamente - l’attività di lavoratori. É il
caso, ad esempio:
- della lettura e della
registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi
dati esteriori, al di là di quanto tecnicamente necessario per svolgere il
servizio e-mail;
- della riproduzione ed
eventuale memorizzazione sistematica delle pagine web visualizzate dal
lavoratore;
della lettura e della registrazione
dei caratteri inseriti tramite la tastiera o analogo dispositivo;
- dell’analisi occulta di
computer portatili affidati in uso.
Il controllo a distanza
vietato dalla legge riguarda l’attività lavorativa in senso stretto e altre
condotte personali poste in essere nel luogo di lavoro. (7) A parte eventuali
responsabilità civili e penali, i dati trattati illecitamente non sono
utilizzabili (art. 11, comma 2, del Codice). (8)
5. Programmi che
consentono controlli “indiretti”
5.1. Il datore di lavoro,
utilizzando sistemi informativi per esigenze produttive o organizzative (ad
es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi
si rivelano necessari per la sicurezza sul lavoro, può avvalersi
legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4, comma 2), di
sistemi che consentono indirettamente un controllo a distanza (c.d. controllo
preterintenzionale) e determinano un trattamento di dati personali riferiti o
riferibili ai lavoratori. (9) Ciò, anche
in presenza di attività di controllo discontinue. (10)
Il trattamento di dati che
ne consegue può risultare lecito. Resta ferma la necessità di rispettare le
procedure di informazione e di consultazione di lavoratori e sindacati in
relazione all’introduzione o alla modifica di sistemi automatizzati per la
raccolta e l’utilizzazione dei dati (11), nonché in caso di introduzione o di
modificazione di procedimenti tecnici destinati a controllare i movimenti o la
produttività dei lavoratori. (12)
5.2. Principio di
necessità
In applicazione del
menzionato principio di necessità il datore di lavoro è chiamato a promuovere
ogni opportuna misura, organizzativa e tecnologica volta a prevenire il rischio
di utilizzi impropri (da preferire rispetto all’adozione di misure “repressive”)
e, comunque, a “minimizzare” l’uso di dati riferibili ai lavoratori (artt. 3,
11, comma 1, lett. d) e 22, commi 3 e 5, del Codice; aut. gen. al trattamento
dei dati sensibili n. 1/2005, punto 4).
Dal punto di vista
organizzativo è quindi opportuno che:
- si
valuti attentamente l’impatto sui diritti dei lavoratori (prima
dell’installazione di apparecchiature suscettibili di consentire il controllo a
distanza e dell’eventuale trattamento);
- si
individui preventivamente (anche per tipologie) a quali lavoratori è accordato
l’utilizzo della posta elettronica e l’accesso a Internet; (13)
- si
determini quale ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di un loro impiego abusivo.
Il
datore di lavoro ha inoltre l’onere di adottare tutte le misure tecnologiche
volte a minimizzare l’uso di dati identificativi (c.d. privacy enhancing
technologies – PETs ). Le misure possono essere differenziate a seconda della
tecnologia impiegata (ad es., posta elettronica o navigazione in Internet).
a) Internet: la
navigazione web
Il datore di lavoro, per
ridurre il rischio di usi impropri della “navigazione” in Internet (consistenti
in attività non correlate alla prestazione lavorativa quali la visione di siti
non pertinenti, l’upload o il download di file, l’uso di servizi di rete con
finalità ludiche o estranee all’attività), deve adottare opportune misure che
possono, così, prevenire controlli successivi sul lavoratore. Tali controlli,
leciti o meno a seconda dei casi, possono determinare il trattamento di
informazioni personali, anche non pertinenti o idonei a rivelare convinzioni
religiose, filosofiche o di altro genere, opinioni politiche, lo stato di
salute o la vita sessuale (art. 8 l. n. 300/1970; artt. 26 e 113 del Codice;
Provv. 2 febbraio 2006, cit. ).
In particolare, il datore
di lavoro può adottare una o più delle seguenti misure opportune, tenendo conto
delle peculiarità proprie di ciascuna organizzazione produttiva e dei diversi
profili professionali:
- individuazione di
categorie di siti considerati correlati o meno con la prestazione lavorativa;
- configurazione di sistemi
o utilizzo di filtri che prevengano determinate operazioni reputate
inconferenti con l’attività lavorativa quali l’upload o l’accesso a determinati
siti (inseriti in una sorta di black list) e/o il download di file o software
aventi particolari caratteristiche (dimensionali o di tipologia di dato);
- trattamento di dati in
forma anonima o tale da precludere l’immediata identificazione di utenti
mediante loro opportune aggregazioni (ad es., con riguardo ai file di log
riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi
di lavoratori);
- eventuale conservazione
nel tempo dei dati strettamente limitata al perseguimento di finalità
organizzative, produttive e di sicurezza.
b) Posta elettronica
Il contenuto dei messaggi
di posta elettronica – come pure i dati esteriori delle comunicazioni e i file
allegati – riguardano forme di corrispondenza assistite da garanzie di
segretezza tutelate anche costituzionalmente, la cui ratio risiede nel
proteggere il nucleo essenziale della dignità umana e il pieno sviluppo della
personalità nelle formazioni sociali; un’ulteriore protezione deriva dalle
norme penali a tutela dell’inviolabilità dei segreti (artt. 2 e 15 Cost.; Corte
cost. 17 luglio 1998, n. 281 e 11 marzo 1993, n. 81; art. 616, quarto comma,
c.p.; art. 49 Codice dell’amministrazione digitale). (14)
Tuttavia, con specifico
riferimento all’impiego della posta elettronica nel contesto lavorativo e in
ragione della veste esteriore attribuita all’indirizzo di posta elettronica nei
singoli casi, può risultare dubbio se il lavoratore, in qualità di destinatario
o mittente, utilizzi la posta elettronica operando quale espressione
dell’organizzazione datoriale o ne faccia un uso personale pur operando in una
struttura lavorativa.
La mancata esplicitazione
di una policy al riguardo può determinare anche una legittima aspettativa del
lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di
comunicazione.
Tali
incertezze si riverberano sulla qualificazione, in termini di liceità, del
comportamento del datore di lavoro che intenda apprendere il contenuto di messaggi
inviati all’indirizzo di posta elettronica usato dal lavoratore (posta “in
entrata”) o di quelli inviati da quest’ultimo (posta “in uscita”). É quindi
particolarmente opportuno che si adottino accorgimenti anche per prevenire
eventuali trattamenti in violazione dei principi di pertinenza e non eccedenza.
Si tratta di soluzioni che possono risultare utili per contemperare le esigenze
di ordinato svolgimento dell’attività lavorativa con la prevenzione di inutili
intrusioni nella sfera personale dei lavoratori, nonché violazioni della
disciplina sull’eventuale segretezza della corrispondenza.
In questo quadro è
opportuno che:
- il datore di lavoro renda
disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad
esempio, info@ente.it, ufficiovendite@ente.it, ufficioreclami@società.com,
urp@ente.it, etc.), eventualmente affiancandoli a quelli individuali (ad
esempio, m.rossi@ente.it, rossi@società.com, mario.rossi@società.it);
il datore di lavoro valuti
la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad
uso privato del lavoratore; (15)
- il datore di lavoro metta
a disposizione di ciascun lavoratore apposite funzionalità di sistema, di
agevole utilizzo, che consentano di inviare automaticamente, in caso di assenze
(ad es., per ferie o attività di lavoro fuori sede), messaggi di risposta
contenenti le “coordinate” (anche elettroniche o telefoniche) di un altro
soggetto o altre utili modalità di contatto della struttura. É parimenti
opportuno prescrivere ai lavoratori di avvalersi di tali modalità, prevenendo
così l’apertura della posta elettronica. (16) In caso di eventuali assenze non
programmate (ad es., per malattia), qualora il lavoratore non possa attivare la
procedura descritta (anche avvalendosi di servizi webmail), il titolare del
trattamento, perdurando l’assenza oltre un determinato limite temporale,
potrebbe disporre lecitamente, sempre che sia necessario e mediante personale
appositamente incaricato (ad es., l’amministratore di sistema oppure, se
presente, un incaricato aziendale per la protezione dei dati), l’attivazione di
un analogo accorgimento, avvertendo gli interessati;
- in previsione della
possibilità che, in caso di assenza improvvisa o prolungata e per improrogabili
necessità legate all’attività lavorativa, si debba conoscere il contenuto dei
messaggi di posta elettronica, l’interessato sia messo in grado di delegare un
altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a
inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo
svolgimento dell’attività lavorativa. A cura del titolare del trattamento, di
tale attività dovrebbe essere redatto apposito verbale e informato il
lavoratore interessato alla prima occasione utile;
- i messaggi di posta
elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata
l’eventuale natura non personale dei messaggi stessi, precisando se le risposte
potranno essere conosciute nell’organizzazione di appartenenza del mittente e
con eventuale rinvio alla predetta policy datoriale.
6. Pertinenza e non
eccedenza
6.1. Graduazione dei
controlli
Nell’effettuare controlli
sull’uso degli strumenti elettronici deve essere evitata un’interferenza
ingiustificata sui diritti e sulle libertà fondamentali di lavoratori, come
pure di soggetti esterni che ricevono o inviano comunicazioni elettroniche di
natura personale o privata.
L’eventuale controllo è
lecito solo se sono rispettati i principi di pertinenza e non eccedenza.
Nel caso in cui un evento
dannoso o una situazione di pericolo non sia stato impedito con preventivi
accorgimenti tecnici, il datore di lavoro può adottare eventuali misure che
consentano la verifica di comportamenti anomali.
Deve
essere per quanto possibile preferito un controllo preliminare su dati
aggregati, riferiti all’intera struttura lavorativa o a sue aree.
Il controllo anonimo può
concludersi con un avviso generalizzato relativo ad un rilevato utilizzo
anomalo degli strumenti aziendali e con l’invito ad attenersi scrupolosamente a
compiti assegnati e istruzioni impartite. L’avviso può essere circoscritto a
dipendenti afferenti all’area o settore in cui è stata rilevata l’anomalia. In
assenza di successive anomalie non è di regola giustificato effettuare
controlli su base individuale.
Va esclusa l’ammissibilità
di controlli prolungati, costanti o indiscriminati.
6.2. Conservazione
I sistemi software devono
essere programmati e configurati in modo da cancellare periodicamente ed
automaticamente (attraverso procedure di sovraregistrazione come, ad esempio,
la cd. rotazione dei log file ) i dati personali relativi agli accessi ad
Internet e al traffico telematico, la cui conservazione non sia necessaria.
In assenza di particolari
esigenze tecniche o di sicurezza, la conservazione temporanea dei dati relativi
all’uso degli strumenti elettronici deve essere giustificata da una finalità
specifica e comprovata e limitata al tempo necessario – e predeterminato – a
raggiungerla (v. art. 11, comma 1, lett. e), del Codice ).
Un eventuale prolungamento
dei tempi di conservazione va valutato come eccezionale e può aver luogo solo
in relazione:
- ad esigenze tecniche o di
sicurezza del tutto particolari;
- all’indispensabilità del
dato rispetto all’esercizio o alla difesa di un diritto in sede giudiziaria;
- all’obbligo di custodire
o consegnare i dati per ottemperare ad una specifica richiesta dell’autorità
giudiziaria o della polizia giudiziaria.
In questi casi, il
trattamento dei dati personali (tenendo conto, con riguardo ai dati sensibili,
delle prescrizioni contenute nelle autorizzazioni generali nn. 1/2005 e 5/2005
adottate dal Garante) deve essere limitato alle sole informazioni
indispensabili per perseguire finalità preventivamente determinate ed essere
effettuato con logiche e forme di organizzazione strettamente correlate agli
obblighi, compiti e finalità già esplicitati.
7. Presupposti di
liceità del trattamento: bilanciamento di interessi
7.1. Datori di lavoro
privati
I datori di lavoro privati
e gli enti pubblici economici, se ricorrono i presupposti sopra indicati (v.,
in particolare, art. 4, secondo comma, dello Statuto ), possono effettuare
lecitamente il trattamento dei dati personali diversi da quelli sensibili.
Ciò, può avvenire:
a) se ricorrono gli estremi
del legittimo esercizio di un diritto in sede giudiziaria (art. 24, comma 1,
lett. f) del Codice );
b) in caso di valida
manifestazione di un libero consenso;
c) anche in assenza del
consenso, ma per effetto del presente provvedimento che individua un legittimo
interesse al trattamento in applicazione della disciplina sul c.d.
bilanciamento di interessi (art. 24, comma 1, lett. g), del Codice ).
Per tale bilanciamento si è
tenuto conto delle garanzie che lo Statuto prevede per il controllo “indiretto”
a distanza presupponendo non il consenso degli interessati, ma un accordo con
le rappresentanze sindacali (o, in difetto, l’autorizzazione di un organo
periferico dell’amministrazione del lavoro).
L’eventuale trattamento di
dati sensibili è consentito con il consenso degli interessati o, senza il consenso,
nei casi previsti dal Codice (in particolare, esercizio di un diritto in sede
giudiziaria, salvaguardia della vita o incolumità fisica; specifici obblighi di
legge anche in caso di indagine giudiziaria: art. 26).
7.2. Datori di lavoro
pubblici
Per quanto riguarda i
soggetti pubblici restano fermi i differenti presupposti previsti dal Codice a
seconda della natura dei dati, sensibili o meno (artt. 18-22 e 112 ).
In tutti i casi predetti
resta impregiudicata la facoltà del lavoratore di opporsi al trattamento per
motivi legittimi (art. 7, comma 4, lett. a), del Codice ).
8. Individuazione dei
soggetti preposti
Il datore di lavoro può
ritenere utile la designazione (facoltativa), specie in strutture articolate,
di uno o più responsabili del trattamento cui impartire precise istruzioni sul
tipo di controlli ammessi e sulle relative modalità (art. 29 del Codice ). Nel
caso di eventuali interventi per esigenze di manutenzione del sistema, va posta
opportuna cura nel prevenire l’accesso a dati personali presenti in cartelle o
spazi di memoria assegnati a dipendenti.
Resta fermo l’obbligo dei
soggetti preposti al connesso trattamento dei dati (in particolare, gli
incaricati della manutenzione) di svolgere solo operazioni strettamente
necessarie al perseguimento delle relative finalità, senza realizzare attività
di controllo a distanza, anche di propria iniziativa.
Resta parimenti ferma la
necessità che, nell’individuare regole di condotta dei soggetti che operano
quali amministratori di sistema o figure analoghe cui siano rimesse operazioni
connesse al regolare funzionamento dei sistemi, sia svolta un’attività
formativa sui profili tecnico-gestionali e di sicurezza delle reti, sui
principi di protezione dei dati personali e sul segreto nelle comunicazioni (cfr.
Allegato B) al Codice, regola n. 19.6;
Parere n. 8/2001 cit., punto 9).
TUTTO CIÒ PREMESSO IL
GARANTE
1) prescrive ai datori di
lavoro privati e pubblici, ai sensi dell’art. 154, comma 1, lett. c), del
Codice, di adottare la misura necessaria a garanzia degli interessati, nei
termini di cui in motivazione, riguardante l’onere di specificare le modalità
di utilizzo della posta elettronica e della rete Internet da parte dei
lavoratori (punto 3.1.), indicando chiaramente le modalità di uso degli strumenti
messi a disposizione e se, in che misura e con quali modalità vengano
effettuati controlli;
2) indica inoltre, ai
medesimi datori di lavoro, le seguenti linee guida a garanzia degli
interessati, nei termini di cui in motivazione, per ciò che riguarda:
a) l’adozione e la
pubblicizzazione di un disciplinare interno (punto 3.2.);
b)
l’adozione di misure di tipo organizzativo (punto 5.2.) affinché, segnatamente:
- si
proceda ad un’attenta valutazione dell’impatto sui diritti dei lavoratori;
- si
individui preventivamente (anche per tipologie) a quali lavoratori è accordato
l’utilizzo della posta elettronica e dell’accesso a Internet;
- si
individui quale ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di impieghi abusivi;
c)
l’adozione di misure di tipo tecnologico, e segnatamente:
I.
rispetto alla “navigazione” in Internet (punto 5.2., a):
-
l’individuazione di categorie di siti considerati correlati o non correlati con
la prestazione lavorativa;
- la
configurazione di sistemi o l’utilizzo di filtri che prevengano determinate
operazioni;
- il
trattamento di dati in forma anonima o tale da precludere l’immediata
identificazione degli utenti mediante opportune aggregazioni;
- l’eventuale conservazione
di dati per il tempo strettamente limitato al perseguimento di finalità
organizzative, produttive e di sicurezza;
- la graduazione dei
controlli (punto 6.1.);
II. rispetto all’utilizzo
della posta elettronica (punto 5.2., b):
- la messa a disposizione
di indirizzi di posta elettronica condivisi tra più lavoratori, eventualmente
affiancandoli a quelli individuali;
- l’eventuale attribuzione
al lavoratore di un diverso indirizzo destinato ad uso privato;
- la messa a disposizione
di ciascun lavoratore, con modalità di agevole esecuzione, di apposite
funzionalità di sistema che consentano di inviare automaticamente, in caso di
assenze programmate, messaggi di risposta che contengano le “coordinate” di
altro soggetto o altre utili modalità di contatto dell’istituzione presso la quale
opera il lavoratore assente;
- consentire che, qualora
si debba conoscere il contenuto dei messaggi di posta elettronica in caso di
assenza improvvisa o prolungata e per improrogabili necessità legate
all’attività lavorativa, l’interessato sia messo in grado di delegare un altro
lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al
titolare del trattamento quelli ritenuti rilevanti per lo svolgimento
dell’attività lavorativa. Di tale attività dovrebbe essere redatto apposito verbale
e informato il lavoratore interessato alla prima occasione utile;
- l’inserzione nei messaggi
di un avvertimento ai destinatari nel quale sia dichiarata l’eventuale natura
non personale del messaggio e sia specificato se le risposte potranno essere conosciute
nell’organizzazione di appartenenza del mittente;
- la graduazione dei
controlli (punto 6.1.);
3) vieta ai datori di
lavoro privati e pubblici, ai sensi dell’art. 154, comma 1, lett. d), del
Codice, di effettuare trattamenti di dati personali mediante sistemi hardware e
software che mirano al controllo a distanza di lavoratori (punto 4), svolti in
particolare mediante:
a) la lettura e la
registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi
dati esteriori, al di là di quanto tecnicamente necessario per svolgere il
servizio e-mail;
b) la riproduzione e
l’eventuale memorizzazione sistematica delle pagine web visualizzate dal
lavoratore;
c) la lettura e la
registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo;
d) l’analisi occulta di
computer portatili affidati in uso;
4) individua, ai sensi
dell’art. 24, comma 1, lett. g), del Codice, nei termini di cui in motivazione
(punto 7), i casi nei quali il trattamento dei dati personali di natura non
sensibile possono essere effettuati per perseguire un legittimo interesse del
datore di lavoro anche senza il consenso degli interessati;
5) dispone che copia del
presente provvedimento sia trasmessa al Ministero della giustizia-Ufficio
pubblicazione leggi e decreti, per la sua pubblicazione sulla Gazzetta
Ufficiale della Repubblica italiana ai sensi dell’art. 143, comma 2, del
Codice.
(1) Cfr. Gruppo Art. 29
sulla protezione dei dati, Parere n. 8/2001 sul trattamento dei dati personali
nel contesto dell’occupazione, 13 settembre 2001, punti 5 e 12, in
http://ec.europa.eu/...pdf.
(2) Cfr. Niemitz v.
Germany, 23 novembre 1992, par. 29; v. pure Halford v. United Kingdom, 25
giugno 1997, parr. 44-46.
(3) V. pure Gruppo Art. 29
cit., Documento di lavoro riguardante la vigilanza sulle comunicazioni
elettroniche sul posto di lavoro, Wp 55, 29 maggio 2002, p. 4, in
http://ec.europa.eu/...pdf .
(4) V. pure la Direttiva
per l’impiego della posta elettronica nelle pubbliche amministrazioni del 27
novembre 2003; Raccomandazione n. R (89)2 del Consiglio d’Europa in materia di
protezione dei dati personali nel contesto del rapporto di lavoro, in
http://cm.coe.int/...doc); Parere n. 8/2001
cit., punto 5.
(5) V. altresì la
Raccomandazione n. R (89) 2, cit., punto 3; Parere n. 8/2001 , cit., punto 9.1 e Wp 55, cit., punto 3.1.3.
(6) Cass. 18 febbraio 1983,
n. 1236 e 16 settembre 1997, n. 9211.
(7) Cfr. Cass. 11 marzo
1986, n. 1490.
(8) Cfr. anche Cass., 17
giugno 2000, n. 8250 rispetto all’uso probatorio.
(9) Cass. 18 febbraio 1983,
n. 1236 e 16 settembre 1997, n. 9211.
(10) Cass. 11 marzo 1986,
n. 1490 cit.
(11) Raccomandazione n. R
(89)2, cit., art. 3, comma 1.
(12) Art. 3 cit., comma 2;
disposizione in base alla quale, in presenza di rischi “per il diritto al
rispetto della vita privata e della dignità umana dei lavoratori, dovrà essere
ricercato l’accordo dei lavoratori o dei loro rappresentanti prima
dell’introduzione o della modifica di tali sistemi o procedimenti, a meno che
altre garanzie specifiche non siano previste dalla legislazione nazionale”:
art. 3, comma 3.
(13) Cfr. Provv. 2 febbraio 2006 , in
http://www.garanteprivacy.it, doc. web n.
1229854.
(14) Cfr. nota del Garante 16 giugno 1999 Boll. n. 9, giugno 1999
, p. 96; Tar Lazio, Sez. I ter, 15 novembre 2001, n. 9425.
(15) Cfr. il documento Wp
55, cit., p. 23.
(16) Cfr. il documento Wp
55, cit., p. 5