PROFILI GIURIDICI DELL’UTILIZZO DELLA POSTA ELETTRONICA · PDF fileelettronica, non...
Transcript of PROFILI GIURIDICI DELL’UTILIZZO DELLA POSTA ELETTRONICA · PDF fileelettronica, non...
PROFILI GIURIDICI DELL’UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO
A.A. 2012/2013
1) Criticità nell’utilizzo degli strumenti informatici nel contesto lavorativo
2) Segretezza della corrispondenza (elettronica)
3) Utilizzo degli strumenti informatici nel luogo di lavoro: Internet e posta elettronica. Comportamento del dipendente, obblighi e controlli del datore di lavoro.
4) Linee guida del Garante: Disciplinare e Informativa
Argomenti
NOZIONI GENERALI
A.A. 2012/2013
�Nuove potenzialità comunicative
�Nuovi metodi e strumenti lavorativi
�Diversa organizzazione del lavoro
NUOVE TECNOLOGIE E LAVORO
A.A. 2012/2013
�Tutelare la riservatezza degli individui che utilizzano tali sistemi
�Garantire un trattamento dei dati personali legittimo, corretto e trasparente
PROBLEMATICHE E CRITICITÀ
I problemi che più spesso vengono riscontrati nell'utilizzo della posta elettronica in ambiente lavorativo riguardano
quindi la tutela dei dati personali e il legittimo trattamento che di questi viene fatto
A.A. 2012/2013
“Posta elettronica aziendale e privacy del dipendente “
Provvedimento del Garante per la protezione dei dati personali
21 gennaio 2010
DOCWEB 1701577
consultabile in http://www.garanteprivacy.it/garante/doc.jsp?ID=1701577
PROBLEMATICHE E CRITICITÀ
A.A. 2012/2013
Se la posta elettronica è certamente uno strumento
di lavoro messo a disposizione dal datore di lavoro,
è anche uno strumento con il quale controllare agevolmente l’attività dei propri dipendenti
POSTA ELETTRONICA E CONTROLLO
ESPOSIZIONE DEL LAVORATORE AL CONTROLLO
Il controllo può non esaurirsi nella semplice verifica
dell'effettivo adempimento della prestazione
lavorativa, ma arrivare ad interessare campi privati
che devono essere tutelati come riservati
A.A. 2012/2013
L'utilizzo di INTERNET da parte dei lavoratori può formare oggetto di analisi,
profilazione (elaborazione dei dati di un utente) e integrale ricostruzione
mediante elaborazione di log file della navigazione web ottenuti, ad esempio, da
un proxy server o da un altro strumento di registrazione delle informazioni.
I servizi di POSTA ELETTRONICA sono ugualmente suscettibili (anche attraverso la tenuta di log file di traffico e-mail e l'archiviazione di messaggi) di
controlli che possono portare alla conoscenza da parte del datore di lavoro
(titolare del trattamento) del contenuto della corrispondenza.
Le informazioni così trattate contengono DATI PERSONALI anche sensibili riguardanti lavoratori o terzi, identificati o identificabili.
POSTA ELETTRONICA, INTERNET E TUTELA DEI DATI
A.A. 2012/2013
La raccolta, l’uso o la conservazione di
informazioni sui lavoratori attraverso sistemi
manuali ed elettronici rientra nell’ambito della
normativa sulla protezione dei dati.
Il monitoraggio delle e-mail o degli accessi a
Internet implica infatti il trattamento dei dati
personali.
A.A. 2012/2013
Il dibattito giuridico intorno all’utilizzo della posta elettronica nel contesto lavorativo verte su due
ambiti:
da una parte la tutela dei dati e della dignità dei lavoratori
dall’altra il diritto del datore di lavoro all’impiego utile del lavoratore e degli strumenti che egli mette a sua disposizione per lo svolgimento dell'attività lavorativa, con la conseguente
possibilità o meno di ingerire nella sua sfera privata
PROFILI GIURIDICI
LAVORATOREDATORE DI LAVORO
A.A. 2012/2013
DATORE DI LAVORO
deve assicurare la funzionalità e il corretto impiego di Internet e della posta elettronica da parte dei lavoratori, e, come regola generale imposta dal
Codice della Privacy, deve adottare idonee misure di sicurezza per assicurare la disponibilità e
l’integrità dei sistemi informativi e dei dati (artt. 15, 31 ss., 167 e 169 del Codice Privacy)
LAVORATORE
che deve utilizzare in modo corretto e secondo le finalità impartite dal datore di lavoro, gli strumenti
informatici messi a sua disposizione
A.A. 2012/2013
I temi da affrontare sono, di conseguenza:
���� la tutela dei dati personali contenuti nei messaggi di posta elettronica
���� il tema della segretezza della corrispondenza
���� la legittimità dei controlli effettuati dal datore di lavoro attraverso il servizio di posta
elettronica
A.A. 2012/2013
E’ necessario un giusto bilanciamento tra il potere di controllo ed il diritto alla riservatezza e alla tutela della
dignità del lavoratore
E’ necessario un giusto bilanciamento tra il potere di controllo ed il diritto alla riservatezza e alla tutela della
dignità del lavoratore
→ Il problema è accertare di quali strumenti di controllo possa legittimamente servirsi il datore di lavoro al fine di controllare l'utilizzo indebito dei beni aziendali da
parte dei propri dipendenti.
→ Il potere di controllo e di direzione attribuito al datore di lavoro deve, infatti, coordinarsi con la normativa
riguardante la tutela della dignità e della riservatezza dei lavoratori.
A.A. 2012/2013
C’è bisogno di fornire sia ai datori di lavoro e ai lavoratori
chiare indicazioni sull'utilizzo di questi nuovi strumenti, sulle misure da adottare per rendere legittimo il trattamento di dati
personali e sulle modalità per verificare il corretto utilizzo della
posta elettronica e della rete Internet.
Dal punto di vista giuridico e normativo, i problemi legati
all'utilizzo del servizio di posta elettronica, sono stati affrontati
per lo più dalle autorità preposte alla protezione dei dati (sia
europee che italiane), e con la principale finalità di evitare i
rischi «di acquisizione da parte del datore di lavoro di
informazioni, anche sensibili, di lavoratori o terzi non
necessariamente legate all'attività lavorativa»
(ottica di tutela dei dati)
A.A. 2012/2013
In questo senso, il Garante per la protezione dei dati personali
ha da tempo predisposto delle linee guida che indicano le misure, necessarie ed opportune, per conformare alle
disposizioni vigenti il trattamento di dati personali e per
verificare il corretto utilizzo nel rapporto di lavoro degli
strumenti informatici utilizzati dai lavoratori e messi a loro
disposizione dal datore di lavoro.
Le linee guida del Garante sono un punto di riferimento
fondamentale per prevenire usi arbitrari degli strumenti informatici aziendali e allo stesso tempo tutelare la riservatezza dei lavoratori.
A.A. 2012/2013
"Linee guida del Garante per posta elettronica e internet“
Deliberazione n. 13 del 1 marzo 2007
DOCWEB n. 1387522 pubblicate in Gazzetta Ufficiale n. 58 del 10 marzo 2007
Consultabili in:
www.garanteprivacy.
SEGRETEZZA
DELLA CORRISPONDENZA
A.A. 2012/2013
La soluzione ai problemi posti dall’utilizzo della posta
elettronica, non hanno trovato risposte giuridiche pronte e
adeguate alla nuova situazione. In alcune situazioni si è
cercato di predisporre regole nuove, ma nella maggior parte
dei casi si sono adattati istituti esistenti ai nuovi, e questo è
senza dubbio il caso della tutela dei messaggi di posta
elettronica.
Le questioni legate all'utilizzo di questo sistema di
comunicazione si sono dovute confrontare con un impianto
normativo ormai superato, nato per tutelare la corrispondenza
“epistolare”, per cui la ricostruzione di un quadro giuridico è
passata attraverso interpretazioni dottrinali e pronunce
giurisprudenziali.
PROFILI GIURIDICI
A.A. 2012/2013
ART. 15 DELLA COSTITUZIONE
«la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avveniresoltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge».
La Corte costituzionale fa rientrare questo diritto
«tra i valori supremi costituzionali» e, «per la stretta attinenza della libertà e della segretezza della comunicazione al
nucleo essenziale dei valori della personalità», viene considerato «parte necessaria di quello spazio vitale che circonda la persona e senza il quale
questa non può esistere e svilupparsi in armonia con i postulati della dignità
umana».
Così:
Corte cost. sentenza del 26 febbraio 1993 n. 81Corte cost. sentenza del 11 luglio 1991 n. 366Corte cost. sentenza del 4 aprile 1973 n. 34
LA SEGRETEZZA DELLA CORRISPONDENZA
A.A. 2012/2013
A tutela del principio di segretezza della corrispondenza, il codice
penale punisce
«chiunque prende cognizione del contenuto di una
corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae,
al fine di prenderne o di farne da altri prendere cognizione, una
corrispondenza chiusa o aperta, a lui non diretta»
art. 616 cod. Pen.
La corrispondenza di cui tratta questo articolo si riferisce anche
alla corrispondenza elettronica grazie all’intervento del legislatore
che ha equiparato queste due forme.
LA TUTELA PENALE DELLA CORRISPONDENZA
A.A. 2012/2013
CORRISPONDENZA EPISTOLARE VS CORRISPONDENZA ELETTRONICA
Il legislatore che ha equiparato le forme tradizionali di
corrispondenza alla “posta elettronica” in occasione
dell'introduzione nel codice penale di diverse figure di
reato informatico ad opera della legge 547/93
A.A. 2012/2013
Accanto alla corrispondenza epistolare, telegrafica o
telefonica, viene inserita quella
«informatica o telematica ovvero ogni altra forma di comunicazione a distanza».
Per la giurisprudenza amministrativa «la corrispondenza trasmessa per via informatica e telematica, c.d. posta
elettronica, deve essere tutelata alla stregua della
corrispondenza epistolare o telefonica ed è, quindi,
caratterizzata dalla segretezza».
Tar Lazio, sez. I, 15.11.2001, n. 9425
ART. 616 C.P. COMMA 4
A.A. 2012/2013
ARTICOLO 616. Violazione, sottrazione e soppressione di corrispondenza.
1. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui
non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere
cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o
in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da
altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire
sessantamila a un milione.
2. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della
corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non
costituisce un più grave reato, con la reclusione fino a tre anni.
3. Il delitto è punibile a querela della persona offesa.
4. Agli effetti delle disposizioni di questa sezione, per “corrispondenza” si intende
quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata
con ogni altra forma di comunicazione a distanza
A.A. 2012/2013
Quando al dipendente viene attribuita una casella di posta elettronica, identificata con il suo nome (sebbene sotto il dominio del datore di lavoro) e
accessibile tramite una password da lui stesso stabilita, la corrispondenza effettuata con tale mezzo
deve considerarsi riservata e per ciò tutelata dall'art. 15 della Costituzione e penalmente dall'art. 616 del
Codice Penale.
Corrispondenza elettronica e segretezza
A.A. 2012/2013
Secondo l'articolato del codice penale, quando non vi sia
sottrazione o distrazione, la condotta di chi si limita a
“prendere cognizione” è punibile solo se riguarda “corrispondenza chiusa”.
Chi prende cognizione di corrispondenza aperta è invece punito solo se l’abbia a tale scopo sottratta al destinatario
ovvero distratta dalla sua destinazione.
Ma come configurare l'e-mail come CHIUSA o APERTA dal punto di vista giuridico?
A.A. 2012/2013
La Corte di Cassazione in una pronuncia sul tema ci spiega che: «[…]
tale corrispondenza [corrispondenza informatica] possa essere qualificata
come “chiusa” solo nei confronti dei soggetti che non siano legittimati all’accesso ai sistemi informatici di invio o di ricezione dei singoli
messaggi. Infatti, diversamente da quanto avviene per la corrispondenza
cartacea, di regola accessibile solo al destinatario, è appunto la
legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale
legittimazione può dipendere non solo dalla proprietà, ma soprattutto
dalle norme che regolano l’uso degli impianti. E quando in particolare il
sistema telematico sia protetto da una password, deve ritenersi che la
corrispondenza in esso custodita sia lecitamente conoscibile da parte di
tutti coloro che legittimamente dispongano della chiave informatica di
accesso. […]»
CORTE CASS., V SEZIONE PENALESENTENZA N. 47096 DELL’11 DICEMBRE 2007
A.A. 2012/2013
Quindi si ritiene che un’e-mail sia “chiusa” solo quando l’accesso al sistema informatico di invio e ricezione dei singoli
messaggi è consentito tramite l’uso di una password.
I messaggi di posta elettronica non sono "chiusi", e quindi
segreti, rispetto a chi abbia la legittimazione all'uso del sistema
informatico, in ragione della proprietà del mezzo stesso o delle
regole interne che ne regolano l'utilizzo (per esigenze di
servizio, di gestione delle malattie e delle assenze improvvise,
ecc), in quanto tale legittimazione «abilita alla conoscenza delle
informazioni in esso custodite»
A.A. 2012/2013
«l'e-mail aziendale appartiene al datore di lavoro»
«l'uso dell'e-mail costituisce un semplice strumento aziendale
a disposizione dell'utente-lavoratore al solo fine di consentire
al medesimo di svolgere la propria funzione aziendale, e che,
come tutti gli altri strumenti di lavoro forniti dal datore di
lavoro, rimane nella completa e totale disponibilità del
medesimo senza alcuna limitazione»
Ordinanza del GIP di Milano del 10 maggio 2002.
A.A. 2012/2013
La legittimazione in capo ad alcuni soggetti alla
lettura dei messaggi altrui che fondamento ha?
Semplice condivisione, con il dipendente, della sua
casella di posta elettronica (o meglio della sua
password di accesso)?
PERPLESSITÀ
A.A. 2012/2013
� il datore di lavoro deve essere a conoscenza della
password del dipendente per esigenze lavorative
particolari
� non si può prescindere dal consenso esplicito e
diretto del lavoratore alla lettura dei suoi messaggi di
posta elettronica (ovvero alla comunicazione al datore di
lavoro della propria password).
� E’ solo il consenso che legittima alla lettura delle e-
mail altrui
I CONTROLLI
DEL DATORE DI LAVORO
A.A. 2012/2013
I controlli effettuati dal datore di lavoro sull’utilizzo dell’account
aziendale sono in contrasto con il divieto del controllo a distanza dell’attività lavorativa, posto dall’art. 4 dello Statuto dei Lavoratori
DIVIETO GENERALE di installazione e di utilizzo di impianti audiovisivi e di altre apparecchiature che abbiano lo scopo di
controllare a distanza l’attività dei lavoratori
« i programmi informatici che consentono il monitoraggio della
posta elettronica e degli accessi ad internet sono necessariamente
apparecchiature di controllo nel momento in cui, in ragione delle
loro caratteristiche, consentono al datore di lavoro di controllare a
distanza e in via continuativa durante la prestazione l’attività
lavorativa e se la stessa sia svolta in termini di diligenza e di
corretto adempimento»
Corte di Cassazione, Sezione Lavoro, sentenza del 23 febbraio 2010, n. 4375
A.A. 2012/2013
Art. 4 - Impianti audiovisiviE' vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a
distanza dell'attività dei lavoratori.
Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e
produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di
controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo
accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la
commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede
l'Ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti.
Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al
secondo comma del presente articolo, in mancanza di accordo con le rappresentanze
sindacali aziendali o con la commissione interna, l'Ispettorato del lavoro provvede entro un
anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per
l'adeguamento e le modalità di uso degli impianti suddetti.
Contro i provvedimenti dell'Ispettorato del lavoro, di cui ai precedenti secondo e terzo
comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la
commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono
ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e
la previdenza sociale.
TITOLO I - DELLA LIBERTÀ E DIGNITÀ DEL LAVORATORE
A.A. 2012/2013
«la vigilanza sul lavoro, ancorché necessaria
nell'organizzazione produttiva, va mantenuta in una
dimensione umana, e cioè non esasperata dall'uso di tecnologie che possono rendere la vigilanza stessa continua
e anelastica, eliminando ogni zona di riservatezza e di
autonomia nello svolgimento del lavoro»
CORTE DI CASSAZIONE CIVILE SEZ. LAVOROSENTENZA N.4375/2010
A.A. 2012/2013
La Corte di Cassazione ha ribadito il divieto di controlli sistematici dell’attività dei lavoratori, ma ha riconosciuto però al datore di lavoro la
facoltà di «controlli eccezionali dettati da esigenze defensionali a tutela del datore di lavoro
stesso».
CORTE DI CASSAZIONE CIVILE SEZ. LAVOROSENTENZA N.2722/2012 DEL 23/2/2012
CONTROLLI DIFENSIVI
A.A. 2012/2013
ECCEZIONE… Se la sorveglianza non è continua
Se la sorveglianza è eccezionaleSe la sorveglianza avviene in seconda battuta, nel momento in cui l’azienda, a seguito dell’emersione di elementi di fatto «tali da raccomandare l’avvio di una
indagine retrospettiva», accede alla corrispondenza telematica del dipendente e da
tale ispezione ravvede delle violazioni gravi che ne giustifichino il licenziamento.
Se la sorveglianza non è fondata sull’esigenza del datore di lavoro di porre in
essere i cosiddetti “controlli difensivi”
CONTROLLI «diretti ad accertare comportamenti illeciti dei lavoratori quando tali comportamenti riguardino l’esatto adempimento delle obbligazioni
discendenti dal rapporto di lavoro e non la tutela di beni estranei al rapporto
stesso ….».
1o RISERVATEZZA2oCONTROLLO
A.A. 2012/2013
Il datore di lavoro può riservarsi di controllare l’effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro.
CONTROLLI
►
A.A. 2012/2013
E’ fondamentale organizzare le attività di controllo in modo
conforme alle prescrizioni di legge, per cui:
� non si possono installare apparecchiature, di nessun tipo,
preordinate ad un controllo a distanza dei lavoratori: in questo
ambito si possono far rientrare i software che, in relazione al
modo in cui sono progettati e/o configurati, permettano la
memorizzazione o la riproduzione delle pagine web accedute o
l'esplicazione di controlli protratti nel tempo
� sono ammessi per esigenze produttive, organizzative o di
sicurezza sul lavoro sistemi di controllo indiretto, ma sempre
nel rispetto delle procedure di informazione e consultazione
dei lavoratori e dei sindacati
ORGANIZZAZIONE DEI CONTROLLI
A.A. 2012/2013
�Nell’effettuare i controlli deve essere evitata un’interferenza ingiustificata sui
diritti e sulle libertà fondamentali dei lavoratori e di eventuali terzi
� Il controllo è lecito se sono rispettati i principi di pertinenza e non eccedenza
� In linea generale i controlli dovrebbero avere per oggetto dati in forma
aggregata, riferiti alla struttura organizzativa o a sue aree
� Se dall'analisi di questi ultimi emergono elementi che fanno presumere utilizzi
impropri o non consentiti degli strumenti aziendali, vanno emessi avvisi
generalizzati, anche circoscritti a particolari aree di lavoro, con l'invito ad
attenersi alle direttive aziendali
� Soltanto nel caso in cui, a seguito degli avvisi, le attività anomale non cessino
sarà possibile procedere a controlli su base individuale
GRADUALITÀ DEI CONTROLLI
LE LINEE GUIDA
DEL GARANTE
A.A. 2012/2013
�Coordinamento tra la disciplina sulla protezione dei dati personali e le previsioni
dello statuto dei lavoratori in materia di controllo a distanza dell’attività lavorativa,
�Afferma alcuni principi fondamentali, che sono quelli che in generali devono
essere rispettati in ogni trattamento che riguardi dati personali: i principi di
necessità, di correttezza, di trasparenza, pertinenza e non eccedenza, e quello
secondo cui le finalità devono essere determinate, esplicite e legittime (artt. 3 e 11
del Codice Privacy).
�Suggerisce delle misure tecnologiche, organizzative, e comunicative in grado di
rendere minimi i rischi connessi con l’utilizzo delle tecnologie informatiche nel
rispetto dei diritti di tutti gli interessati.
"Linee guida del Garante per posta elettronica e internet"deliberazione n. 13 del 1 marzo 2007
DOCWEB n. 1387522 pubblicate in Gazzetta Ufficiale n. 58 del 10 marzo 2007
Consultabili in:www.garanteprivacy.
A.A. 2012/2013
�In base al principio di correttezza l’eventuale trattamento deve essere
ispirato ad un canone di trasparenza, come prevede anche la disciplina di
settore: statuto dei lavoratori (art.4, comma 2) e d. lgs 626/1994 (sicurezza)
� In questo senso il datore di lavoro deve informare circa le modalità di
utilizzo degli strumenti messi a disposizione � Il Garante (nelle linee guida) suggerisce l’adozione di un DISCIPLINARE interno da pubblicizzare
adeguatamente e periodicamente da aggiornare.
� INFORMATIVA: il datore di lavoro ha l’onere di informare comunque gli interessati ai sensi dell’articolo 13 del Codice privacy, e in modo
particolare di informare sulle modalità e finalità dei controlli e sui trattamenti
dati che possono riguardarli � Le finalità possono riguardare specifiche esigenze organizzative, produttive e di sicurezza del lavoro quando
comportano un trattamento lecito di dati o possono riguardare l’esercizio di
un diritto in sede giudiziaria
TRASPARENZA E CORRETTEZZA
A.A. 2012/2013
DISCIPLINARE
Secondo il Garante nel DISCIPLINARE andrebbe ad esempio
specificato:
1. In quale misura è consentito utilizzare anche per ragioni personali
servizi di posta elettronica o di rete, anche solo da determinate
postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail,
indicandone le modalità e l'arco temporale di utilizzo;
2. Quali informazioni sono memorizzate temporaneamente (ad es., le
componenti di file di log eventualmente registrati), chi vi può accedere
legittimamente, e se e quali informazioni sono eventualmente
conservate per un periodo più lungo, in forma centralizzata o meno
(anche per effetto di copie di back up, della gestione tecnica della rete o
di file di log );
A.A. 2012/2013
3. Se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in
conformità alla legge, anche saltuari o occasionali, indicando le ragioni legittime –
specifiche e non generiche – per cui verrebbero effettuati (anche per verifiche
sulla funzionalità e sicurezza del sistema) e le relative modalità (precisando se, in
caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o
individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni);
4. Quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di
trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate
indebitamente;
5. Le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la
continuità dell'attività lavorativa in caso di assenza del lavoratore stesso (specie se
programmata), con particolare riferimento all'attivazione di sistemi di risposta
automatica ai messaggi di posta elettronica ricevuti, alla delega ad altro incaricato,
alla comunicazione della password della posta elettronica;
6. Le prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34 del Codice,
nonché Allegato B), in particolare regole 4, 9, 10 ).
A.A. 2012/2013
Il datore di lavoro deve adottare idonee:
�MISURE ORGANIZZATIVE�Valutare l’impatto dei controlli sui diritti dei lavoratori
� Individuare i lavoratori che possono utilizzare la posta
elettronica e Internet
� Individuare chiaramente le postazioni di lavoro
�MISURE TECNOLOGICHE rispetto a � Navigazione in Internet
� Utilizzo della posta elettronica
MISURE ORGANIZZATIVE E TECNOLOGICHE
A.A. 2012/2013
E’ opportuno che:
� il datore di lavoro renda disponibili indirizzi di posta elettronica
condivisi tra più lavoratori (ad esempio, [email protected], ecc) oppure
valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato
ad uso privato;
� i messaggi di posta elettronica contengano un avvertimento ai
destinatari nel quale sia dichiarata l'eventuale natura non personale dei
messaggi.
POSTA ELETTRONICA
A.A. 2012/2013
� il datore di lavoro metta a disposizione funzionalità di sistema per
l’invio automatico, in caso di assenze, di messaggi di risposta contenenti le
"coordinate" (anche elettroniche o telefoniche) di un altro soggetto o altre
utili modalità di contatto della struttura. Se il lavoratore utilizza questa
modalità il lavoratore può prevenire l'apertura della posta elettronica in
caso di eventuali assenze non programmate
� In caso di assenza improvvisa o prolungata e per improrogabili
necessità legate all'attività lavorativa, quando si debba conoscere il
contenuto dei messaggi di posta elettronica, l'interessato deve essere
messo in grado di delegare un altro lavoratore (fiduciario) a verificare il
contenuto di messaggi e a inoltrare al titolare del trattamento quelli
ritenuti rilevanti per lo svolgimento dell'attività lavorativa.
A.A. 2012/2013
Per ridurre il rischio di usi impropri di Internet (attività personali non
correlate alla prestazione lavorativa come la visione di siti non pertinenti,
l'upload o il download di file, l'uso di servizi di rete con finalità estranee
all'attività), deve adottare opportune misure che possono prevenire controlli successivi sul lavoratore, come:
� lista di siti considerati correlati o meno con la prestazione lavorativa;
� configurazione di sistemi o utilizzo di filtri che prevengano determinate
operazioni ritenute no attinenti con l'attività lavorativa – quali l'upload o
l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di
file o software aventi particolari caratteristiche (dimensionali o di tipologia di
dato);
INTERNET
A.A. 2012/2013
� trattamento di dati in forma anonima o tale da precludere
l'immediata identificazione di utenti mediante loro opportune
aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su
base collettiva o per gruppi sufficientemente ampi di lavoratori);
� eventuale conservazione nel tempo dei dati strettamente limitata al
perseguimento di finalità organizzative, produttive e di sicurezza.