Confederazione Generale Italiana dei Trasporti e della Logistica
00198 Roma - via Panama 62 - tel. 06/8559151 - fax 06/8415576
e-mail: confetra@confetra.com - http://www.confetra.com

 

 

Roma, 26 marzo 2007

 

Circolare n. 47/2007

 

Oggetto: Privacy – Utilizzo di Internet e della posta elettronica nei luoghi di lavoro – Provvedimento del Garante 1.3.2007 su G.U. n.58 del 10.3.2007.

 

Il Garante della Privacy, con il provvedimento indicato in oggetto, ha chiarito le modalità con cui i datori di lavoro possono regolamentare l’utilizzo di Internet e della posta elettronica aziendali da parte dei lavoratori.

Il principio di fondo che emerge dal provvedimento è che i datori di lavoro possono adottare provvedimenti atti a prevenire l’utilizzo improprio di Internet e della posta elettronica aziendali da parte dei dipendenti, riducendo comunque al minimo le procedure di controllo.

 

Accesso a Internet – Come misura preventiva per evitare condotte dei lavoratori ritenute non tollerabili (ad es. scaricare file musicali, collegarsi a siti ludici, ecc.), il Garante suggerisce la configurazione di sistemi o l’utilizzo di filtri che inibiscano l’accesso ai siti non pertinenti con l’attività lavorativa.

 

Posta elettronica – Il tema della posta elettronica è particolarmente delicato stante la garanzia costituzionale della segretezza della corrispondenza e le norme penali a tutela dell’inviolabilità del segreto epistolare. Il Garante suggerisce – al fine di chiarire il carattere aziendale della corrispondenza scambiata dalle caselle elettroniche assegnate ai dipendenti e di evitare che i dipendenti stessi utilizzino le caselle elettroniche aziendali per scopi personali – di inserire nei messaggi in partenza un avvertimento ai destinatari nel quale sia dichiarata la natura non personale dei messaggi stessi precisando che le risposte potranno essere conosciute dall’organiz­zazione di appartenenza del mittente. Ulteriori accorgimenti consigliati dal Garante sono la creazione di  indirizzi di posta elettronica condivisi tra più lavoratori (es. ufficiospedizioni@società.com, amministrazione@società.com) e l’introduzione di sistemi di risposta automatica che in caso di assenza del lavoratore destinatario dei messaggi forniscano al mittente l’indirizzo email di altri dipendenti dell’azienda. L’accesso diretto da parte del datore di lavoro alla casella elettronica del dipendente può avvenire comunque solo in via eccezionale (ad es. in caso di assenza imprevista e prolungata del dipendente) ed è limitato ai soggetti delegati dallo stesso dipendente (cosiddetti “fiduciari”).

 

Controlli – Il Garante rammenta che lo Statuto dei Lavoratori vieta i controlli a distanza sui lavoratori e che il Codice della Privacy richiama tale divieto (rispettivamente articolo 4 della legge n.300/1970 e articolo 114 del d.lgvo n.196/2003). In particolare devono considerarsi controlli illegittimi quelli che consentono di ricostruire l’attività dei lavoratori, come ad es. la lettura e la registrazione sistematica dei messaggi di posta elettronica al di là di quanto tecnicamente necessario per svolgere il servizio email e la memorizzazione sistematica delle pagine web visitate dal lavoratore. I controlli che possono essere ammissibili sono quelli “indiretti”, cioè effettuati con sistemi informativi utilizzati per esigenze produttive o organizzative (ad es. per rilevare anomalie o per manutenzioni) che indirettamente controllano a distanza (cosiddetto “controllo preterintenzionale”). Essendo peraltro poco definibile il confine tra controlli legittimi e illegittimi, il Garante ha prescritto ai datori di lavoro di prevenire le condotte anomale dei lavoratori e di ridurre al minimo la sorveglianza. I dati raccolti nelle eventuali fasi di controllo, in conformità alle disposizioni del Codice della Privacy, possono comunque essere trattati solo in forma anonima, cioè senza riferimento ai singoli lavoratori, e conservati per il tempo strettamente necessario.

 

Informativa ai lavoratori – Disciplinare interno -  Il provvedimento in oggetto ha introdotto l’obbligo per i datori di lavoro di informare i lavoratori sulla regolamentazione per l’uso di Internet e della posta elettronica aziendali e sugli eventuali controlli cui i lavoratori stessi possono essere assoggettati. Oltre a fornire l’infor­mativa ai singoli lavoratori, le realtà aziendali di maggiore dimensione devono inoltre redigere un disciplinare da pubblicizzare all’interno dell’azienda contenente la descrizione della politica aziendale adottata in materia di Internet e di posta elettronica.

 

f.to dr. Piero M. Luzzati

Per riferimenti confronta circ.re conf.le n.39/2004

 

Allegato uno

 

D/d

© CONFETRA – La riproduzione totale o parziale è consentita esclusivamente alle organizzazioni aderenti alla Confetra.

 

 

G.U. n.58 del 10.3.2007 (fonte Guritel)

 

GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

PROVVEDIMENTO 1 marzo 2007

Trattamento  di  dati  personali  relativo  all'utilizzo di strumenti
elettronici da parte dei lavoratori.
 
                    IL GARANTE PER LA PROTEZIONE
                         DEI DATI PERSONALI
 
  In   data   odierna,  in  presenza  del  prof. Francesco  Pizzetti,
presidente,  del  dott. Giuseppe  Chiaravalloti, vice presidente, del
dott. Giuseppe  Fortunato  e  del dottor Mauro Paissan, componenti, e
del dott. Giovanni Buttarelli, segretario generale;
  Visti  i reclami, le segnalazioni e i quesiti pervenuti riguardo ai
trattamenti di dati personali effettuati da datori di lavoro riguardo
all'uso,   da   parte  di  lavoratori,  di  strumenti  informatici  e
telematici;
  Vista la documentazione in atti;
  Visti gli articoli 24 e 154, comma 1, lettere b) e c) del Codice in
materia  di  protezione  dei dati personali (d.lg. 30 giugno 2003, n.
196);
  Viste  le  osservazioni  formulate dal segretario generale ai sensi
dell'art. 15 del regolamento del Garante n. 1/2000;
  Relatore il dott. Mauro Paissan;
 
                              Premesso
  1. Utilizzo  della  posta  elettronica  e  della  rete Internet nel
rapporto di lavoro.
  1.1. Premessa.
  Dall'esame  di  diversi  reclami,  segnalazioni e quesiti e' emersa
l'esigenza   di  prescrivere  ai  datori  di  lavoro  alcune  misure,
necessarie  o  opportune, per conformare alle disposizioni vigenti il
trattamento  di  dati personali effettuato per verificare il corretto
utilizzo  nel rapporto di lavoro della posta elettronica e della rete
Internet.
  Occorre muovere da alcune premesse:
    a) compete  ai  datori di lavoro assicurare la funzionalita' e il
corretto  impiego  di tali mezzi da parte dei lavoratori, definendone
le  modalita'  d'uso  nell'organizzazione  dell'attivita' lavorativa,
tenendo  conto  della  disciplina  in  tema  di  diritti  e relazioni
sindacali;
    b) spetta  ad  essi  adottare  idonee  misure  di  sicurezza  per
assicurare  la disponibilita' e l'integrita' di sistemi informativi e
di  dati,  anche  per  prevenire utilizzi indebiti che possono essere
fonte di responsabilita' (articoli 15, 31 ss., 167 e 169 del Codice);
    c) emerge  l'esigenza  di tutelare i lavoratori interessati anche
perche'  l'utilizzazione  dei predetti mezzi, gia' ampiamente diffusi
nel  contesto  lavorativo,  e'  destinata  ad un rapido incremento in
numerose attivita' svolte anche fuori della sede lavorativa;
    d) l'utilizzo  di  Internet  da parte dei lavoratori puo' infatti
formare  oggetto  di  analisi, profilazione e integrale ricostruzione
mediante  elaborazione di log file della navigazione web ottenuti, ad
esempio,  da un proxy server o da un altro strumento di registrazione
delle  informazioni.  I  servizi  di posta elettronica sono parimenti
suscettibili  (anche  attraverso  la  tenuta  di log file di traffico
e-mail  e  l'archiviazione  di  messaggi)  di  controlli  che possono
giungere fino alla conoscenza da parte del datore di lavoro (titolare
del trattamento) del contenuto della corrispondenza;
    e) le informazioni cosi' trattate contengono dati personali anche
sensibili    riguardanti   lavoratori   o   terzi,   identificati   o
identificabili 1)
  1.2. Tutela del lavoratore.
  Le informazioni di carattere personale trattate possono riguardare,
oltre  all'attivita' lavorativa, la sfera personale e la vita privata
di  lavoratori e di terzi.La linea di confine tra questi ambiti, come
affermato  dalla  Corte  europea  dei  diritti dell'uomo, puo' essere
tracciata a volte solo con difficolta' 2).
  Il  luogo  di  lavoro  e'  una  formazione  sociale  nella quale va
assicurata la tutela dei diritti, delle liberta' fondamentali e della
dignita'   degli  interessati  garantendo  che,  in  una  cornice  di
reciproci  diritti  e  doveri,  sia  assicurata  l'esplicazione della
personalita'  del  lavoratore  e una ragionevole protezione della sua
sfera  di  riservatezza  nelle  relazioni  personali  e professionali
(articoli 2  e  41,  secondo  comma, Cost.; art. 2087 cod. civ.; cfr.
altresi'  l'art.  2,  comma 5,  Codice  dell'amministrazione digitale
(d.lg.  7 marzo  2005, n. 82), riguardo al diritto ad ottenere che il
trattamento   dei   dati  effettuato  mediante  l'uso  di  tecnologie
telematiche  sia  conformato al rispetto dei diritti e delle liberta'
fondamentali, nonche' della dignita' dell'interessato) 3).
  Non a caso, nell'organizzare l'attivita' lavorativa e gli strumenti
utilizzati,  diversi  datori  di  lavoro  hanno prefigurato modalita'
d'uso  che,  tenendo  conto  del  crescente lavoro in rete e di nuove
tariffe  di  traffico forfettarie, assegnano aree di lavoro riservate
per appunti strettamente personali, ovvero consentono usi moderati di
strumenti per finalita' private.
  2. Codice  in  materia  di  protezione  dei  dati  e  discipline di
settore.
  2.1. Principi generali.
  Nell'impartire  le seguenti prescrizioni il Garante tiene conto del
diritto  alla  protezione dei dati personali, della necessita' che il
trattamento sia disciplinato assicurando un elevato livello di tutela
delle    persone,    nonche'   dei   principi   di   semplificazione,
armonizzazione   ed   efficacia  (articoli 1  e  2  del  Codice).  Le
prescrizioni  potranno  essere aggiornate alla luce dell'esperienza e
dell'innovazione tecnologica.
  2.2. Discipline di settore.
  Alcune  disposizioni  di settore, fatte salve dal Codice, prevedono
specifici  divieti  o  limiti,  come  quelli  posti dallo Statuto dei
lavoratori  sul  controllo  a  distanza  (articoli 113,  114  e  184,
comma 3, del Codice; articoli 4 e 8 legge 20 maggio 1970, n. 300).
  La  disciplina  di  protezione dei dati va coordinata con regole di
settore  riguardanti  il  rapporto di lavoro e ilconnesso utilizzo di
tecnologie,  nelle  quali  e'  fatta salva o richiamata espressamente
(art.  47,  comma 3, lettera b) Codice dell'amministrazione digitale)
4).
  2.3. Principi del Codice.
  I   trattamenti   devono  rispettare  le  garanzie  in  materia  di
protezione  dei  dati  e  svolgersi nell'osservanza di alcuni cogenti
principi:
    a) il  principio di necessita', secondo cui i sistemi informativi
e  i  programmi  informatici  devono  essere configurati riducendo al
minimo  l'utilizzazione di dati personali e di dati identificativi in
relazione   alle   finalita'   perseguite   (art.   3   del   Codice;
paragrafo 5.2);
    b) il  principio  di  correttezza, secondo cui le caratteristiche
essenziali  dei  trattamenti  devono  essere  rese note ai lavoratori
(art.   11,   comma 1,   lettera a),   del   Codice).  Le  tecnologie
dell'informazione  (in  modo piu' marcato rispetto ad apparecchiature
tradizionali) permettono di svolgere trattamenti ulteriori rispetto a
quelli   connessi   ordinariamente  all'attivita'  lavorativa.  Cio',
all'insaputa   o   senza  la  piena  consapevolezza  dei  lavoratori,
considerate   anche   le   potenziali   applicazioni  di  regola  non
adeguatamente conosciute dagli interessati (v. paragrafo 3);
    c) i   trattamenti   devono   essere   effettuati  per  finalita'
determinate, esplicite e legittime (art. 11, comma 1, lettera b), del
Codice: paragrafi 4 e 5), osservando il principio di pertinenza e non
eccedenza  (par. 6).  Il datore di lavoro deve trattare i dati «nella
misura  meno invasiva possibile»; le attivita' di monitoraggio devono
essere  svolte  solo  da soggetti preposti (par. 8) ed essere «mirate
sull'area  di rischio, tenendo conto della normativa sulla protezione
dei  dati  e,  se  pertinente,  del  principio  di  segretezza  della
corrispondenza» (Parere n. 8/2001, cit., punti 5 e 12).
  3. Controlli e correttezza nel trattamento.
  3.1. Disciplina interna.
  In   base  al  richiamato  principio  di  correttezza,  l'eventuale
trattamento  deve  essere  ispirato ad un canone di trasparenza, come
prevede  anche  la  disciplina  di  settore  (art.  4, secondo comma,
Statuto dei lavoratori; allegato VII, paragrafo 3 d.lg. n. 626/1994 e
successive  integrazioni  e  modificazioni  in  materia  di  «uso  di
attrezzature   munite   di   videoterminali»,  il  quale  esclude  la
possibilita' del controllo informatico «all'insaputa dei lavoratori»)
5).
  Grava quindi sul datore di lavoro l'onere di indicare in ogni caso,
chiaramente  e in modo particolareggiato, quali siano le modalita' di
utilizzo degli strumenti messi a disposizione ritenute corrette e se,
in  che  misura  e  con quali modalita' vengano effettuati controlli.
Cio',  tenendo  conto della pertinente disciplina applicabile in tema
di  informazione,  concertazione e consultazione delle organizzazioni
sindacali.
  Per la predetta indicazione il datore ha a disposizione vari mezzi,
a  seconda  del genere e della complessita' delle attivita' svolte, e
informando  il  personale con modalita' diverse anche a seconda delle
dimensioni  della  struttura,  tenendo  conto, ad esempio, di piccole
realta'  dove  vi  e'  una  continua  condivisione  interpersonale di
risorse informative.
  3.2. Linee guida.
  In questo quadro, puo' risultare opportuno adottare un disciplinare
interno  redatto  in  modo  chiaro  e  senza  formule  generiche,  da
pubblicizzare  adeguatamente  (verso i singoli lavoratori, nella rete
interna,  mediante  affissioni  sui  luoghi  di  lavoro con modalita'
analoghe  a quelle previste dall'art. 7 dello Statuto dei lavoratori,
ecc.) e da sottoporre ad aggiornamento periodico.
  A seconda dei casi andrebbe ad esempio specificato:
    se  determinati  comportamenti  non  sono tollerati rispetto alla
«navigazione»  in Internet (ad es., il download di software o di file
musicali), oppure alla tenuta di file nella rete interna;
    in  quale  misura  e'  consentito  utilizzare  anche  per ragioni
personali  servizi  di  posta  elettronica  o  di rete, anche solo da
determinate  postazioni  di  lavoro  o  caselle  oppure  ricorrendo a
sistemi  di  webmail,  indicandone le modalita' e l'arco temporale di
utilizzo  (ad  es., fuori dall'orario di lavoro o durante le pause, o
consentendone un uso moderato anche nel tempo di lavoro);
    quali  informazioni  sono memorizzate temporaneamente (ad es., le
componenti  di  file  di  log  eventualmente registrati) e chi (anche
all'esterno) vi puo' accedere legittimamente;
    se  e  quali  informazioni  sono  eventualmente conservate per un
periodo  piu' lungo, in forma centralizzata o meno (anche per effetto
di  copie  di back up, della gestione tecnica della rete o di file di
log);
    se,  e  in  quale  misura,  il  datore  di  lavoro  si riserva di
effettuare  controlli  in  conformita'  alla  legge, anche saltuari o
occasionali,  indicando  le  ragioni  legittime  -  specifiche  e non
generiche  - per cui verrebbero effettuati (anche per verifiche sulla
funzionalita'  e  sicurezza  del  sistema)  e  le  relative modalita'
(precisando  se,  in  caso  di  abusi  singoli  o  reiterati, vengono
inoltrati  preventivi  avvisi  collettivi o individuali ed effettuati
controlli nominativi o su singoli dispositivi e postazioni);
    quali  conseguenze,  anche  di  tipo  disciplinare,  il datore di
lavoro si riserva di trarre qualora constati che la posta elettronica
e la rete Internet sono utilizzate indebitamente;
    le  soluzioni  prefigurate per garantire, con la cooperazione del
lavoratore,  la  continuita'  dell'attivita'  lavorativa  in  caso di
assenza   del   lavoratore   stesso   (specie  se  programmata),  con
particolare   riferimento  all'attivazione  di  sistemi  di  risposta
automatica ai messaggi di posta elettronica ricevuti;
    se  sono  utilizzabili  modalita'  di  uso personale di mezzi con
pagamento o fatturazione a carico dell'interessato;
    quali  misure  sono  adottate  per particolari realta' lavorative
nelle quali debba essere rispettato l'eventuale segreto professionale
cui siano tenute specifiche figure professionali;
    le  prescrizioni  interne  sulla sicurezza dei dati e dei sistemi
(art. 34 del Codice, nonche' Allegato B), in particolare regole 4, 9,
10).
  3.3. Informativa (art. 13 del Codice).
  All'onere  del  datore di lavoro di prefigurare e pubblicizzare una
policy  interna  rispetto  al corretto uso dei mezzi e agli eventuali
controlli,   si   affianca   il  dovere  di  informare  comunque  gli
interessati  ai  sensi dell'art. 13 del Codice, anche unitamente agli
elementi indicati ai punti 3.1. e 3.2.
  Rispetto  a  eventuali  controlli  gli interessati hanno infatti il
diritto  di  essere  informati preventivamente, e in modo chiaro, sui
trattamenti di dati che possono riguardarli.
  Le  finalita'  da  indicare  possono  essere  connesse a specifiche
esigenze  organizzative, produttive e di sicurezza del lavoro, quando
comportano  un  trattamento  lecito  di  dati (art. 4, secondo comma,
legge  n.  300/1970);  possono  anche  riguardare  l'esercizio  di un
diritto in sede giudiziaria.
  Devono  essere  tra  l'altro indicate le principali caratteristiche
dei  trattamenti,  nonche'  il  soggetto  o l'unita' organizzativa ai
quali  i  lavoratori  possono  rivolgersi  per  esercitare  i  propri
diritti.
  4. Apparecchiature preordinate al controllo a distanza.
  Con  riguardo al principio secondo cui occorre perseguire finalita'
determinate, esplicite e legittime (art. 11, comma 1, lettera b), del
Codice),   il   datore  di  lavoro  puo'  riservarsi  di  controllare
(direttamente   o   attraverso   la  propria  struttura)  l'effettivo
adempimento   della  prestazione  lavorativa  e,  se  necessario,  il
corretto utilizzo degli strumenti di lavoro (cfr. articoli 2086, 2087
e 2104 cod. civ.).
  Nell'esercizio di tale prerogativa occorre rispettare la liberta' e
la  dignita'  dei  lavoratori, in particolare per cio' che attiene al
divieto  di  installare «apparecchiature per finalita' di controllo a
distanza  dell'attivita'  dei lavoratori» (art. 4, primo comma, legge
n.   300/1970),  tra  cui  sono  certamente  comprese  strumentazioni
hardware  e software mirate al controllo dell'utente di un sistema di
comunicazione elettronica.
  Il  trattamento dei dati che ne consegue e' illecito, a prescindere
dall'illiceita'  dell'installazione  stessa.  Cio',  anche  quando  i
singoli lavoratori ne siano consapevoli 6).
  In   particolare  non  puo'  ritenersi  consentito  il  trattamento
effettuato  mediante  sistemi  hardware  e  software  preordinati  al
controllo  a  distanza, grazie ai quali sia possibile ricostruire - a
volte  anche  minuziosamente - l'attivita' di lavoratori. E' il caso,
ad esempio:
    della  lettura  e della registrazione sistematica dei messaggi di
posta  elettronica  ovvero  dei relativi dati esteriori, al di la' di
quanto tecnicamente necessario per svolgere il servizio e-mail;
    della  riproduzione ed eventuale memorizzazione sistematica delle
pagine web visualizzate dal lavoratore;
    della  lettura  e  della  registrazione  dei  caratteri  inseriti
tramite la tastiera o analogo dispositivo;
    dell'analisi occulta di computer portatili affidati in uso.
  Il  controllo  a  distanza vietato dalla legge riguarda l'attivita'
lavorativa  in  senso  stretto  e  altre  condotte personali poste in
essere  nel  luogo  di  lavoro  7). A parte eventuali responsabilita'
civili  e penali, i dati trattati illecitamente non sono utilizzabili
(art. 11, comma 2, del Codice) 8).
  5. Programmi che consentono controlli «indiretti».
  5.1. Il  datore  di  lavoro,  utilizzando  sistemi  informativi per
esigenze  produttive o organizzative (ad es., per rilevare anomalie o
per   manutenzioni)  o,  comunque,  quando  gli  stessi  si  rivelano
necessari per la sicurezza sul lavoro, puo' avvalersi legittimamente,
nel  rispetto  dello  Statuto  dei  lavoratori  (art. 4, comma 2), di
sistemi  che  consentono indirettamente un controllo a distanza (c.d.
controllo  preterintenzionale)  e  determinano un trattamento di dati
personali  riferiti  o  riferibili  ai  lavoratori 9). Cio', anche in
presenza di attivita' di controllo discontinue 10).
  Il trattamento di dati che ne consegue puo' risultare lecito. Resta
ferma  la  necessita' di rispettare le procedure di informazione e di
consultazione di lavoratori e sindacati in relazione all'introduzione
o   alla   modifica  di  sistemi  automatizzati  per  la  raccolta  e
l'utilizzazione  dei  dati  11), nonche' in caso di introduzione o di
modificazione  di  procedimenti  tecnici  destinati  a  controllare i
movimenti o la produttivita' dei lavoratori 12).
  5.2. Principio di necessita'.
  In applicazione del menzionato principio di necessita' il datore di
lavoro  e' chiamato a promuovere ogni opportuna misura, organizzativa
e  tecnologica  volta a prevenire il rischio di utilizzi impropri (da
preferire  rispetto all'adozione di misure «repressive») e, comunque,
a  «minimizzare»  l'uso di dati riferibili ai lavoratori (articoli 3,
11,  comma 1,  lettera d) e 22, commi 3 e 5, del Codice; aut. gen. al
trattamento dei dati sensibili n. 1/2005, punto 4).
  Dal punto di vista organizzativo e' quindi opportuno che:
    si  valuti  attentamente  l'impatto  sui  diritti  dei lavoratori
(prima   dell'installazione   di   apparecchiature   suscettibili  di
consentire il controllo a distanza e dell'eventuale trattamento);
    si  individui  preventivamente  (anche  per  tipologie)  a  quali
lavoratori   e'   accordato  l'utilizzo  della  posta  elettronica  e
l'accesso a Internet 13);
    si  determini  quale  ubicazione  e' riservata alle postazioni di
lavoro per ridurre il rischio di un loro impiego abusivo.
  Il  datore di lavoro ha inoltre l'onere di adottare tutte le misure
tecnologiche  volte  a minimizzare l'uso di dati identificativi (c.d.
privacy   enhancing  technologie  PETs).  Le  misure  possono  essere
differenziate a seconda della tecnologia impiegata (ad esempio, posta
elettronica o navigazione in Internet):
    a) Internet:  la  navigazione  web.  -  Il  datore di lavoro, per
ridurre  il  rischio  di usi impropri della «navigazione» in Internet
(consistenti  in  attivita' non correlate alla prestazione lavorativa
quali  la  visione  di siti non pertinenti, l'upload o il download di
file,  l'uso  di  servizi  di  rete  con finalita' ludiche o estranee
all'attivita),  deve  adottare  opportune  misure che possono, cosi',
prevenire controlli successivi sul lavoratore. Tali controlli, leciti
o  meno  a  seconda  dei  casi, possono determinare il trattamento di
informazioni  personali,  anche  non  pertinenti  o idonei a rivelare
convinzioni  religiose,  filosofiche  o  di  altro  genere,  opinioni
politiche,  lo  stato  di  salute o la vita sessuale (art. 8 legge n.
300/1970;  articoli 26  e  113  del  Codice;  Provv. 2 febbraio 2006,
cit.).
  In  particolare, il datore di lavoro puo' adottare una o piu' delle
seguenti  misure  opportune, tenendo conto delle peculiarita' proprie
di   ciascuna   organizzazione   produttiva  e  dei  diversi  profili
professionali:
    individuazione  di categorie di siti considerati correlati o meno
con la prestazione lavorativa;
    configurazione  di  sistemi  o  utilizzo di filtri che prevengano
determinate   operazioni  -  reputate  inconferenti  con  l'attivita'
lavorativa  - quali l'upload o l'accesso a determinati siti (inseriti
in una sorta di black list) e/o il download di file o software aventi
particolari caratteristiche (dimensionali o di tipologia di dato);
    trattamento  di  dati  in  forma  anonima  o  tale  da precludere
l'immediata   identificazione   di  utenti  mediante  loro  opportune
aggregazioni  (ad  esempio,  con  riguardo ai file di log riferiti al
traffico  web,  su base collettiva o per gruppi sufficientemente ampi
di lavoratori);
    eventuale  conservazione nel tempo dei dati strettamente limitata
al   perseguimento   di  finalita'  organizzative,  produttive  e  di
sicurezza;
    b) Posta  elettronica.  -  Il  contenuto  dei  messaggi  di posta
elettronica - come pure i dati esteriori delle comunicazioni e i file
allegati  -  riguardano forme di corrispondenza assistite da garanzie
di segretezza tutelate anche costituzionalmente, la cui ratio risiede
nel  proteggere  il nucleo essenziale della dignita' umana e il pieno
sviluppo  della  personalita'  nelle formazioni sociali; un'ulteriore
protezione deriva dalle norme penali a tutela dell'inviolabilita' dei
segreti  (articoli 2 e 15 Cost.; Corte cost. 17 luglio 1998, n. 281 e
11 marzo  1993,  n.  81; art. 616, quarto comma, c.p.; art. 49 Codice
dell'amministrazione digitale) 14).
  Tuttavia,   con   specifico  riferimento  all'impiego  della  posta
elettronica   nel  contesto  lavorativo  e  in  ragione  della  veste
esteriore  attribuita  all'indirizzo di posta elettronica nei singoli
casi,  puo'  risultare  dubbio  se  il  lavoratore,  in  qualita'  di
destinatario o mittente, utilizzi la posta elettronica operando quale
espressione   dell'organizzazione   datoriale  o  ne  faccia  un  uso
personale pur operando in una struttura lavorativa.
  La   mancata   esplicitazione   di  una  policy  al  riguardo  puo'
determinare  anche  una  legittima  aspettativa  del lavoratore, o di
terzi, di confidenzialita' rispetto ad alcune forme di comunicazione.
  Tali  incertezze si riverberano sulla qualificazione, in termini di
liceita',   del  comportamento  del  datore  di  lavoro  che  intenda
apprendere  il  contenuto  di messaggi inviati all'indirizzo di posta
elettronica  usato  dal  lavoratore  (posta «in entrata») o di quelli
inviati da quest'ultimo (posta «in uscita»).
  E'  quindi  particolarmente  opportuno che si adottino accorgimenti
anche  per prevenire eventuali trattamenti in violazione dei principi
di  pertinenza  e  non  eccedenza. Si tratta di soluzioni che possono
risultare  utili per contemperare le esigenze di ordinato svolgimento
dell'attivita'  lavorativa  con  la prevenzione di inutili intrusioni
nella  sfera  personale  dei  lavoratori,  nonche'  violazioni  della
disciplina sull'eventuale segretezza della corrispondenza.
  In questo quadro e' opportuno che:
    il   datore  di  lavoro  renda  disponibili  indirizzi  di  posta
elettronica  condivisi tra piu' lavoratori (ad esempio, info@ente.it,
ufficiovendite@ente.it,  ufficioreclami  @societa'.com,  urp@ente.it,
ecc.),  eventualmente affiancandoli a quelli individuali (ad esempio,
m.rossi @ente.it, rossi@societa'.com, mario.rossi@societa'.it);
    il  datore  di  lavoro  valuti  la  possibilita' di attribuire al
lavoratore   un  diverso  indirizzo  destinato  ad  uso  privato  del
lavoratore 15).
    il  datore  di  lavoro metta a disposizione di ciascun lavoratore
apposite   funzionalita'   di   sistema,  di  agevole  utilizzo,  che
consentano  di  inviare  automaticamente,  in  caso  di  assenze  (ad
esempio,  per  ferie  o  attivita' di lavoro fuori sede), messaggi di
risposta   contenenti   le   «coordinate»   (anche   elettroniche   o
telefoniche) di un altro soggetto o altre utili modalita' di contatto
della  struttura. E' parimenti opportuno prescrivere ai lavoratori di
avvalersi  di tali modalita', prevenendo cosi' l'apertura della posta
elettronica  16).  In  caso  di eventuali assenze non programmate (ad
esempio,  per  malattia), qualora il lavoratore non possa attivare la
procedura  descritta  (anche  avvalendosi  di  servizi  webmail),  il
titolare  del  trattamento, perdurando l'assenza oltre un determinato
limite  temporale,  potrebbe  disporre  lecitamente,  sempre  che sia
necessario e mediante personale appositamente incaricato (ad esempio,
l'amministratore  di  sistema  oppure,  se  presente,  un  incaricato
aziendale  per  la  protezione dei dati), l'attivazione di un analogo
accorgimento, avvertendo gli interessati;
    in   previsione  della  possibilita'  che,  in  caso  di  assenza
improvvisa   o  prolungata  e  per  improrogabili  necessita'  legate
all'attivita'   lavorativa,  si  debba  conoscere  il  contenuto  dei
messaggi  di  posta  elettronica, l'interessato sia messo in grado di
delegare  un  altro lavoratore (fiduciario) a verificare il contenuto
di messaggi e a inoltrare al titolare del trattamento quelli ritenuti
rilevanti  per  lo  svolgimento dell'attivita' lavorativa. A cura del
titolare  del  trattamento, di tale attivita' dovrebbe essere redatto
apposito  verbale  e  informato  il lavoratore interessato alla prima
occasione utile;
    i  messaggi  di  posta  elettronica contengano un avvertimento ai
destinatari nel quale sia dichiarata l'eventuale natura non personale
dei  messaggi  stessi,  precisando  se  le  risposte  potranno essere
conosciute  nell'organizzazione  di  appartenenza  del mittente e con
eventuale rinvio alla predetta policy datoriale.
  6. Pertinenza e non eccedenza.
  6.1. Graduazione dei controlli.
  Nell'effettuare controlli sull'uso degli strumenti elettronici deve
essere  evitata  un'interferenza  ingiustificata  sui diritti e sulle
liberta'  fondamentali  di  lavoratori, come pure di soggetti esterni
che ricevono o inviano comunicazioni elettroniche di natura personale
o privata.
  L'eventuale  controllo e' lecito solo se sono rispettati i principi
di pertinenza e non eccedenza.
  Nel  caso in cui un evento dannoso o una situazione di pericolo non
sia  stato impedito con preventivi accorgimenti tecnici, il datore di
lavoro  puo'  adottare eventuali misure che consentano la verifica di
comportamenti anomali.
  Deve essere per quanto possibile preferito un controllo preliminare
su  dati  aggregati, riferiti all'intera struttura lavorativa o a sue
aree.
  Il  controllo  anonimo puo' concludersi con un avviso generalizzato
relativo  ad un rilevato utilizzo anomalo degli strumenti aziendali e
con  l'invito  ad  attenersi  scrupolosamente  a  compiti assegnati e
istruzioni  impartite. L'avviso puo' essere circoscritto a dipendenti
afferenti  all'area o settore in cui e' stata rilevata l'anomalia. In
assenza   di  successive  anomalie  non  e'  di  regola  giustificato
effettuare controlli su base individuale.
  Va  esclusa  l'ammissibilita'  di  controlli prolungati, costanti o
indiscriminati.
  6.2. Conservazione.
  I  sistemi software devono essere programmati e configurati in modo
da cancellare periodicamente ed automaticamente (attraverso procedure
di  sovraregistrazione  come,  ad  esempio,  la cd. rotazione dei log
file)  i  dati  personali  relativi  agli  accessi  ad  Internet e al
traffico telematico, la cui conservazione non sia necessaria.
  In  assenza  di  particolari  esigenze  tecniche o di sicurezza, la
conservazione  temporanea  dei  dati relativi all'uso degli strumenti
elettronici  deve  essere  giustificata  da una finalita' specifica e
comprovata  e  limitata  al  tempo  necessario - e predeterminato - a
raggiungerla (v. art. 11, comma 1, lettera e), del Codice).
  Un  eventuale  prolungamento dei tempi di conservazione va valutato
come eccezionale e puo' aver luogo solo in relazione:
    ad esigenze tecniche o di sicurezza del tutto particolari;
    all'indispensabilita'  del  dato  rispetto  all'esercizio  o alla
difesa di un diritto in sede giudiziaria;
    all'obbligo  di  custodire o consegnare i dati per ottemperare ad
una  specifica  richiesta  dell'autorita' giudiziaria o della polizia
giudiziaria.
  In  questi  casi, il trattamento dei dati personali (tenendo conto,
con  riguardo  ai  dati sensibili, delle prescrizioni contenute nelle
autorizzazioni  generali numeri 1/2005 e 5/2005 adottate dal Garante)
deve  essere  limitato  alle  sole  informazioni  indispensabili  per
perseguire finalita' preventivamente determinate ed essere effettuato
con  logiche  e  forme  di organizzazione strettamente correlate agli
obblighi, compiti e finalita' gia' esplicitati.
  7. Presupposti   di  liceita'  del  trattamento:  bilanciamento  di
interessi.
  7.1. Datori di lavoro privati.
  I  datori  di  lavoro  privati  e  gli  enti pubblici economici, se
ricorrono  i  presupposti sopra indicati (v., in particolare, art. 4,
secondo  comma,  dello  Statuto),  possono  effettuare lecitamente il
trattamento dei dati personali diversi da quelli sensibili.
  Cio', puo' avvenire:
    a) se ricorrono gli estremi del legittimo esercizio di un diritto
in sede giudiziaria (art. 24, comma 1, lettera f) del Codice);
    b) in caso di valida manifestazione di un libero consenso;
    c) anche  in  assenza  del  consenso, ma per effetto del presente
provvedimento  che individua un legittimo interesse al trattamento in
applicazione  della  disciplina  sul  c.d. bilanciamento di interessi
(art. 24, comma 1, lettera g), del Codice).
  Per  tale  bilanciamento  si  e' tenuto conto delle garanzie che lo
Statuto prevede per il controllo «indiretto» a distanza presupponendo
non   il   consenso   degli   interessati,   ma  un  accordo  con  le
rappresentanze  sindacali  (o,  in  difetto,  l'autorizzazione  di un
organo periferico dell'amministrazione del lavoro).
  L'eventuale  trattamento  di  dati  sensibili  e' consentito con il
consenso  degli  interessati  o, senza il consenso, nei casi previsti
dal   Codice  (in  particolare,  esercizio  di  un  diritto  in  sede
giudiziaria,  salvaguardia della vita o incolumita' fisica; specifici
obblighi di legge anche in caso di indagine giudiziaria: art. 26).
  7.2. Datori di lavoro pubblici.
  Per  quanto riguarda i soggetti pubblici restano fermi i differenti
presupposti  previsti  dal  Codice  a  seconda della natura dei dati,
sensibili o meno (articoli 18-22 e 112).
  In  tutti  i  casi  predetti  resta  impregiudicata la facolta' del
lavoratore  di  opporsi  al trattamento per motivi legittimi (art. 7,
comma 4, lettera a), del Codice).
  8. Individuazione dei soggetti preposti.
  Il   datore   di   lavoro   puo'  ritenere  utile  la  designazione
(facoltativa),   specie  in  strutture  articolate,  di  uno  o  piu'
responsabili  del  trattamento  cui  impartire precise istruzioni sul
tipo  di  controlli  ammessi  e sulle relative modalita' (art. 29 del
Codice).
  Nel  caso  di eventuali interventi per esigenze di manutenzione del
sistema,  va  posta  opportuna  cura  nel  prevenire l'accesso a dati
personali  presenti  in  cartelle  o  spazi  di  memoria  assegnati a
dipendenti.
  Resta fermo l'obbligo dei soggetti preposti al connesso trattamento
dei  dati  (in  particolare,  gli  incaricati  della manutenzione) di
svolgere  solo  operazioni  strettamente  necessarie al perseguimento
delle  relative  finalita', senza realizzare attivita' di controllo a
distanza, anche di propria iniziativa.
  Resta parimenti ferma la necessita' che, nell'individuare regole di
condotta  dei  soggetti che operano quali amministratori di sistema o
figure  analoghe  cui  siano  rimesse operazioni connesse al regolare
funzionamento  dei  sistemi,  sia  svolta  un'attivita' formativa sui
profili tecnico-gestionali e di sicurezza delle reti, sui principi di
protezione dei dati personali e sul segreto nelle comunicazioni (cfr.
allegato B)  al  Codice,  regola  n.  19.6;  Parere  n.  8/2001 cit.,
punto 9).
  Tutto cio' premesso il Garante:
    1) prescrive  ai  datori  di  lavoro privati e pubblici, ai sensi
dell'art. 154, comma 1, lettera c), del Codice, di adottare la misura
necessaria  a  garanzia  degli  interessati,  nei  termini  di cui in
motivazione,  riguardante  l'onere  di  specificare  le  modalita' di
utilizzo  della  posta elettronica e della rete Internet da parte dei
lavoratori  (punto 3.1.),  indicando  chiaramente le modalita' di uso
degli  strumenti messi a disposizione e se, in che misura e con quali
modalita' vengano effettuati controlli;
    2) indica  inoltre,  ai  medesimi  datori  di lavoro, le seguenti
linee  guida  a  garanzia  degli  interessati,  nei termini di cui in
motivazione, per cio' che riguarda:
      a) l'adozione  e la pubblicizzazione di un disciplinare interno
(punto 3.2.);
      b) l'adozione  di  misure  di  tipo  organizzativo (punto 5.2.)
affinche', segnatamente:
        si proceda ad un'attenta valutazione dell'impatto sui diritti
dei lavoratori;
        si  individui  preventivamente  (anche per tipologie) a quali
lavoratori   e'   accordato  l'utilizzo  della  posta  elettronica  e
dell'accesso a Internet;
        si individui quale ubicazione e' riservata alle postazioni di
lavoro per ridurre il rischio di impieghi abusivi;
      c) l'adozione di misure di tipo tecnologico, e segnatamente:
        I. rispetto alla «navigazione» in Internet (punto 5.2., a):
          l'individuazione di categorie di siti considerati correlati
o non correlati con la prestazione lavorativa;
          la  configurazione  di  sistemi  o l'utilizzo di filtri che
prevengano determinate operazioni;
          il   trattamento  di  dati  in  forma  anonima  o  tale  da
precludere   l'immediata   identificazione   degli   utenti  mediante
opportune aggregazioni;
          l'eventuale conservazione di dati per il tempo strettamente
limitato al perseguimento di finalita' organizzative, produttive e di
sicurezza;
          la graduazione dei controlli (punto 6.1.);
        II. rispetto    all'utilizzo    della    posta    elettronica
(punto 5.2., b):
          la  messa  a disposizione di indirizzi di posta elettronica
condivisi  tra  piu' lavoratori, eventualmente affiancandoli a quelli
individuali;
          l'eventuale   attribuzione  al  lavoratore  di  un  diverso
indirizzo destinato ad uso privato;
          la   messa   a  disposizione  di  ciascun  lavoratore,  con
modalita' di agevole esecuzione, di apposite funzionalita' di sistema
che  consentano  di  inviare  automaticamente,  in  caso  di  assenze
programmate,  messaggi  di risposta che contengano le «coordinate» di
altro  soggetto  o altre utili modalita' di contatto dell'istituzione
presso la quale opera il lavoratore assente;
          consentire che, qualora si debba conoscere il contenuto dei
messaggi  di  posta  elettronica  in  caso  di  assenza  improvvisa o
prolungata   e  per  improrogabili  necessita'  legate  all'attivita'
lavorativa,  l'interessato  sia  messo  in grado di delegare un altro
lavoratore  (fiduciario)  a  verificare  il contenuto di messaggi e a
inoltrare  al  titolare del trattamento quelli ritenuti rilevanti per
lo  svolgimento dell'attivita' lavorativa. Di tale attivita' dovrebbe
essere redatto apposito verbale e informato il lavoratore interessato
alla prima occasione utile;
          l'inserzione nei messaggi di un avvertimento ai destinatari
nel  quale  sia  dichiarata  l'eventuale  natura  non  personale  del
messaggio e sia specificato se le risposte potranno essere conosciute
nell'organizzazione di appartenenza del mittente;
          la graduazione dei controlli (punto 6.1.);
    3) vieta  ai  datori  di  lavoro  privati  e  pubblici,  ai sensi
dell'art.   154,  comma 1,  lettera d),  del  Codice,  di  effettuare
trattamenti  di  dati  personali mediante sistemi hardware e software
che mirano al controllo a distanza di lavoratori (punto 4), svolti in
particolare mediante:
      a) la  lettura  e  la registrazione sistematica dei messaggi di
posta  elettronica  ovvero  dei relativi dati esteriori, al di la' di
quanto tecnicamente necessario per svolgere il servizio e-mail;
      b) la  riproduzione  e  l'eventuale  memorizzazione sistematica
delle pagine web visualizzate dal lavoratore;
      c) la lettura e la registrazione dei caratteri inseriti tramite
la tastiera o analogo dispositivo;
      d) l'analisi occulta di computer portatili affidati in uso;
    4) individua,  ai  sensi  dell'art.  24, comma 1, lettera g), del
Codice, nei termini di cui in motivazione (punto 7), i casi nei quali
il  trattamento  dei  dati  personali di natura non sensibile possono
essere effettuati per perseguire un legittimo interesse del datore di
lavoro anche senza il consenso degli interessati;
    5) dispone  che copia del presente provvedimento sia trasmessa al
Ministero  della  giustizia  - Ufficio pubblicazione leggi e decreti,
per  la  sua  pubblicazione nella Gazzetta Ufficiale della Repubblica
italiana ai sensi dell'art. 143, comma 2, del Codice.
      Roma, 1° marzo 2007
          1) Cfr. Gruppo art. 29 sulla protezione dei dati, Parere n.
          8/2001  sul  trattamento  dei  dati  personali nel contesto
          dell'occupazione,  13 settembre  2001,  punti 5  e  12,  in
          http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20
          01/wp48en.pdf.
          2)  Cfr.  Niemitz v. Germany, 23 novembre 1992, par. 29; v.
          pure   Halford   v.   United   Kingdom,   25  giugno  1997,
          parr. 44-46.
          3)  V.  pure  Gruppo  art.  29  cit.,  Documento  di lavoro
          riguardante  la  vigilanza sulle comunicazioni elettroniche
          sul  posto  di  lavoro,  Wp  55,  29 maggio  2002, p. 4, in
          http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20
          02/wp55 it.pdf.
          4)   V.   pure  la  Direttiva  per  l'impiego  della  posta
          elettronica nelle pubbliche amministrazioni del 27 novembre
          2003;  Raccomandazione n. R (89)2 del Consiglio d'Europa in
          materia  di  protezione dei dati personali nel contesto del
          rapporto              di             lavoro,             in
          http://cm.coe.int/ta/rec/1989/word/89r2.doc);   Parere   n.
          8/2001, cit., punto 5.
          5)  V.  altresi'  la  Raccomandazione  n.  R  (89) 2, cit.,
          punto 3;  Parere  n. 8/2001, cit., punto 9.1 e Wp 55, cit.,
          punto 3.1.3.
          6)  Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n.
          9211.
          7) Cfr. Cass. 11 marzo 1986, n. 1490.
          8)  Cfr.  anche  Cass.,  17  giugno  2000, n. 8250 rispetto
          all'uso probatorio.
          9)  Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n.
          9211.
          10) Cass. 11 marzo 1986, n. 1490 cit.
          11) Raccomandazione n. R (89)2, cit., art. 3, comma 1.
          12)  Art. 3 cit., comma 2; disposizione in base alla quale,
          in  presenza  di  rischi  «per il diritto al rispetto della
          vita  privata e della dignita' umana dei lavoratori, dovra'
          essere  ricercato  l'accordo  dei  lavoratori  o  dei  loro
          rappresentanti  prima dell'introduzione o della modifica di
          tali  sistemi  o  procedimenti,  a  meno che altre garanzie
          specifiche    non   siano   previste   dalla   legislazione
          nazionale»: art. 3, comma 3.
          13)      Cfr.      Provv.      2 febbraio      2006,     in
          http://www.garanteprivacy.it, doc. web n. 1229854.
          14)  Cfr.  nota  del  Garante  16  giugno 1999, Boll. n. 9,
          giugno  1999,  p.  96;  Tar  Lazio, Sez. I ter, 15 novembre
          2001, n. 9425.
          15) Cfr. il documento Wp 55, cit., p. 23.
          16) Cfr. il documento Wp 55, cit., p. 5.
                            Il presidente
                              Pizzetti
                             Il relatore
                               Paissan
                       Il segretario generale
                             Buttarelli