|
Confederazione Generale
Italiana dei Trasporti e della Logistica
00198 Roma - via Panama
62 - tel. 06/8559151 - fax 06/8415576
e-mail: confetra@confetra.com
- http://www.confetra.com
|
Roma, 26 marzo 2007
Circolare n. 47/2007
Oggetto: Privacy – Utilizzo di Internet
e della posta elettronica nei luoghi di lavoro – Provvedimento del Garante
1.3.2007 su G.U. n.58 del 10.3.2007.
Il Garante della
Privacy, con il provvedimento indicato in oggetto, ha chiarito le modalità con
cui i datori di lavoro possono regolamentare l’utilizzo di Internet
e della posta elettronica aziendali da parte dei lavoratori.
Il principio di fondo che emerge dal provvedimento è che i datori di
lavoro possono adottare provvedimenti atti a prevenire l’utilizzo improprio di
Internet e della posta elettronica aziendali da parte dei dipendenti, riducendo
comunque al minimo le procedure di controllo.
Accesso a Internet – Come misura preventiva per
evitare condotte dei lavoratori ritenute non tollerabili (ad es. scaricare file
musicali, collegarsi a siti ludici, ecc.), il Garante suggerisce la
configurazione di sistemi o l’utilizzo di filtri che inibiscano l’accesso ai
siti non pertinenti con l’attività lavorativa.
Posta elettronica – Il tema della posta
elettronica è particolarmente delicato stante la garanzia costituzionale della
segretezza della corrispondenza e le norme penali a tutela dell’inviolabilità
del segreto epistolare. Il Garante suggerisce – al fine di chiarire il
carattere aziendale della corrispondenza scambiata dalle caselle elettroniche
assegnate ai dipendenti e di evitare che i dipendenti stessi utilizzino le
caselle elettroniche aziendali per scopi personali – di inserire nei messaggi
in partenza un avvertimento ai destinatari nel quale sia dichiarata la natura
non personale dei messaggi stessi precisando che le risposte potranno essere
conosciute dall’organizzazione di appartenenza del
mittente. Ulteriori accorgimenti consigliati dal
Garante sono la creazione di indirizzi
di posta elettronica condivisi tra più lavoratori (es. ufficiospedizioni@società.com, amministrazione@società.com) e
l’introduzione di sistemi di risposta automatica che in caso di assenza del
lavoratore destinatario dei messaggi forniscano al mittente l’indirizzo email di altri dipendenti dell’azienda. L’accesso diretto
da parte del datore di lavoro alla casella elettronica del dipendente può
avvenire comunque solo in via eccezionale (ad es. in
caso di assenza imprevista e prolungata del dipendente) ed è limitato ai
soggetti delegati dallo stesso dipendente (cosiddetti “fiduciari”).
Controlli – Il Garante rammenta che lo Statuto dei Lavoratori vieta i controlli a distanza sui lavoratori e che il Codice
della Privacy richiama tale divieto (rispettivamente articolo 4 della legge n.300/1970 e articolo 114 del d.lgvo
n.196/2003). In particolare devono considerarsi
controlli illegittimi quelli che consentono di ricostruire l’attività dei
lavoratori, come ad es. la lettura e la registrazione sistematica dei messaggi
di posta elettronica al di là di quanto tecnicamente
necessario per svolgere il servizio email e la
memorizzazione sistematica delle pagine web visitate dal lavoratore. I
controlli che possono essere ammissibili sono quelli “indiretti”, cioè effettuati con sistemi informativi utilizzati per
esigenze produttive o organizzative (ad es. per rilevare anomalie o per
manutenzioni) che indirettamente controllano a distanza (cosiddetto “controllo
preterintenzionale”). Essendo peraltro poco definibile il confine tra controlli
legittimi e illegittimi, il Garante ha prescritto ai
datori di lavoro di prevenire le condotte anomale dei lavoratori e di ridurre
al minimo la sorveglianza. I dati raccolti nelle eventuali fasi di controllo,
in conformità alle disposizioni del Codice della Privacy, possono comunque essere trattati solo in forma anonima, cioè senza
riferimento ai singoli lavoratori, e conservati per il tempo strettamente necessario.
Informativa ai lavoratori – Disciplinare interno - Il provvedimento in oggetto ha
introdotto l’obbligo per i datori di lavoro di informare i lavoratori sulla
regolamentazione per l’uso di Internet e della posta elettronica aziendali e
sugli eventuali controlli cui i lavoratori stessi possono essere assoggettati.
Oltre a fornire l’informativa ai singoli lavoratori, le realtà aziendali di
maggiore dimensione devono inoltre redigere un disciplinare da pubblicizzare
all’interno dell’azienda contenente la descrizione della politica aziendale
adottata in materia di Internet e di posta elettronica.
|
f.to dr. Piero M. Luzzati |
Per riferimenti confronta circ.re conf.le n.39/2004 |
|
|
Allegato uno |
|
|
D/d |
|
© CONFETRA – La riproduzione totale o parziale è
consentita esclusivamente alle organizzazioni aderenti alla Confetra. |
|
G.U. n.58 del 10.3.2007
(fonte Guritel)
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
PROVVEDIMENTO 1 marzo 2007
Trattamento di dati personali relativo all'utilizzo di strumentielettronici da parte dei lavoratori.
IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI In data odierna, in presenza del prof. Francesco Pizzetti,presidente, del dott. Giuseppe Chiaravalloti, vice presidente, del
dott. Giuseppe Fortunato e del dottor Mauro Paissan, componenti, e
del dott. Giovanni Buttarelli, segretario generale;
Visti i reclami, le segnalazioni e i quesiti pervenuti riguardo aitrattamenti di dati personali effettuati da datori di lavoro riguardo
all'uso, da parte di lavoratori, di strumenti informatici e
telematici;
Vista la documentazione in atti; Visti gli articoli 24 e 154, comma 1, lettere b) e c) del Codice inmateria di protezione dei dati personali (d.lg. 30 giugno 2003, n.
196); Viste le osservazioni formulate dal segretario generale ai sensidell'art. 15 del regolamento del Garante n. 1/2000;
Relatore il dott. Mauro Paissan; Premesso 1. Utilizzo della posta elettronica e della rete Internet nelrapporto di lavoro.
1.1. Premessa. Dall'esame di diversi reclami, segnalazioni e quesiti e' emersal'esigenza di prescrivere ai datori di lavoro alcune misure,
necessarie o opportune, per conformare alle disposizioni vigenti il
trattamento di dati personali effettuato per verificare il corretto
utilizzo nel rapporto di lavoro della posta elettronica e della rete
Internet. Occorre muovere da alcune premesse: a) compete ai datori di lavoro assicurare la funzionalita' e ilcorretto impiego di tali mezzi da parte dei lavoratori, definendone
le modalita' d'uso nell'organizzazione dell'attivita' lavorativa,
tenendo conto della disciplina in tema di diritti e relazioni
sindacali; b) spetta ad essi adottare idonee misure di sicurezza perassicurare la disponibilita' e l'integrita' di sistemi informativi e
di dati, anche per prevenire utilizzi indebiti che possono essere
fonte di responsabilita' (articoli 15, 31 ss., 167 e 169 del Codice);
c) emerge l'esigenza di tutelare i lavoratori interessati ancheperche' l'utilizzazione dei predetti mezzi, gia' ampiamente diffusi
nel contesto lavorativo, e' destinata ad un rapido incremento in
numerose attivita' svolte anche fuori della sede lavorativa;
d) l'utilizzo di Internet da parte dei lavoratori puo' infattiformare oggetto di analisi, profilazione e integrale ricostruzione
mediante elaborazione di log file della navigazione web ottenuti, ad
esempio, da un proxy server o da un altro strumento di registrazione
delle informazioni. I servizi di posta elettronica sono parimenti
suscettibili (anche attraverso la tenuta di log file di traffico
e-mail e l'archiviazione di messaggi) di controlli che possono
giungere fino alla conoscenza da parte del datore di lavoro (titolare
del trattamento) del contenuto della corrispondenza;
e) le informazioni cosi' trattate contengono dati personali anchesensibili riguardanti lavoratori o terzi, identificati o
identificabili 1)
1.2. Tutela del lavoratore. Le informazioni di carattere personale trattate possono riguardare,oltre all'attivita' lavorativa, la sfera personale e la vita privata
di lavoratori e di terzi.La linea di confine tra questi ambiti, come
affermato dalla Corte europea dei diritti dell'uomo, puo' essere
tracciata a volte solo con difficolta' 2).
Il luogo di lavoro e' una formazione sociale nella quale vaassicurata la tutela dei diritti, delle liberta' fondamentali e della
dignita' degli interessati garantendo che, in una cornice di
reciproci diritti e doveri, sia assicurata l'esplicazione della
personalita' del lavoratore e una ragionevole protezione della sua
sfera di riservatezza nelle relazioni personali e professionali
(articoli 2 e 41, secondo comma, Cost.; art. 2087 cod. civ.; cfr.
altresi' l'art. 2, comma 5, Codice dell'amministrazione digitale
(d.lg. 7 marzo 2005, n. 82), riguardo al diritto ad ottenere che il
trattamento dei dati effettuato mediante l'uso di tecnologie
telematiche sia conformato al rispetto dei diritti e delle liberta'
fondamentali, nonche' della dignita' dell'interessato) 3).
Non a caso, nell'organizzare l'attivita' lavorativa e gli strumentiutilizzati, diversi datori di lavoro hanno prefigurato modalita'
d'uso che, tenendo conto del crescente lavoro in rete e di nuove
tariffe di traffico forfettarie, assegnano aree di lavoro riservate
per appunti strettamente personali, ovvero consentono usi moderati di
strumenti per finalita' private.
2. Codice in materia di protezione dei dati e discipline disettore. 2.1. Principi generali. Nell'impartire le seguenti prescrizioni il Garante tiene conto deldiritto alla protezione dei dati personali, della necessita' che il
trattamento sia disciplinato assicurando un elevato livello di tutela
delle persone, nonche' dei principi di semplificazione,
armonizzazione ed efficacia (articoli 1 e 2 del Codice). Le
prescrizioni potranno essere aggiornate alla luce dell'esperienza e
dell'innovazione tecnologica.
2.2. Discipline di settore. Alcune disposizioni di settore, fatte salve dal Codice, prevedonospecifici divieti o limiti, come quelli posti dallo Statuto dei
lavoratori sul controllo a distanza (articoli 113, 114 e 184,
comma 3, del Codice; articoli 4 e 8 legge 20 maggio 1970, n. 300).
La disciplina di protezione dei dati va coordinata con regole disettore riguardanti il rapporto di lavoro e ilconnesso utilizzo di
tecnologie, nelle quali e' fatta salva o richiamata espressamente
(art. 47, comma 3, lettera b) Codice dell'amministrazione digitale)
4). 2.3. Principi del Codice. I trattamenti devono rispettare le garanzie in materia diprotezione dei dati e svolgersi nell'osservanza di alcuni cogenti
principi: a) il principio di necessita', secondo cui i sistemi informativie i programmi informatici devono essere configurati riducendo al
minimo l'utilizzazione di dati personali e di dati identificativi in
relazione alle finalita' perseguite (art. 3 del Codice;
paragrafo 5.2);
b) il principio di correttezza, secondo cui le caratteristicheessenziali dei trattamenti devono essere rese note ai lavoratori
(art. 11, comma 1, lettera a), del Codice). Le tecnologie
dell'informazione (in modo piu' marcato rispetto ad apparecchiature
tradizionali) permettono di svolgere trattamenti ulteriori rispetto a
quelli connessi ordinariamente all'attivita' lavorativa. Cio',
all'insaputa o senza la piena consapevolezza dei lavoratori,
considerate anche le potenziali applicazioni di regola non
adeguatamente conosciute dagli interessati (v. paragrafo 3);
c) i trattamenti devono essere effettuati per finalita'determinate, esplicite e legittime (art. 11, comma 1, lettera b), del
Codice: paragrafi 4 e 5), osservando il principio di pertinenza e noneccedenza (par. 6). Il datore di lavoro deve trattare i dati «nella
misura meno invasiva possibile»; le attivita' di monitoraggio devono
essere svolte solo da soggetti preposti (par. 8) ed essere «mirate
sull'area di rischio, tenendo conto della normativa sulla protezione
dei dati e, se pertinente, del principio di segretezza della
corrispondenza» (Parere n. 8/2001, cit., punti 5 e 12).
3. Controlli e correttezza nel trattamento. 3.1. Disciplina interna. In base al richiamato principio di correttezza, l'eventualetrattamento deve essere ispirato ad un canone di trasparenza, come
prevede anche la disciplina di settore (art. 4, secondo comma,
Statuto dei lavoratori; allegato VII, paragrafo 3 d.lg. n. 626/1994 esuccessive integrazioni e modificazioni in materia di «uso di
attrezzature munite di videoterminali», il quale esclude la
possibilita' del controllo informatico «all'insaputa dei lavoratori»)
5). Grava quindi sul datore di lavoro l'onere di indicare in ogni caso,chiaramente e in modo particolareggiato, quali siano le modalita' di
utilizzo degli strumenti messi a disposizione ritenute corrette e se,
in che misura e con quali modalita' vengano effettuati controlli.
Cio', tenendo conto della pertinente disciplina applicabile in tema
di informazione, concertazione e consultazione delle organizzazioni
sindacali. Per la predetta indicazione il datore ha a disposizione vari mezzi,a seconda del genere e della complessita' delle attivita' svolte, e
informando il personale con modalita' diverse anche a seconda delle
dimensioni della struttura, tenendo conto, ad esempio, di piccole
realta' dove vi e' una continua condivisione interpersonale di
risorse informative.
3.2. Linee guida. In questo quadro, puo' risultare opportuno adottare un disciplinareinterno redatto in modo chiaro e senza formule generiche, da
pubblicizzare adeguatamente (verso i singoli lavoratori, nella rete
interna, mediante affissioni sui luoghi di lavoro con modalita'
analoghe a quelle previste dall'art. 7 dello Statuto dei lavoratori,
ecc.) e da sottoporre ad aggiornamento periodico.
A seconda dei casi andrebbe ad esempio specificato: se determinati comportamenti non sono tollerati rispetto alla«navigazione» in Internet (ad es., il download di software o di filemusicali), oppure alla tenuta di file nella rete interna;
in quale misura e' consentito utilizzare anche per ragionipersonali servizi di posta elettronica o di rete, anche solo da
determinate postazioni di lavoro o caselle oppure ricorrendo a
sistemi di webmail, indicandone le modalita' e l'arco temporale di
utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o
consentendone un uso moderato anche nel tempo di lavoro);
quali informazioni sono memorizzate temporaneamente (ad es., lecomponenti di file di log eventualmente registrati) e chi (anche
all'esterno) vi puo' accedere legittimamente;
se e quali informazioni sono eventualmente conservate per unperiodo piu' lungo, in forma centralizzata o meno (anche per effetto
di copie di back up, della gestione tecnica della rete o di file di
log); se, e in quale misura, il datore di lavoro si riserva dieffettuare controlli in conformita' alla legge, anche saltuari o
occasionali, indicando le ragioni legittime - specifiche e non
generiche - per cui verrebbero effettuati (anche per verifiche sulla
funzionalita' e sicurezza del sistema) e le relative modalita'
(precisando se, in caso di abusi singoli o reiterati, vengono
inoltrati preventivi avvisi collettivi o individuali ed effettuati
controlli nominativi o su singoli dispositivi e postazioni);
quali conseguenze, anche di tipo disciplinare, il datore dilavoro si riserva di trarre qualora constati che la posta elettronica
e la rete Internet sono utilizzate indebitamente;
le soluzioni prefigurate per garantire, con la cooperazione dellavoratore, la continuita' dell'attivita' lavorativa in caso di
assenza del lavoratore stesso (specie se programmata), con
particolare riferimento all'attivazione di sistemi di risposta
automatica ai messaggi di posta elettronica ricevuti;
se sono utilizzabili modalita' di uso personale di mezzi conpagamento o fatturazione a carico dell'interessato;
quali misure sono adottate per particolari realta' lavorativenelle quali debba essere rispettato l'eventuale segreto professionale
cui siano tenute specifiche figure professionali;
le prescrizioni interne sulla sicurezza dei dati e dei sistemi(art. 34 del Codice, nonche' Allegato B), in particolare regole 4, 9,
10). 3.3. Informativa (art. 13 del Codice). All'onere del datore di lavoro di prefigurare e pubblicizzare unapolicy interna rispetto al corretto uso dei mezzi e agli eventuali
controlli, si affianca il dovere di informare comunque gli
interessati ai sensi dell'art. 13 del Codice, anche unitamente agli
elementi indicati ai punti 3.1. e 3.2.
Rispetto a eventuali controlli gli interessati hanno infatti ildiritto di essere informati preventivamente, e in modo chiaro, sui
trattamenti di dati che possono riguardarli.
Le finalita' da indicare possono essere connesse a specificheesigenze organizzative, produttive e di sicurezza del lavoro, quando
comportano un trattamento lecito di dati (art. 4, secondo comma,
legge n. 300/1970); possono anche riguardare l'esercizio di un
diritto in sede giudiziaria.
Devono essere tra l'altro indicate le principali caratteristichedei trattamenti, nonche' il soggetto o l'unita' organizzativa ai
quali i lavoratori possono rivolgersi per esercitare i propri
diritti. 4. Apparecchiature preordinate al controllo a distanza. Con riguardo al principio secondo cui occorre perseguire finalita'determinate, esplicite e legittime (art. 11, comma 1, lettera b), del
Codice), il datore di lavoro puo' riservarsi di controllare(direttamente o attraverso la propria struttura) l'effettivo
adempimento della prestazione lavorativa e, se necessario, il
corretto utilizzo degli strumenti di lavoro (cfr. articoli 2086, 2087
e 2104 cod. civ.).
Nell'esercizio di tale prerogativa occorre rispettare la liberta' ela dignita' dei lavoratori, in particolare per cio' che attiene al
divieto di installare «apparecchiature per finalita' di controllo a
distanza dell'attivita' dei lavoratori» (art. 4, primo comma, legge
n. 300/1970), tra cui sono certamente comprese strumentazioni
hardware e software mirate al controllo dell'utente di un sistema di
comunicazione elettronica.
Il trattamento dei dati che ne consegue e' illecito, a prescinderedall'illiceita' dell'installazione stessa. Cio', anche quando i
singoli lavoratori ne siano consapevoli 6).
In particolare non puo' ritenersi consentito il trattamentoeffettuato mediante sistemi hardware e software preordinati al
controllo a distanza, grazie ai quali sia possibile ricostruire - a
volte anche minuziosamente - l'attivita' di lavoratori. E' il caso,
ad esempio:
della lettura e della registrazione sistematica dei messaggi diposta elettronica ovvero dei relativi dati esteriori, al di la' di
quanto tecnicamente necessario per svolgere il servizio e-mail;
della riproduzione ed eventuale memorizzazione sistematica dellepagine web visualizzate dal lavoratore;
della lettura e della registrazione dei caratteri inserititramite la tastiera o analogo dispositivo;
dell'analisi occulta di computer portatili affidati in uso. Il controllo a distanza vietato dalla legge riguarda l'attivita'lavorativa in senso stretto e altre condotte personali poste in
essere nel luogo di lavoro 7). A parte eventuali responsabilita'
civili e penali, i dati trattati illecitamente non sono utilizzabili
(art. 11, comma 2, del Codice) 8).
5. Programmi che consentono controlli «indiretti». 5.1. Il datore di lavoro, utilizzando sistemi informativi peresigenze produttive o organizzative (ad es., per rilevare anomalie o
per manutenzioni) o, comunque, quando gli stessi si rivelano
necessari per la sicurezza sul lavoro, puo' avvalersi legittimamente,
nel rispetto dello Statuto dei lavoratori (art. 4, comma 2), di
sistemi che consentono indirettamente un controllo a distanza (c.d.
controllo preterintenzionale) e determinano un trattamento di dati
personali riferiti o riferibili ai lavoratori 9). Cio', anche in
presenza di attivita' di controllo discontinue 10).
Il trattamento di dati che ne consegue puo' risultare lecito. Restaferma la necessita' di rispettare le procedure di informazione e di
consultazione di lavoratori e sindacati in relazione all'introduzione
o alla modifica di sistemi automatizzati per la raccolta e
l'utilizzazione dei dati 11), nonche' in caso di introduzione o di
modificazione di procedimenti tecnici destinati a controllare i
movimenti o la produttivita' dei lavoratori 12).
5.2. Principio di necessita'. In applicazione del menzionato principio di necessita' il datore dilavoro e' chiamato a promuovere ogni opportuna misura, organizzativa
e tecnologica volta a prevenire il rischio di utilizzi impropri (da
preferire rispetto all'adozione di misure «repressive») e, comunque,
a «minimizzare» l'uso di dati riferibili ai lavoratori (articoli 3,
11, comma 1, lettera d) e 22, commi 3 e 5, del Codice; aut. gen. altrattamento dei dati sensibili n. 1/2005, punto 4).
Dal punto di vista organizzativo e' quindi opportuno che: si valuti attentamente l'impatto sui diritti dei lavoratori(prima dell'installazione di apparecchiature suscettibili di
consentire il controllo a distanza e dell'eventuale trattamento);
si individui preventivamente (anche per tipologie) a qualilavoratori e' accordato l'utilizzo della posta elettronica e
l'accesso a Internet 13);
si determini quale ubicazione e' riservata alle postazioni dilavoro per ridurre il rischio di un loro impiego abusivo.
Il datore di lavoro ha inoltre l'onere di adottare tutte le misuretecnologiche volte a minimizzare l'uso di dati identificativi (c.d.
privacy enhancing technologie PETs). Le misure possono essere
differenziate a seconda della tecnologia impiegata (ad esempio, posta
elettronica o navigazione in Internet):
a) Internet: la navigazione web. - Il datore di lavoro, perridurre il rischio di usi impropri della «navigazione» in Internet
(consistenti in attivita' non correlate alla prestazione lavorativa
quali la visione di siti non pertinenti, l'upload o il download di
file, l'uso di servizi di rete con finalita' ludiche o estranee
all'attivita), deve adottare opportune misure che possono, cosi',
prevenire controlli successivi sul lavoratore. Tali controlli, leciti
o meno a seconda dei casi, possono determinare il trattamento di
informazioni personali, anche non pertinenti o idonei a rivelare
convinzioni religiose, filosofiche o di altro genere, opinioni
politiche, lo stato di salute o la vita sessuale (art. 8 legge n.
300/1970; articoli 26 e 113 del Codice; Provv. 2 febbraio 2006,cit.). In particolare, il datore di lavoro puo' adottare una o piu' delleseguenti misure opportune, tenendo conto delle peculiarita' proprie
di ciascuna organizzazione produttiva e dei diversi profili
professionali: individuazione di categorie di siti considerati correlati o menocon la prestazione lavorativa;
configurazione di sistemi o utilizzo di filtri che prevenganodeterminate operazioni - reputate inconferenti con l'attivita'
lavorativa - quali l'upload o l'accesso a determinati siti (inseriti
in una sorta di black list) e/o il download di file o software aventi
particolari caratteristiche (dimensionali o di tipologia di dato);
trattamento di dati in forma anonima o tale da precluderel'immediata identificazione di utenti mediante loro opportune
aggregazioni (ad esempio, con riguardo ai file di log riferiti al
traffico web, su base collettiva o per gruppi sufficientemente ampi
di lavoratori);
eventuale conservazione nel tempo dei dati strettamente limitataal perseguimento di finalita' organizzative, produttive e di
sicurezza; b) Posta elettronica. - Il contenuto dei messaggi di postaelettronica - come pure i dati esteriori delle comunicazioni e i file
allegati - riguardano forme di corrispondenza assistite da garanzie
di segretezza tutelate anche costituzionalmente, la cui ratio risiede
nel proteggere il nucleo essenziale della dignita' umana e il pieno
sviluppo della personalita' nelle formazioni sociali; un'ulteriore
protezione deriva dalle norme penali a tutela dell'inviolabilita' dei
segreti (articoli 2 e 15 Cost.; Corte cost. 17 luglio 1998, n. 281 e
11 marzo 1993, n. 81; art. 616, quarto comma, c.p.; art. 49 Codicedell'amministrazione digitale) 14).
Tuttavia, con specifico riferimento all'impiego della postaelettronica nel contesto lavorativo e in ragione della veste
esteriore attribuita all'indirizzo di posta elettronica nei singoli
casi, puo' risultare dubbio se il lavoratore, in qualita' di
destinatario o mittente, utilizzi la posta elettronica operando quale
espressione dell'organizzazione datoriale o ne faccia un uso
personale pur operando in una struttura lavorativa.
La mancata esplicitazione di una policy al riguardo puo'determinare anche una legittima aspettativa del lavoratore, o di
terzi, di confidenzialita' rispetto ad alcune forme di comunicazione.
Tali incertezze si riverberano sulla qualificazione, in termini diliceita', del comportamento del datore di lavoro che intenda
apprendere il contenuto di messaggi inviati all'indirizzo di posta
elettronica usato dal lavoratore (posta «in entrata») o di quelli
inviati da quest'ultimo (posta «in uscita»).
E' quindi particolarmente opportuno che si adottino accorgimentianche per prevenire eventuali trattamenti in violazione dei principi
di pertinenza e non eccedenza. Si tratta di soluzioni che possono
risultare utili per contemperare le esigenze di ordinato svolgimento
dell'attivita' lavorativa con la prevenzione di inutili intrusioni
nella sfera personale dei lavoratori, nonche' violazioni della
disciplina sull'eventuale segretezza della corrispondenza.
In questo quadro e' opportuno che: il datore di lavoro renda disponibili indirizzi di postaelettronica condivisi tra piu' lavoratori (ad esempio, info@ente.it,
ufficiovendite@ente.it, ufficioreclami @societa'.com, urp@ente.it,
ecc.), eventualmente affiancandoli a quelli individuali (ad esempio,
m.rossi @ente.it, rossi@societa'.com, mario.rossi@societa'.it); il datore di lavoro valuti la possibilita' di attribuire allavoratore un diverso indirizzo destinato ad uso privato del
lavoratore 15).
il datore di lavoro metta a disposizione di ciascun lavoratoreapposite funzionalita' di sistema, di agevole utilizzo, che
consentano di inviare automaticamente, in caso di assenze (ad
esempio, per ferie o attivita' di lavoro fuori sede), messaggi di
risposta contenenti le «coordinate» (anche elettroniche o
telefoniche) di un altro soggetto o altre utili modalita' di contatto
della struttura. E' parimenti opportuno prescrivere ai lavoratori di
avvalersi di tali modalita', prevenendo cosi' l'apertura della posta
elettronica 16). In caso di eventuali assenze non programmate (ad
esempio, per malattia), qualora il lavoratore non possa attivare la
procedura descritta (anche avvalendosi di servizi webmail), il
titolare del trattamento, perdurando l'assenza oltre un determinato
limite temporale, potrebbe disporre lecitamente, sempre che sia
necessario e mediante personale appositamente incaricato (ad esempio,
l'amministratore di sistema oppure, se presente, un incaricato
aziendale per la protezione dei dati), l'attivazione di un analogo
accorgimento, avvertendo gli interessati;
in previsione della possibilita' che, in caso di assenzaimprovvisa o prolungata e per improrogabili necessita' legate
all'attivita' lavorativa, si debba conoscere il contenuto dei
messaggi di posta elettronica, l'interessato sia messo in grado di
delegare un altro lavoratore (fiduciario) a verificare il contenuto
di messaggi e a inoltrare al titolare del trattamento quelli ritenuti
rilevanti per lo svolgimento dell'attivita' lavorativa. A cura del
titolare del trattamento, di tale attivita' dovrebbe essere redatto
apposito verbale e informato il lavoratore interessato alla prima
occasione utile;
i messaggi di posta elettronica contengano un avvertimento aidestinatari nel quale sia dichiarata l'eventuale natura non personale
dei messaggi stessi, precisando se le risposte potranno essere
conosciute nell'organizzazione di appartenenza del mittente e con
eventuale rinvio alla predetta policy datoriale.
6. Pertinenza e non eccedenza. 6.1. Graduazione dei controlli. Nell'effettuare controlli sull'uso degli strumenti elettronici deveessere evitata un'interferenza ingiustificata sui diritti e sulle
liberta' fondamentali di lavoratori, come pure di soggetti esterni
che ricevono o inviano comunicazioni elettroniche di natura personale
o privata.
L'eventuale controllo e' lecito solo se sono rispettati i principidi pertinenza e non eccedenza.
Nel caso in cui un evento dannoso o una situazione di pericolo nonsia stato impedito con preventivi accorgimenti tecnici, il datore di
lavoro puo' adottare eventuali misure che consentano la verifica di
comportamenti anomali.
Deve essere per quanto possibile preferito un controllo preliminaresu dati aggregati, riferiti all'intera struttura lavorativa o a sue
aree. Il controllo anonimo puo' concludersi con un avviso generalizzatorelativo ad un rilevato utilizzo anomalo degli strumenti aziendali e
con l'invito ad attenersi scrupolosamente a compiti assegnati e
istruzioni impartite. L'avviso puo' essere circoscritto a dipendenti
afferenti all'area o settore in cui e' stata rilevata l'anomalia. In
assenza di successive anomalie non e' di regola giustificato
effettuare controlli su base individuale.
Va esclusa l'ammissibilita' di controlli prolungati, costanti oindiscriminati. 6.2. Conservazione. I sistemi software devono essere programmati e configurati in mododa cancellare periodicamente ed automaticamente (attraverso procedure
di sovraregistrazione come, ad esempio, la cd. rotazione dei log
file) i dati personali relativi agli accessi ad Internet e al
traffico telematico, la cui conservazione non sia necessaria.
In assenza di particolari esigenze tecniche o di sicurezza, laconservazione temporanea dei dati relativi all'uso degli strumenti
elettronici deve essere giustificata da una finalita' specifica e
comprovata e limitata al tempo necessario - e predeterminato - a
raggiungerla (v. art. 11, comma 1, lettera e), del Codice).
Un eventuale prolungamento dei tempi di conservazione va valutatocome eccezionale e puo' aver luogo solo in relazione:
ad esigenze tecniche o di sicurezza del tutto particolari; all'indispensabilita' del dato rispetto all'esercizio o alladifesa di un diritto in sede giudiziaria;
all'obbligo di custodire o consegnare i dati per ottemperare aduna specifica richiesta dell'autorita' giudiziaria o della polizia
giudiziaria. In questi casi, il trattamento dei dati personali (tenendo conto,con riguardo ai dati sensibili, delle prescrizioni contenute nelle
autorizzazioni generali numeri 1/2005 e 5/2005 adottate dal Garante)
deve essere limitato alle sole informazioni indispensabili per
perseguire finalita' preventivamente determinate ed essere effettuato
con logiche e forme di organizzazione strettamente correlate agli
obblighi, compiti e finalita' gia' esplicitati.
7. Presupposti di liceita' del trattamento: bilanciamento diinteressi. 7.1. Datori di lavoro privati. I datori di lavoro privati e gli enti pubblici economici, sericorrono i presupposti sopra indicati (v., in particolare, art. 4,
secondo comma, dello Statuto), possono effettuare lecitamente il
trattamento dei dati personali diversi da quelli sensibili.
Cio', puo' avvenire: a) se ricorrono gli estremi del legittimo esercizio di un dirittoin sede giudiziaria (art. 24, comma 1, lettera f) del Codice);
b) in caso di valida manifestazione di un libero consenso; c) anche in assenza del consenso, ma per effetto del presenteprovvedimento che individua un legittimo interesse al trattamento in
applicazione della disciplina sul c.d. bilanciamento di interessi
(art. 24, comma 1, lettera g), del Codice).
Per tale bilanciamento si e' tenuto conto delle garanzie che loStatuto prevede per il controllo «indiretto» a distanza presupponendonon il consenso degli interessati, ma un accordo con le
rappresentanze sindacali (o, in difetto, l'autorizzazione di un
organo periferico dell'amministrazione del lavoro).
L'eventuale trattamento di dati sensibili e' consentito con ilconsenso degli interessati o, senza il consenso, nei casi previsti
dal Codice (in particolare, esercizio di un diritto in sede
giudiziaria, salvaguardia della vita o incolumita' fisica; specifici
obblighi di legge anche in caso di indagine giudiziaria: art. 26).
7.2. Datori di lavoro pubblici. Per quanto riguarda i soggetti pubblici restano fermi i differentipresupposti previsti dal Codice a seconda della natura dei dati,
sensibili o meno (articoli 18-22 e 112).
In tutti i casi predetti resta impregiudicata la facolta' dellavoratore di opporsi al trattamento per motivi legittimi (art. 7,
comma 4, lettera a), del Codice).
8. Individuazione dei soggetti preposti. Il datore di lavoro puo' ritenere utile la designazione(facoltativa), specie in strutture articolate, di uno o piu'
responsabili del trattamento cui impartire precise istruzioni sul
tipo di controlli ammessi e sulle relative modalita' (art. 29 del
Codice). Nel caso di eventuali interventi per esigenze di manutenzione delsistema, va posta opportuna cura nel prevenire l'accesso a dati
personali presenti in cartelle o spazi di memoria assegnati a
dipendenti. Resta fermo l'obbligo dei soggetti preposti al connesso trattamentodei dati (in particolare, gli incaricati della manutenzione) di
svolgere solo operazioni strettamente necessarie al perseguimento
delle relative finalita', senza realizzare attivita' di controllo a
distanza, anche di propria iniziativa.
Resta parimenti ferma la necessita' che, nell'individuare regole dicondotta dei soggetti che operano quali amministratori di sistema o
figure analoghe cui siano rimesse operazioni connesse al regolare
funzionamento dei sistemi, sia svolta un'attivita' formativa sui
profili tecnico-gestionali e di sicurezza delle reti, sui principi di
protezione dei dati personali e sul segreto nelle comunicazioni (cfr.
allegato B) al Codice, regola n. 19.6; Parere n. 8/2001 cit.,
punto 9).
Tutto cio' premesso il Garante: 1) prescrive ai datori di lavoro privati e pubblici, ai sensidell'art. 154, comma 1, lettera c), del Codice, di adottare la misura
necessaria a garanzia degli interessati, nei termini di cui in
motivazione, riguardante l'onere di specificare le modalita' di
utilizzo della posta elettronica e della rete Internet da parte dei
lavoratori (punto 3.1.), indicando chiaramente le modalita' di uso
degli strumenti messi a disposizione e se, in che misura e con quali
modalita' vengano effettuati controlli;
2) indica inoltre, ai medesimi datori di lavoro, le seguentilinee guida a garanzia degli interessati, nei termini di cui in
motivazione, per cio' che riguarda:
a) l'adozione e la pubblicizzazione di un disciplinare interno(punto 3.2.);
b) l'adozione di misure di tipo organizzativo (punto 5.2.)affinche', segnatamente:
si proceda ad un'attenta valutazione dell'impatto sui dirittidei lavoratori;
si individui preventivamente (anche per tipologie) a qualilavoratori e' accordato l'utilizzo della posta elettronica e
dell'accesso a Internet;
si individui quale ubicazione e' riservata alle postazioni dilavoro per ridurre il rischio di impieghi abusivi;
c) l'adozione di misure di tipo tecnologico, e segnatamente: I. rispetto alla «navigazione» in Internet (punto 5.2., a): l'individuazione di categorie di siti considerati correlatio non correlati con la prestazione lavorativa;
la configurazione di sistemi o l'utilizzo di filtri cheprevengano determinate operazioni;
il trattamento di dati in forma anonima o tale daprecludere l'immediata identificazione degli utenti mediante
opportune aggregazioni;
l'eventuale conservazione di dati per il tempo strettamentelimitato al perseguimento di finalita' organizzative, produttive e di
sicurezza; la graduazione dei controlli (punto 6.1.); II. rispetto all'utilizzo della posta elettronica(punto 5.2., b):
la messa a disposizione di indirizzi di posta elettronicacondivisi tra piu' lavoratori, eventualmente affiancandoli a quelli
individuali; l'eventuale attribuzione al lavoratore di un diversoindirizzo destinato ad uso privato;
la messa a disposizione di ciascun lavoratore, conmodalita' di agevole esecuzione, di apposite funzionalita' di sistema
che consentano di inviare automaticamente, in caso di assenze
programmate, messaggi di risposta che contengano le «coordinate» di
altro soggetto o altre utili modalita' di contatto dell'istituzione
presso la quale opera il lavoratore assente;
consentire che, qualora si debba conoscere il contenuto deimessaggi di posta elettronica in caso di assenza improvvisa o
prolungata e per improrogabili necessita' legate all'attivita'
lavorativa, l'interessato sia messo in grado di delegare un altro
lavoratore (fiduciario) a verificare il contenuto di messaggi e a
inoltrare al titolare del trattamento quelli ritenuti rilevanti per
lo svolgimento dell'attivita' lavorativa. Di tale attivita' dovrebbe
essere redatto apposito verbale e informato il lavoratore interessato
alla prima occasione utile;
l'inserzione nei messaggi di un avvertimento ai destinatarinel quale sia dichiarata l'eventuale natura non personale del
messaggio e sia specificato se le risposte potranno essere conosciute
nell'organizzazione di appartenenza del mittente;
la graduazione dei controlli (punto 6.1.); 3) vieta ai datori di lavoro privati e pubblici, ai sensidell'art. 154, comma 1, lettera d), del Codice, di effettuare
trattamenti di dati personali mediante sistemi hardware e software
che mirano al controllo a distanza di lavoratori (punto 4), svolti in
particolare mediante:
a) la lettura e la registrazione sistematica dei messaggi diposta elettronica ovvero dei relativi dati esteriori, al di la' di
quanto tecnicamente necessario per svolgere il servizio e-mail;
b) la riproduzione e l'eventuale memorizzazione sistematicadelle pagine web visualizzate dal lavoratore;
c) la lettura e la registrazione dei caratteri inseriti tramitela tastiera o analogo dispositivo;
d) l'analisi occulta di computer portatili affidati in uso; 4) individua, ai sensi dell'art. 24, comma 1, lettera g), delCodice, nei termini di cui in motivazione (punto 7), i casi nei qualiil trattamento dei dati personali di natura non sensibile possono
essere effettuati per perseguire un legittimo interesse del datore di
lavoro anche senza il consenso degli interessati;
5) dispone che copia del presente provvedimento sia trasmessa alMinistero della giustizia - Ufficio pubblicazione leggi e decreti,per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica
italiana ai sensi dell'art. 143, comma 2, del Codice.
Roma, 1° marzo 2007 1) Cfr. Gruppo art. 29 sulla protezione dei dati, Parere n. 8/2001 sul trattamento dei dati personali nel contesto dell'occupazione, 13 settembre 2001, punti 5 e 12, in http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20 01/wp48en.pdf. 2) Cfr. Niemitz v. Germany, 23 novembre 1992, par. 29; v. pure Halford v. United Kingdom, 25 giugno 1997, parr. 44-46. 3) V. pure Gruppo art. 29 cit., Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, Wp 55, 29 maggio 2002, p. 4, inhttp://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20
02/wp55 it.pdf.
4) V. pure la Direttiva per l'impiego della posta elettronica nelle pubbliche amministrazioni del 27 novembre 2003; Raccomandazione n. R (89)2 del Consiglio d'Europa in materia di protezione dei dati personali nel contesto del rapporto di lavoro, in http://cm.coe.int/ta/rec/1989/word/89r2.doc); Parere n. 8/2001, cit., punto 5. 5) V. altresi' la Raccomandazione n. R (89) 2, cit., punto 3; Parere n. 8/2001, cit., punto 9.1 e Wp 55, cit., punto 3.1.3. 6) Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211. 7) Cfr. Cass. 11 marzo 1986, n. 1490. 8) Cfr. anche Cass., 17 giugno 2000, n. 8250 rispetto all'uso probatorio. 9) Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211. 10) Cass. 11 marzo 1986, n. 1490 cit. 11) Raccomandazione n. R (89)2, cit., art. 3, comma 1. 12) Art. 3 cit., comma 2; disposizione in base alla quale, in presenza di rischi «per il diritto al rispetto della vita privata e della dignita' umana dei lavoratori, dovra' essere ricercato l'accordo dei lavoratori o dei loro rappresentanti prima dell'introduzione o della modifica di tali sistemi o procedimenti, a meno che altre garanzie specifiche non siano previste dalla legislazione nazionale»: art. 3, comma 3. 13) Cfr. Provv. 2 febbraio 2006, in http://www.garanteprivacy.it, doc. web n. 1229854.14) Cfr. nota del Garante 16 giugno 1999, Boll. n. 9,
giugno 1999, p. 96; Tar Lazio, Sez. I ter, 15 novembre 2001, n. 9425. 15) Cfr. il documento Wp 55, cit., p. 23. 16) Cfr. il documento Wp 55, cit., p. 5. Il presidente Pizzetti Il relatore Paissan Il segretario generale Buttarelli