Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoRaffaela Filippi Modificato 11 anni fa
1
Abuso di internet e di posta elettronica in azienda
Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo
2
La problematica…. L’introduzione dell’informatica in azienda, in particolare nei processi produttivi modifica i rapporti interni tra componenti dell’impresa. Gli strumenti informatici forniscono modalità ulteriori di esercizio del potere di controllo che, insieme al potere direttivo e a quello disciplinare, è riconosciuto al datore di lavoro. Il diritto dell’impresa al controllo del corretto utilizzo delle strutture aziendali deve trovare nuove forme di coordinamento con i limiti all’esercizio di tale potere, stabiliti nel nostro ordinamento. 1) Tempi necessari all’esecuzione molto ridotti, l’automatismo di certe funzioni, la maggiore autonomia dei dipendenti soprattutto nei confronti dell’esterno, la visibilità esterna ed interna dei dipendenti
3
Cosa cambia nei processi produttivi?
Riduzione dei tempi di esecuzione (da cui deriva l’aumento del numero degli atti soggetti al controllo) Aumento delle procedure automatizzate (che si sottraggono ad un controllo puntuale) Maggiore autonomia dei dipendenti Maggiore visibilità dei dipendenti (sia verso l’esterno che all’interno dell’azienda) …….
4
Uso di internet e posta elettronica: i rischi per l’azienda
L’abuso o l’uso non consapevole degli strumenti di comunicazione telematica determinano una serie di rischi: Rischi commerciali Rischi legali Rischi di sicurezza Rischi di perdita di immagine Distinzione didattica e argomentativa, piuttosto che reale. Nella realtà forti interconnessione tra i vari rischi Alcuni sono rischi tipici, altri sono rischi che l’uso di internet amplifica. Rischi
5
Entro quale limite l’imprenditore è responsabile del comportamento del dipendente?
Responsabilità indiretta Art cc I padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell’esercizio delle incombenze a cui sono adibiti Responsabilità in eligendo e in vigilando Art. 43 cp Il delitto (...) è colposo o contro l’intenzione quando l’evento , anche se preveduto non è voluto dall’agente e si verifica a causa di negligenza, imprudenza o imperizia, ovvero per inosservanza di leggi, regolamenti, ordini o discipline l'accertamento della non colpevolezza del datore di lavoro compiuto dal giudice penale non vale ad escluderla. il comportamento illecito del preposto sia stato agevolato o reso possibile dalle incombenze a lui demandate dall'imprenditore -, è necessario e sufficiente che l'incombenza abbia una qualsiasi relazione, sia pure marginale, con detto rapporto, di modo che la condotta del commesso possa essere riferita all'ambito delle attività e, quindi, alla sfera giuridica del committente. è sufficiente che sussista un nesso di occasionalità necessaria fra l'illecito stesso ed il rapporto che lega detti soggetti nel senso che le incombenze o mansioni affidate al primo abbiano reso possibile o comunque agevolato il comportamento produttivo del danno (e non nel senso restrittivo di un collegamento delle mansioni all'evento, sicché questo sia la conseguenza di quelle), mentre rimane irrilevante, al fine indicato, che tale comportamento si ponga in modo autonomo nell'ambito dell'incarico ricevuto ovvero abbia addirittura ecceduto dai limiti. 12. Il dolo del commesso nel compiere il fatto dannoso non esclude il rapporto di occasionalità necessaria con le mansioni affidategli, da intendersi nel senso che l'illecito è stato reso possibile o comunque agevolato dal rapporto di lavoro con il committente, che pertanto ne risponde ai sensi dell'art cod. civ. 12. Il dolo del commesso nel compiere il fatto dannoso non esclude il rapporto di occasionalità necessaria con le mansioni affidategli, da intendersi nel senso che l'illecito è stato reso possibile o comunque agevolato dal rapporto di lavoro con il committente, che pertanto ne risponde ai sensi dell'art cod. civ. l'incombenza svolta abbia determinato una situazione tale da agevolare e rendere possibile il fatto illecito e l'evento dannoso, e ciò anche se il dipendente abbia operato oltre i limiti delle sue incombenze e persino trasgredendo gli ordini ricevuti, purché sempre nell'ambito delle sue mansioni. non può, pertanto, farsi carico al committente delle conseguenze di un fatto posto in essere dal preposto, non durante l'espletamento delle incombenze demandategli e non a fine di adempiere ad esse, ma al di fuori di esse e per soddisfare un bisogno estraneo alle stesse, venendo meno in tal caso il vincolo di occasionalità tra le incombenze e il fatto generatore del danno. culpa in eligendo in casi di reati puniti anche per la semplice colpa 401. In tema di contravvenzione, il legale rappresentante di un'azienda è esonerato da responsabilità penale, a titolo di "culpa in vigilando", per le infrazioni commesse nell'ambito dell'azienda stessa soltanto se abbia preposto ai vari servizi persone qualificate ed idonee, fornite della necessaria autonomia e degli indispensabili poteri discrezionali per la gestione completa degli affari inerenti a quel particolare servizio. 402. L'amministratore o il legale rappresentante di una società di notevoli dimensioni non è responsabile di infrazioni e di violazioni di legge - comprese quelle penali - verificatesi nell'esercizio dell'impresa, allorquando, in concreto, abbia preposto ai vari servizi e settori soggetti qualificati e idonei, dotati della necessaria autonomia e dei poteri indispensabili per la gestione dei relativi affari. (Fattispecie in tema di violazione di legge finanziaria per irregolare tenuta del registro mod. C/41).
6
Rischi commerciali compromissione di aree di business
responsabilità contrattuali nei confronti dei terzi Esempi: aree di business compromesse: il sistema di gestione del magazzino che non funziona rallenta le consegne e quindi i pagamenti etc. il sistema di fatturazione che non funziona rallenta l’emissione delle fatture etc. pubblicità sfavorevole legata al contenuto dei messaggi: in fase di lancio di un prodotto, cosa succede di pubblicità e quindi danno al business nell’ipotesi un messaggio di posta elettronica interna relativo a dei vizi veri o presunti del prodotto abbia una rilevanza esterna invio di informazioni riservate per esempio relative ad una business idea: pensate ad un’area di condivisione internet ad accesso limitato per la realizzazione di un determinato progetto aziendale che diventi visibile all’esterno e quindi accessibile anche ai concorrenti responsabilità contrattuali il dipendente si impegna per conto dell’azienda: art cc il terzo può agire anche nei confronti del preponente (l’impresa) per gli atti compiuti dall’institore che siano pertinenti all’esercizio dell’impresa a cui è preposto Dal sistema della legge e, in particolare, dalla norma di cui all'art cod. civ., si evince che il titolare dell'impresa è, per presunzione, responsabile di tutti gli atti compiuti in suo nome nella sede dell'impresa stessa, essendo a lui riferibili, in base ai fondamentali principi dell'apparenza giuridica e dell'affidamento, le attività svolte da coloro i quali, a qualsiasi titolo, agiscano nella suddetta sede quali suoi incaricati o che, ragionevolmente, possano essere considerati tali. Sez. II, sent. n del , Loschiavo c. Petullà (rv ) 689/81 6. Solidarietà. Il proprietario della cosa che servi o fu destinata a commettere la violazione o, in sua vece, l'usufruttuario o, se trattasi di bene immobile, il titolare di un diritto personale di godimento, è obbligato in solido con l'autore della violazione al pagamento della somma da questo dovuta se non prova che la cosa è stata utilizzata contro la sua volontà. Se la violazione è commessa da persona capace di intendere e di volere ma soggetta all'altrui autorità, direzione o vigilanza, la persona rivestita dell'autorità o incaricata della direzione o della vigilanza è obbligata in solido con l'autore della violazione al pagamento della somma da questo dovuta, salvo che provi di non aver potuto, impedire il fatto. Se la violazione è commessa dal rappresentante o dal dipendente di una persona giuridica o di un ente privo di personalità giuridica o, comunque, di un imprenditore nell'esercizio delle proprie funzioni o incombenze, la persona giuridica o l'ente o l'imprenditore è obbligato in solido con l'autore della violazione al pagamento della somma da questo dovuta. Nei casi previsti dai commi precedenti chi ha pagato ha diritto di regresso per l'intero nei confronti dell'autore della violazione. Rischi
7
Rischi legali Violazione di norme di legge:
download abusivo di software accesso a siti dai contenuti illeciti diffamazione in rete spamming upload dei dati download abusivo di software: consapevole e non, perchè al di là dei casi in cui è consapevole, esistono molti casi in cui questo non lo è. I tipi di licenza d’uso (freeware, shareware, i vari tipi di open source etc.) non sono conosciuti da tutti e quindi è facile cadere in errore accesso ai siti e diffamazione in rete, rilevanza penale: è possibile individuare una corresponsabilità dell’azienda o un concorso nel reato (uso dell’indirizzo aziendale) spamming: direttiva 02/58 disciplina anche lo spamming (uso dell’indirizzo aziendale) Corresponsabilità upload dei dati: raccolta di dati personali senza il rispetto dei requisiti stabiliti dalla 675/96. Ad esempio il dipendente scarica l’archivio clienti o la banca dati dei prospect. E’ noto che la maggior parte della giurisprudenza in materia di tutela dei dati personali riguarda proprio casi come questi, dove il dipendente licenziato si porta via la maggior parte delle informazioni aziendali per farle concorrenza Rischi
8
Rischi di sicurezza Rischi
Il legislatore negli ultimi tempi ha avuto molta attenzione per gli aspetti relativi alla sicurezza. Se prima la sicurezza era vista solo come uno strumento a tutela dell’azienda (e quindi di per sè facolativo) ora diventa per certi ambiti un obbligo di legge: Misure minime privacy computer crimes: sistemi sicuri pubblica amministrazione: linee guida per la sicurezza dei sistemi informativi Obbligo di vigilare, di far si che le norme di sicurezza siano rispettate Rischio derivante da abusi dei dipendenti perpetrati a danni di terzi, partendo dal sistema informativo aziendale (accesso abusivo ad un sistema informatico, diffusione di virus etc.) Rischi
9
Rischi di perdita di immagine
l’uso dell’indirizzo aziendale comporta la spendita del nome dell’azienda con conseguenti danni di immagine: nel caso di illeciti e/o reati nel caso di errori esempio: invio di barzelletta porno alla mailing list aziendale che doveva ricevere la newletter Rischi
10
Le soluzioni Adozione di tecnologie di controllo
Misure organizzative (protocollo elettronico, archivi organizzati e accessibili) Strumenti contrattuali Policy interne Formazione Etc. Talvolta l’adozione di tecnologie sicure non è sufficiente, anche se ce le impone la legge (445/00 art. 14?) Facciamo un esempio. L’adozione di un sistema di firma digitale per la sottoscrizione di e.mail che ci dà garanzia della sua provenienza, della data etc. non risolve in alcun modo il problema che deriva dalla responsabilità dell’azienda per il comportamento del dipendente che si impegna per l’azienda. La responsabilità ex art per il comportamento del dipendente si esplica nella seguente giurisprudenza: l’attività del mandatario costituisce fonte di responsabilità indiretta del mandante quando il primo si sia avvalso della sua qualità di rappresentante per consumare l’illecito e la detta attività apparisca verosimilmente al terzo di buona fede come rientrante nei limiti del mandato. Poteri dei dipendenti: 2210cc2212, 2213 Etc: si può anche decidere di non estendere l’uso degli strumenti a tutti i dipendenti Introduzione
11
Gli strumenti che consentono il controllo
Internet Registrazione dei log di accesso/connessione Registrazione dei log di navigazione Strumenti che impediscono l’accesso a determinati siti Strumenti che impediscono l’accesso a determinati siti e al contempo registrano i tentativi di accesso Posta elettronica Registrazione dei dati dell’e.mail (data, ora, mittente destinatario) Registrazione del contenuto dell’e.mail Strumenti che impediscono il download di certi file Strumenti che impediscono la ricezione o l’invio di e.mail che contengono determinate parole
12
Il diritto dell’impresa al controllo del corretto utilizzo delle strutture e degli strumenti aziendali *Art cc L’imprenditore è il capo dell’impresa e da lui dipendono gerarchicamente i suoi collaboratori *Art cc L’imprenditore è tenuto ad adottare nell’esercizio dell’impresa le misure, che secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro *Art cc Il prestatore di lavoro (…) deve osservare le disposizioni per l’esecuzione e per la disciplina del lavoro impartite dall’imprenditore e dai collaboratori di questo dai quali gerarchicamente dipende. *Art cc I padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell’esercizio delle incombenze a cui sono adibiti. *Norme che impongono l’adozione di misure di sicurezza dei sistemi (ad esempio la normativa in materia di computer crimes o quella a tutela della sicurezza dei dati personali)
13
Sentenza Cassazione 18 febbraio 1997 n. 1455
Lo statuto dei lavoratori non esclude il potere dell’imprenditore, ex art e 2104 c.c., di controllare direttamente e mediante la propria organizzazione interna il corretto adempimento delle prestazioni lavorative e, quindi, di accertare mancanze specifiche dei dipendenti commesse o in corso di esecuzione, e ciò indipendentemente dalle modalità di controllo, che può avvenire anche in maniera occulta senza che vi ostino nè il principio di buona fede nell’esecuzione dei rapporti, nè il divieto di cui all’articolo 4 riferito esclusivamente all’uso di apparecchiature per il controllo a distanza.
14
I limiti al potere di controllo
Statuto dei lavoratori articolo 4 articolo 8 Per i lavoratori pubblici articolo 55 del decreto legislativo 29/93 che richiama lo Statuto dei lavoratori Normativa a tutela dei dati personali Normativa a tutela della corrispondenza 617 quater quinquies
15
Statuto dei lavoratori: articolo 4
E’ vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive, ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’ispettorato del lavoro dettando, ove occorra, le modalità per l’uso di tali impianti.
16
Cosa stabilisce l’articolo 4?
Divieto assoluto di installazione ed uso di apparecchiature esclusivamente destinate al controllo dell’attività dei lavoratori Divieto derogabile di installazione di apparecchiature che rispondono ad esigenze produttive, organizzative o di sicurezza e che rendono possibile il controllo dell’attività dei lavoratori
17
Interpretazioni giurisprudenziali relative all’articolo 4
Il divieto sussiste anche: quando il controllo è discontinuo, a meno che non si esaurisca nel momento in cui in cui il lavoratore consapevole si presti ad essere controllato (Trib. Milano ) quando i lavoratori sono stati preavvertiti (Cass del ) Il divieto non sussiste: (!) quando comporta il controllo della condotta illecita del dipendente e non l’attività lavorativa svolta dal lavoratore (Cass del ) Sono pertanto legittimi, in quanto estranei alle previsioni delle suddette norme, gli accertamenti operati dall'imprenditore attraverso riproduzioni filmate dirette a tutelare il proprio patrimonio aziendale, al di fuori dell'orario di lavoro e contro possibili atti penalmente illegittimi messi in atto da terzi e quindi anche dai propri dipendenti i quali a questi non possono non essere in tutto equiparati allorquando agiscano al di fuori dell'orario di lavoro. sent Ai fini dell'operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell'attività dei lavoratori previsto dall'art. 4 l. n. 300 citata, è necessario che il controllo riguardi (direttamente o indirettamente) l'attività lavorativa, mentre devono ritenersi certamente fuori dell'ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore (cd.controlli difensivi), quali, ad esempio, i sistemi di controllo dell'accesso ad aree riservate, o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate. Nella specie, pertanto considerato il tipo di lavoro cui era addetto il P., il tribunale avrebbe dovuto valutare il comportamento del datore di lavoro come inteso a controllare la condotta illecita del dipendente e non l'attività lavorativa svolta dal medesimo.
18
Condizioni alla deroga del divieto
Il sistema deve essere necessario per ragioni organizzative, produttive o di sicurezza del lavoro Per i lavoratori del settore privato: 2) Accordo con le rappresentanze sindacali o in mancanza con la commissione interna. Se non si raggiunge l’accordo, il datore di lavoro può chiedere l’intervento dell’Ispettorato del lavoro Per i lavoratori del settore pubblico: 2) Delibera di Giunta, sentiti gli organismi rappresentativi dei dipendenti L'installazione in azienda, da parte del datore di lavoro, di impianti audiovisivi - che è assoggettata ai limiti previsti dall'art. 4 dello Statuto dei lavoratori anche se da essi derivi solo una mera potenzialità di controllo a distanza sull'attività lavorativa dei dipendenti, senza che peraltro rilevi il fatto che i dipendenti siano a conoscenza dell'esistenza di tali impianti - deve essere preceduta dall'accordo con le rappresentanze sindacali aziendali, non essendo sufficiente, in ragione della tassatività dei soggetti indicati dal secondo comma dell'art. 4 citato, a legittimare tale installazione un'intesa raggiunta dal datore di lavoro con organi di coordinamento delle R.S.A. di varie unità produttive; con l'ulteriore conseguenza che è identificabile in tale fattispecie un comportamento antisindacale del datore di lavoro, reprimibile con la speciale tutela approntata dall'art. 28 dello Statuto dei lavoratori, la quale prescinde dall'esistenza di alcuno specifico elemento intenzionale. Sez. Lav., sent. n del , Banco di Sicilia c. F.I.B.A. C.I.S.L (rv ). Essendo consentito solo al datore di lavoro, e per ben individuate esigenze (organizzative e produttive ovvero per la sicurezza del lavoro) e dietro accordo con le rappresentanze sindacali aziendali (oppure, in assenza di queste, con le commissioni interne, o, in mancanza, con un atto di prescrizione dell'Ispettorato del lavoro) l'uso di impianti o apparecchiature di controllo dell'attività dei lavoratori, è suscettibile di sanzione disciplinare il lavoratore che per finalità proprie (nella specie, per precostituirsi - attraverso l'uso di registratori in ufficio - prove da far eventualmente valere contro il proprio datore di lavoro o contro i propri colleghi) abbia leso il diritto dei lavoratori a non essere sottoposti a controlli a distanza al di fuori delle ipotesi contemplate dalla legge.
19
Statuto dei lavoratori: articolo 8
E’ fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoratore. 11. L'art. 8 della legge 20 maggio 1970 n. 300, che vieta indagini su fatti privati del lavoratore non rilevanti ai fini della valutazione della sua attitudine professionale, non esclude che il datore di lavoro possa valutare, ai fini della ravvisabilità della sussistenza di una giusta causa di licenziamento, fatti e comportamenti privati del dipendente (nella specie, rapina) che siano tali da incidere sull'elemento fiduciario del rapporto e siano divenuti di pubblico dominio in quanto sottoposti a vaglio in sede di dibattimento penale. Sez. Lav., sent. n del , Farina c. Banco di Napoli (rv ).
20
Normativa a tutela dei dati personali
Obbligo di informativa Consenso (quando richiesto o per il trattamento di dati sensibili) Autorizzazione del Garante per il trattamento di dati sensibili Rispetto dei principi di cui all’articolo 3 di necessità del trattamento e all’articolo 11di pertinenza e non eccessività dei dati Artt. 113 e 114 TU Privacy Art. 9 comma 3: i dati raccolti mediante impinati audiovisivi o altre apparecchiature, anche informatiche e telematiche, richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, possono essere utilizzati unicamente per tali finalità individuate secondo le procedure di cui all’articolo 4 della legge 300/70 e 24 della legge 93/83. Gli interessati sono edotti delle modalità di tale trattamento, anche attraverso l’informativa di cui all’articolo 10 della legge.
21
Articoli 113 e 114 TU Privacy art. 113 (Raccolta di dati e pertinenza)
Resta fermo quanto disposto dall’art. 8 della legge 300/70 art. 114 (Controllo a distanza) Resta fermo quanto disposto dall’art. 4 della legge 300/70
22
Normativa a tutela della corrispondenza
Articolo 15 della Costituzione La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili (…) Articoli 616 e 618 c.p.(estratto) E’ reato prendere cognizione del contenuto di una corrispondenza chiusa diretta ad altri, sottrarre una corrispondenza chiusa o aperta, distruggerla, rivelarne il contenuto. Per corrispondenza si intende anche quella informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza
23
Legittimità degli strumenti che consentono il controllo
Sulla base delle considerazioni fatte, si verificano uno per uno gli strumenti che consentono il controllo del lavoratore e se ne individuano le condizioni perché il loro ricorso sia legittimo
24
Internet Strumenti Riferimento normativo rilevante
Condizioni di legittimità Registrazione dei log di connessione Art. 4 SL Legge 675/96 Accordo con i sindacati Informativa e consenso Registrazione dei log di navigazione + 675/96 Art. 8 SL Accordo con i sindacati,Informativa e Consenso Divieto Strumenti che impediscono l’accesso a determinati siti Si tratta di strumenti legittimi se si limitano ad impedire l’accesso Strumenti che registrano i tentativi di accedere ai siti vietati
25
Sentenza Tribunale Milano 14 giugno 2001
“Integra gli estremi della giusta causa di licenziamento il comportamento di una dipendente che, al posto di svolgere la prestazione lavorativa, effettua per più giorni collegamenti Internet di circa due ore ciascuno come dimostrato dai dati del provider nonché dal fatto che le connessioni internet scompaiono quasi del tutto nei giorni di assenza della dipendente stessa.”
26
Aspetti di rilievo della fattispecie
il servizio internet veniva fornito da un provider in un primo periodo non vi era possibilità di rilevare quale computer fosse collegato alla rete. La prova viene desunta dalla coincidenza del venir meno dei collegamenti all’assenza della lavoratrice dall’ufficio in un secondo periodo, il datore di lavoro chiede al provider di rilevare i collegamenti delle singole macchine. I log evidenziano che i collegamenti avvenivano dal computer della lavoratrice.
27
Questioni aperte la sentenza non pone il problema della legittimità della rilevazione dei log, anche perchè marginale rispetto alla vicenda (solo in un secondo tempo i dati di connessione sono associati a computer determinati e quindi a persone identificate) la fattispecie solleva però la questione della legittimità della rilevazione dei log da parte di un soggetto terzo, l’internet provider.
28
Sentenza Cassazione 30751 del 13 settembre 2002
“Può rinvenirsi la fattispecie del peculato d’uso nel caso del dipendente pubblico che usi illegittimamente il telefono d’ufficio, ricorrendone per fini privati oltre i margini della normale tolleranza”
29
Aspetti di rilievo della fattispecie
Rapporto tra PA e dipendente pubblico Il decreto del Ministro della funzione pubblica del 31 marzo 1994 stabilisce che "salvo casi eccezionali dei quali informa il dirigente dell’ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali". Le chiamate effettuate erano 64 in due mesi
30
Questioni aperte La sentenza nulla dice a proposito della legittimità della registrazione del numero e della durata delle telefonate. Sulla legittimità di tali registrazioni si è pronunciata la giurisprudenza meno recente che condiziona a quanto stabilito dall’articolo 4 dello statuto dei lavoratori
31
.....la legittimità delle registrazioni dei centralini telefonici
l’uso di un elaboratore con funzioni di centralino telefonico, quando in tal modo è possibile rilevare analiticamente i dati relativi a ogni singola telefonata effettuata dai dipendenti e quando è possibile per alcuni utenti inserirsi nelle telefonate di altri mediante la cosiddetta «intrusione» (Pretura Milano, 9 novembre 1984); l’impiego di un centralino telefonico automatico atto a rilevare e a registrare, tramite una stampante, tutta una serie di dati, quali il numero dell’apparecchio interno chiamante, il numero dell’utente esterno, la data, l’ora e il minuto d’inizio, la durata e il numero degli scatti di ogni singola conversazione, e con possibilità di inclusione diretta in linea (Pretura Milano, 4 ottobre 1988); accordo con le rappresentanze sindacali
32
Sentenza Cassazione 4746 del 3 aprile 2002
Ai fini della operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell’attività dei lavoratori ex art. 4 legge 300/70, è necessario che il controllo riguardi l’attività lavorativa, mentre devono ritenersi certamente fuori dall’ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore (cd controlli difensivi) quali, ad esempio, i sistemi di controllo dell’accesso ad aree riservate o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate.
33
Questioni aperte La sentenza esclude l’applicazione dell’articolo 4 ai cosiddetti controlli difensivi, quelli volti a rilevare i comportamenti illeciti. Così facendo, però, pare consentire anche i controlli sui comportamenti leciti. Il che è in evidente contrasto con l’articolo 4 che dice “ è vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori (...)” Se il ragionamento della Cassazione fosse coerente, quando troverebbe applicazione l’articolo in questione?
34
Posta elettronica Strumenti Riferimento normativo rilevante
Condizioni di legittimità Registrazione dei dati di e.mail (data,mittente destinatario) Art. 4 SL Legge 675/96 Accordo con i sindacati Informativa e consenso Attenzione: tutela dei terzi Registrazione del contenuto dell’e.mail Artt. 616 e 618 cp Art. 8 SL Divieto (?) Strumenti che impediscono la ricezione di certi file Si tratta di strumenti legittimi se si limitano a fare quanto indicato Strumenti che impediscono la ricezione di e.mail che contengono determinate parole
35
La posta aziendale è tutelata anche nei cfr del datore di lavoro?
Il datore di lavoro è tenuto a conservare (e quindi conoscere) la corrispondenza aziendale (art codice civile) ha quindi diritto di accedere alla mail box aziendale per conoscere la corrispondenza aziendale ma se in essa è conservata anche la corrispondenza personale?
36
Ordinanza Tribunale Milano GUP 10 maggio 2002 L’accesso da parte di terzi alla casella di posta elettronica aziendale in uso al lavoratore sebbene protetta da codici identificativi, non costituisce violazione della sfera privata del lavoratore, non essendo in tal caso configurabile un diritto all’utilizzo esclusivo e privato.
37
Aspetti di rilievo della fattispecie
Durante un periodo di assenza per ferie della dipendente, la sua responsabile entra nella casella di posta allo scopo dichiarato di accedere alle e. mail relative alla clientela In quell’occasione, rileva come la dipendente ricevesse e inviasse anche e.mail attinenti progetti estranei all’attività lavorativa Per tale ragione, il datore di lavoro procede al licenziamento della dipendente
38
Questioni aperte Punti salienti della ordinanza
la funzione svolta dagli identificativi è solo quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società. Infatti, si dice, è consentito lo scambio di password Il riferimento alla normativa a tutela dei dati personali è inconferente con la questione La casella di posta elettronica è da considerarsi equiparata ai normali strumenti di lavoro dell’impresa e quindi in uso ai dipendenti per le sole attività aziendali Aspetti problematici Lo scambio di password non è ammesso dal dpr 318/99 Affermazione apodittica. La questione non è affrontata dall’ordinanza In quanto strumenti di lavoro, si pone il problema del controllo a distanza del lavoratore, che l’ordinanza non affronta
39
Bibliografia Per un approfondimento della problematica si veda
Andrea Stanchi “Privacy, rapporto di lavoro, monitoraggio degli accessi ad Internet, monitoraggio delle e.mail e normative di tutela contro il controllo a distanza. Appunti per una riflessione interpretativa” in L’ordinanza 10 giugno 2002 del tribunale di Milano può essere consultata in
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.