HOME PRIVILEGIA NE IRROGANTO di Mauro Novelli Documentazione Documento
inserito il 6-3-2007 |
|||
|
|||
Lavoro: le linee guida del Garante per posta elettronica e
internet Registro delle deliberazioni IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Visti i reclami, le segnalazioni
e i quesiti pervenuti riguardo ai trattamenti di dati personali effettuati da
datori di lavoro riguardo all'uso, da parte di lavoratori, di strumenti
informatici e telematici; Vista la documentazione in atti; Visti gli artt. 24 e 154, comma
1, lett. b) e c) del Codice in materia di protezione dei dati personali
(d.lg. 30 giugno 2003, n. 196); Viste le osservazioni formulate
dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n.
1/2000; Relatore il dott. Mauro Paissan; PREMESSO
1.1. Premessa Occorre muovere da alcune
premesse: a) compete ai datori di
lavoro assicurare la funzionalità e il corretto impiego di tali mezzi
da parte dei lavoratori, definendone le modalità d'uso
nell'organizzazione dell'attività lavorativa, tenendo conto della
disciplina in tema di diritti e relazioni sindacali; 1.2. Tutela del lavoratore Il luogo di
lavoro è una formazione sociale nella quale va assicurata la tutela
dei diritti, delle libertà fondamentali e della dignità degli
interessati garantendo che, in una cornice di reciproci diritti e doveri, sia
assicurata l'esplicazione della personalità del lavoratore e una
ragionevole protezione della sua sfera di riservatezza nelle relazioni
personali e professionali (artt. 2 e 41,
secondo comma, Cost.; art. 2087 cod. civ.; cfr. altresì l'art. 2, comma
5, Codice dell'amministrazione digitale (d.lg. 7 marzo 2005, n. 82), riguardo
al diritto ad ottenere che il trattamento dei dati effettuato mediante l'uso
di tecnologie telematiche sia conformato al rispetto dei diritti e delle
libertà fondamentali, nonché della dignità dell'interessato). (3) Non a caso, nell'organizzare
l'attività lavorativa e gli strumenti utilizzati, diversi datori di
lavoro hanno prefigurato modalità d'uso che, tenendo conto del
crescente lavoro in rete e di nuove tariffe di traffico forfettarie,
assegnano aree di lavoro riservate per appunti strettamente personali, ovvero
consentono usi moderati di strumenti per finalità private. 2. Codice in materia di protezione
dei dati e discipline di settore 2.1. Principi generali 2.2. Discipline di settore La
disciplina di protezione dei dati va coordinata con regole di settore
riguardanti il rapporto di lavoro e il connesso utilizzo di tecnologie, nelle
quali è fatta salva o richiamata espressamente (art. 47, comma 3, lett. b) Codice dell'amministrazione digitale). (4) 2.3. Principi del Codice a) il principio di necessità, secondo
cui i sistemi informativi e i programmi informatici devono essere configurati
riducendo al minimo l'utilizzazione di dati personali e di dati
identificativi in relazione alle finalità perseguite (art. 3 del Codice; par. 5.2
); 3. Controlli e correttezza nel
trattamento 3.1. Disciplina interna Grava quindi sul datore di
lavoro l'onere di indicare in ogni caso, chiaramente e in modo
particolareggiato, quali siano le modalità di utilizzo degli strumenti
messi a disposizione ritenute corrette e se, in che misura e con quali
modalità vengano effettuati controlli. Ciò, tenendo conto della
pertinente disciplina applicabile in tema di informazione, concertazione e
consultazione delle organizzazioni sindacali. Per la predetta indicazione il
datore ha a disposizione vari mezzi, a seconda del genere e della
complessità delle attività svolte, e informando il personale
con modalità diverse anche a seconda delle dimensioni della struttura,
tenendo conto, ad esempio, di piccole realtà dove vi è una
continua condivisione interpersonale di risorse informative. 3.2. Linee guida A seconda dei casi andrebbe ad
esempio specificato: se determinati comportamenti non
sono tollerati rispetto alla "navigazione" in Internet (ad es., il download di software o di file musicali), oppure
alla tenuta di file nella rete interna; in quale misura è
consentito utilizzare anche per ragioni personali servizi di posta
elettronica o di rete, anche solo da determinate postazioni di lavoro o
caselle oppure ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di
utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o
consentendone un uso moderato anche nel tempo di lavoro); quali informazioni sono
memorizzate temporaneamente (ad es., le componenti di file di log eventualmente
registrati) e chi (anche all'esterno) vi può accedere legittimamente; se e quali informazioni sono
eventualmente conservate per un periodo più lungo, in forma
centralizzata o meno (anche per effetto di copie di back up, della gestione
tecnica della rete o di file di log ); se, e in quale misura, il datore
di lavoro si riserva di effettuare controlli in conformità alla legge,
anche saltuari o occasionali, indicando le ragioni legittime –specifiche e
non generiche– per cui verrebbero effettuati (anche per verifiche sulla
funzionalità e sicurezza del sistema) e le relative modalità
(precisando se, in caso di abusi singoli o reiterati, vengono inoltrati
preventivi avvisi collettivi o individuali ed effettuati controlli nominativi
o su singoli dispositivi e postazioni); quali conseguenze, anche di tipo
disciplinare, il datore di lavoro si riserva di trarre qualora constati che
la posta elettronica e la rete Internet sono utilizzate indebitamente; le soluzioni prefigurate per
garantire, con la cooperazione del lavoratore, la continuità
dell'attività lavorativa in caso di assenza del lavoratore stesso
(specie se programmata), con particolare riferimento all'attivazione di
sistemi di risposta automatica ai messaggi di posta elettronica ricevuti; se sono utilizzabili
modalità di uso personale di mezzi con pagamento o fatturazione a
carico dell'interessato; quali misure sono adottate per
particolari realtà lavorative nelle quali debba essere rispettato
l'eventuale segreto professionale cui siano tenute specifiche figure
professionali; le prescrizioni interne sulla
sicurezza dei dati e dei sistemi (art. 34 del
Codice, nonché Allegato B), in particolare regole 4, 9, 10 ).
Rispetto a eventuali controlli
gli interessati hanno infatti il diritto di essere informati preventivamente,
e in modo chiaro, sui trattamenti di dati che possono riguardarli. Le finalità da indicare
possono essere connesse a specifiche esigenze organizzative, produttive e di
sicurezza del lavoro, quando comportano un trattamento lecito di dati (art. 4, secondo comma, l. n. 300/1970 ); possono anche riguardare l'esercizio di un diritto in
sede giudiziaria. Devono essere tra l'altro
indicate le principali caratteristiche dei trattamenti, nonché il soggetto o
l'unità organizzativa ai quali i lavoratori possono rivolgersi per
esercitare i propri diritti. 4. Apparecchiature preordinate al
controllo a distanza Con riguardo al principio
secondo cui occorre perseguire finalità determinate, esplicite e
legittime (art. 11, comma 1, lett. b), del
Codice), il datore di lavoro può
riservarsi di controllare (direttamente o attraverso la propria struttura)
l'effettivo adempimento della prestazione lavorativa e, se necessario, il
corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ. ). Nell'esercizio di tale
prerogativa occorre rispettare la libertà e la dignità dei
lavoratori, in particolare per ciò che attiene al divieto di
installare "apparecchiature per
finalità di controllo a distanza dell'attività dei
lavoratori" (art. 4, primo comma, l. n. 300/1970), tra cui sono certamente comprese strumentazioni hardware e software mirate al
controllo dell'utente di un sistema di comunicazione elettronica. Il
trattamento dei dati che ne consegue è illecito, a prescindere
dall'illiceità dell'installazione stessa. Ciò, anche quando i
singoli lavoratori ne siano consapevoli. (6) In particolare non può
ritenersi consentito il trattamento effettuato mediante sistemi hardware e software preordinati al
controllo a distanza, grazie ai quali sia possibile ricostruire –a volte
anche minuziosamente– l'attività di lavoratori. É il caso, ad esempio: della lettura e della
registrazione sistematica dei messaggi di posta elettronica ovvero dei
relativi dati esteriori, al di là di quanto tecnicamente necessario
per svolgere il servizio e-mail; della riproduzione ed eventuale
memorizzazione sistematica delle pagine web visualizzate dal lavoratore; della lettura e della
registrazione dei caratteri inseriti tramite la tastiera o analogo
dispositivo; dell'analisi occulta di computer
portatili affidati in uso. Il controllo a distanza vietato dalla legge riguarda
l'attività lavorativa in senso stretto e altre condotte personali
poste in essere nel luogo di lavoro. (7) A
parte eventuali responsabilità civili e penali, i dati trattati
illecitamente non sono utilizzabili (art. 11, comma
2, del Codice). (8) 5. Programmi che consentono
controlli "indiretti" 5.1. Il datore di
lavoro, utilizzando sistemi informativi per esigenze produttive o
organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque,
quando gli stessi si rivelano necessari per la sicurezza sul lavoro,
può avvalersi legittimamente, nel rispetto dello Statuto dei
lavoratori (art. 4, comma 2), di sistemi che consentono indirettamente un controllo
a distanza (c.d. controllo preterintenzionale) e determinano un trattamento
di dati personali riferiti o riferibili ai lavoratori. (9) Ciò,
anche in presenza di attività di controllo discontinue. (10) Il trattamento di dati che ne consegue può
risultare lecito. Resta ferma la necessità di rispettare le procedure
di informazione e di consultazione di lavoratori e sindacati in relazione
all'introduzione o alla modifica di sistemi automatizzati per la raccolta e
l'utilizzazione dei dati (11),
nonché in caso di introduzione o di modificazione di procedimenti tecnici
destinati a controllare i movimenti o la produttività dei lavoratori. (12) 5.2. Principio di
necessità Dal punto
di vista organizzativo è quindi opportuno che: si valuti attentamente l'impatto
sui diritti dei lavoratori (prima dell'installazione di apparecchiature
suscettibili di consentire il controllo a distanza e dell'eventuale
trattamento); si individui preventivamente
(anche per tipologie) a quali lavoratori è accordato l'utilizzo della
posta elettronica e l'accesso a Internet; (13) si determini quale ubicazione
è riservata alle postazioni di lavoro per ridurre il rischio di un
loro impiego abusivo. Il datore di lavoro ha inoltre
l'onere di adottare tutte le misure tecnologiche volte a minimizzare l'uso di dati identificativi (c.d. privacy enhancing technologies–PETs ). Le misure possono essere differenziate a seconda
della tecnologia impiegata (ad es., posta elettronica o navigazione in Internet). a) Internet: la navigazione web In particolare, il datore di
lavoro può adottare una o più delle seguenti misure opportune,
tenendo conto delle peculiarità proprie di ciascuna organizzazione
produttiva e dei diversi profili professionali: individuazione di categorie di
siti considerati correlati o meno con la prestazione lavorativa; configurazione di sistemi o
utilizzo di filtri che prevengano determinate operazioni –reputate inconferenti
con l'attività lavorativa– quali l'upload o l'accesso a determinati siti (inseriti in una sorta di
black list) e/o il download di file o software aventi
particolari caratteristiche (dimensionali o di tipologia di dato); trattamento di dati in forma anonima
o tale da precludere l'immediata identificazione di utenti mediante loro
opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o
per gruppi sufficientemente ampi di lavoratori); eventuale conservazione nel
tempo dei dati strettamente limitata al perseguimento di finalità
organizzative, produttive e di sicurezza. b) Posta
elettronica Tuttavia, con specifico
riferimento all'impiego della posta elettronica nel contesto lavorativo e in
ragione della veste esteriore attribuita all'indirizzo di posta elettronica
nei singoli casi, può risultare dubbio se il lavoratore, in
qualità di destinatario o mittente, utilizzi la posta elettronica
operando quale espressione dell'organizzazione datoriale o ne faccia un uso
personale pur operando in una struttura lavorativa. La mancata esplicitazione di una
policy al riguardo
può determinare anche una legittima aspettativa del lavoratore, o di
terzi, di confidenzialità rispetto ad alcune forme di comunicazione. Tali incertezze si riverberano
sulla qualificazione, in termini di liceità, del comportamento del
datore di lavoro che intenda apprendere il contenuto di messaggi inviati
all'indirizzo di posta elettronica usato dal lavoratore (posta "in
entrata") o di quelli inviati da quest'ultimo (posta "in
uscita"). É quindi particolarmente opportuno
che si adottino accorgimenti anche per prevenire eventuali trattamenti in
violazione dei principi di pertinenza e non eccedenza. Si tratta di soluzioni
che possono risultare utili per contemperare le esigenze di ordinato
svolgimento dell'attività lavorativa con la prevenzione di inutili
intrusioni nella sfera personale dei lavoratori, nonché violazioni della
disciplina sull'eventuale segretezza della corrispondenza. In questo quadro è opportuno che: il datore di lavoro renda
disponibili indirizzi di posta elettronica condivisi tra più
lavoratori (ad esempio, info@ente.it,
ufficiovendite@ente.it, ufficioreclami@società.com, urp@ente.it,
etc.), eventualmente affiancandoli a quelli individuali (ad esempio,
m.rossi@ente.it, rossi@società.com, mario.rossi@società.it); il datore di lavoro valuti la
possibilità di attribuire al lavoratore un diverso indirizzo destinato
ad uso privato del lavoratore; (15) il datore di lavoro metta a
disposizione di ciascun lavoratore apposite funzionalità di sistema,
di agevole utilizzo, che consentano di inviare automaticamente, in caso di
assenze (ad es., per ferie o attività di lavoro fuori sede), messaggi
di risposta contenenti le "coordinate" (anche elettroniche o
telefoniche) di un altro soggetto o altre utili modalità di contatto
della struttura. É parimenti opportuno prescrivere ai lavoratori di avvalersi
di tali modalità, prevenendo così l'apertura della posta
elettronica. (16) In
caso di eventuali assenze non programmate (ad es., per malattia), qualora il
lavoratore non possa attivare la procedura descritta (anche avvalendosi di
servizi webmail), il titolare del trattamento, perdurando l'assenza
oltre un determinato limite temporale, potrebbe disporre lecitamente, sempre
che sia necessario e mediante personale appositamente incaricato (ad es.,
l'amministratore di sistema oppure, se presente, un incaricato aziendale per
la protezione dei dati), l'attivazione di un analogo accorgimento, avvertendo
gli interessati; in previsione della
possibilità che, in caso di assenza improvvisa o prolungata e per
improrogabili necessità legate all'attività lavorativa, si debba
conoscere il contenuto dei messaggi di posta elettronica, l'interessato sia
messo in grado di delegare un altro lavoratore (fiduciario) a verificare il
contenuto di messaggi e a inoltrare al titolare del trattamento quelli
ritenuti rilevanti per lo svolgimento dell'attività lavorativa. A cura
del titolare del trattamento, di tale attività dovrebbe essere redatto
apposito verbale e informato il lavoratore interessato alla prima occasione
utile; i messaggi di posta elettronica
contengano un avvertimento ai destinatari nel quale sia dichiarata
l'eventuale natura non personale dei messaggi stessi, precisando se le
risposte potranno essere conosciute nell'organizzazione di appartenenza del
mittente e con eventuale rinvio alla predetta policy datoriale. 6. Pertinenza e non eccedenza 6.1. Graduazione dei controlli L'eventuale controllo è
lecito solo se sono rispettati i principi di pertinenza e non eccedenza. Nel caso in cui un evento
dannoso o una situazione di pericolo non sia stato impedito con preventivi
accorgimenti tecnici, il datore di lavoro può adottare eventuali
misure che consentano la verifica di comportamenti anomali. Deve essere per quanto possibile
preferito un controllo preliminare su dati aggregati, riferiti all'intera
struttura lavorativa o a sue aree. Il controllo anonimo può
concludersi con un avviso generalizzato relativo ad un rilevato utilizzo
anomalo degli strumenti aziendali e con l'invito ad attenersi scrupolosamente
a compiti assegnati e istruzioni impartite. L'avviso può essere
circoscritto a dipendenti afferenti all'area o settore in cui è stata
rilevata l'anomalia. In assenza di successive anomalie non è di regola
giustificato effettuare controlli su base individuale. Va esclusa
l'ammissibilità di controlli prolungati, costanti o indiscriminati. 6.2. Conservazione Un eventuale prolungamento dei
tempi di conservazione va valutato come eccezionale e può aver luogo
solo in relazione: ad esigenze tecniche o di
sicurezza del tutto particolari; all'indispensabilità del
dato rispetto all'esercizio o alla difesa di un diritto in sede giudiziaria; all'obbligo di custodire o
consegnare i dati per ottemperare ad una specifica richiesta
dell'autorità giudiziaria o della polizia giudiziaria. In questi casi, il trattamento
dei dati personali (tenendo conto, con riguardo ai dati sensibili, delle
prescrizioni contenute nelle autorizzazioni generali nn. 1/2005 e
5/2005 adottate
dal Garante) deve essere limitato alle sole informazioni indispensabili per
perseguire finalità preventivamente determinate ed essere effettuato
con logiche e forme di organizzazione strettamente correlate agli obblighi,
compiti e finalità già esplicitati. 7. Presupposti di liceità del
trattamento: bilanciamento di interessi 7.1. Datori di lavoro privati Ciò, può avvenire: a) se ricorrono gli estremi del
legittimo esercizio di un diritto in sede giudiziaria (art. 24, comma 1, lett. f) del Codice ); Per tale bilanciamento si
è tenuto conto delle garanzie che lo Statuto prevede per il controllo
"indiretto" a distanza presupponendo non il consenso degli
interessati, ma un accordo con le rappresentanze sindacali (o, in difetto,
l'autorizzazione di un organo periferico dell'amministrazione del lavoro). L'eventuale trattamento di dati
sensibili è consentito con il consenso degli interessati o, senza il
consenso, nei casi previsti dal Codice (in particolare, esercizio di un
diritto in sede giudiziaria, salvaguardia della vita o incolumità
fisica; specifici obblighi di legge anche in caso di indagine giudiziaria:
art. 26). 7.2. Datori di lavoro pubblici In tutti i casi predetti resta
impregiudicata la facoltà del lavoratore di opporsi al trattamento per
motivi legittimi (art. 7, comma 4, lett. a), del
Codice ). 8. Individuazione dei soggetti
preposti Il datore di lavoro può
ritenere utile la designazione (facoltativa), specie in strutture articolate,
di uno o più responsabili del trattamento cui impartire precise
istruzioni sul tipo di controlli ammessi e sulle relative modalità (art. 29 del Codice ). Nel caso di eventuali interventi
per esigenze di manutenzione del sistema, va posta opportuna cura nel
prevenire l'accesso a dati personali presenti in cartelle o spazi di memoria
assegnati a dipendenti. Resta fermo l'obbligo dei
soggetti preposti al connesso trattamento dei dati (in particolare, gli
incaricati della manutenzione) di svolgere solo operazioni strettamente
necessarie al perseguimento delle relative finalità, senza realizzare
attività di controllo a distanza, anche di propria iniziativa. Resta parimenti ferma la
necessità che, nell'individuare regole di condotta dei soggetti che
operano quali amministratori di sistema o figure analoghe cui siano rimesse
operazioni connesse al regolare funzionamento dei sistemi, sia svolta
un'attività formativa sui profili tecnico-gestionali e di sicurezza
delle reti, sui principi di protezione dei dati personali e sul segreto nelle
comunicazioni (cfr. Allegato B)
al Codice, regola n. 19.6; Parere n. 8/2001 cit., punto 9). TUTTO CIÒ PREMESSO IL GARANTE 1) prescrive ai datori di lavoro
privati e pubblici, ai sensi dell'art. 154, comma 1, lett. c), del Codice, di
adottare la misura necessaria a garanzia degli interessati, nei termini di
cui in motivazione, riguardante l'onere di specificare le modalità di
utilizzo della posta elettronica e della rete Internet da parte dei
lavoratori (punto 3.1.), indicando chiaramente le modalità di uso
degli strumenti messi a disposizione e se, in che misura e con quali
modalità vengano effettuati controlli; 2) indica inoltre, ai medesimi
datori di lavoro, le seguenti linee guida a garanzia degli interessati, nei
termini di cui in motivazione, per ciò che riguarda: a) l'adozione e la
pubblicizzazione di un disciplinare interno (punto 3.2.); b) l'adozione di misure di
tipo organizzativo (punto 5.2.) affinché, segnatamente: si proceda ad un'attenta
valutazione dell'impatto sui diritti dei lavoratori; si individui preventivamente
(anche per tipologie) a quali lavoratori è accordato l'utilizzo della
posta elettronica e dell'accesso a Internet; si individui quale ubicazione
è riservata alle postazioni di lavoro per ridurre il rischio di
impieghi abusivi; c) l'adozione di misure di
tipo tecnologico, e segnatamente: I. rispetto alla
"navigazione" in Internet (punto 5.2., a): l'individuazione di categorie di
siti considerati correlati o non correlati con la prestazione lavorativa; la configurazione di sistemi o
l'utilizzo di filtri che prevengano determinate operazioni; il trattamento di dati in forma
anonima o tale da precludere l'immediata identificazione degli utenti
mediante opportune aggregazioni; l'eventuale conservazione di
dati per il tempo strettamente limitato al perseguimento di finalità
organizzative, produttive e di sicurezza; la graduazione dei controlli
(punto 6.1.); II. rispetto all'utilizzo
della posta elettronica (punto 5.2., b): la messa a disposizione di
indirizzi di posta elettronica condivisi tra più lavoratori,
eventualmente affiancandoli a quelli individuali; l'eventuale attribuzione al
lavoratore di un diverso indirizzo destinato ad uso privato; la messa a disposizione di
ciascun lavoratore, con modalità di agevole esecuzione, di apposite
funzionalità di sistema che consentano di inviare automaticamente, in
caso di assenze programmate, messaggi di risposta che contengano le
"coordinate" di altro soggetto o altre utili modalità di
contatto dell'istituzione presso la quale opera il lavoratore assente; consentire che, qualora si debba
conoscere il contenuto dei messaggi di posta elettronica in caso di assenza
improvvisa o prolungata e per improrogabili necessità legate
all'attività lavorativa, l'interessato sia messo in grado di delegare
un altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a
inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo
svolgimento dell'attività lavorativa. Di tale attività dovrebbe
essere redatto apposito verbale e informato il lavoratore interessato alla
prima occasione utile; l'inserzione nei messaggi di un
avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non
personale del messaggio e sia specificato se le risposte potranno essere
conosciute nell'organizzazione di appartenenza del mittente; la graduazione dei controlli
(punto 6.1.);
a) la lettura e la
registrazione sistematica dei messaggi di posta elettronica ovvero dei
relativi dati esteriori, al di là di quanto tecnicamente necessario
per svolgere il servizio e-mail; b) la riproduzione e l'eventuale
memorizzazione sistematica delle pagine web visualizzate dal lavoratore; c) la lettura e la
registrazione dei caratteri inseriti tramite la tastiera o analogo
dispositivo; d) l'analisi occulta di
computer portatili affidati in uso; 4) individua, ai sensi dell'art.
24, comma 1, lett. g), del Codice, nei termini di cui in motivazione (punto
7), i casi nei quali il trattamento dei dati personali di natura non
sensibile possono essere effettuati per perseguire un legittimo interesse del
datore di lavoro anche senza il consenso degli interessati; 5) dispone che copia del
presente provvedimento sia trasmessa al Ministero della giustizia-Ufficio
pubblicazione leggi e decreti, per la sua pubblicazione sulla Gazzetta Ufficiale della
Repubblica italiana ai sensi dell'art. 143, comma 2, del Codice. Roma, 1° marzo 2007 IL PRESIDENTE IL RELATORE IL SEGRETARIO GENERALE
|