vuoi
o PayPal
tutte le volte che vuoi
Il co. 2 esclude dall'applicazione del co. 1 due tipologie di strumenti: a) gli strumenti
utilizzati dal lavoratore per rendere la prestazione lavorativa e b) gli strumenti di
registrazione degli accessi e delle presenze. «La disposizione di cui al comma 1 non si
applica agli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa (pc,
smartphone, tablet etc.) e agli strumenti di registrazione degli accessi e delle presenze (badge
etc.)”.
Ciò significa che il loro impiego è ritenuto giustificato direttamente dal legislatore, e non
richiede la preventiva autorizzazione sindacale o amministrativa. Diventa così importante
individuare il significato da attribuire all’espressione «strumenti utilizzati dal lavoratore
per rendere la prestazione lavorativa», mentre pochi dubbi sussistono sugli strumenti di
rilevazione dei dati di entrata e uscita (c.d. badge), a patto che questi non registrino anche le
sospensioni, i permessi e le pause, risolvendosi in un accertamento sul quantum
dell’adempimento, nel qual caso troverà applicazione il comma 1 dell’art. 4 (Cass. 13 maggio
2016, n. 9904).
Strumenti di lavoro (secondo la nota min. Lav. 18/6/2015) è qualsiasi mezzo che serve per
rendere la prestazione lavorativa.
Se lo strumento è modificato (ad es. per l’aggiunta di software di localizzazione o di
filtraggio) per controllare il lavoratore, si fuoriesce dalla nozione di strumento di lavoro quindi
diventa uno strumento di controllo sul lavoro (perché consente di acquisire una diretta
conoscenza dell’attività svolta dai dipendenti) quindi sono necessarie sia le esigenze
organizzative, produttive, di sicurezza sul lavoro o di tutela patrimonio aziendale e l’accordo
sindacale o, in alternativa, l’autorizzazione amministrativa.
Il garante privacy (nella verifica preliminare del 16/03/2017), in linea con l’INL, ha confermato
che gli strumenti di lavoro sono tutti quei dispositivi «utilizzati in via primaria ed essenziale
per l’esecuzione dell’attività lavorativa», ovvero «direttamente preordinati all’esecuzione
della prestazione lavorativa» (V. ad es. viacard, cronotachigrafo, il telefono, l’auto aziendale,
il telepass, il pc, la posta elettronica o il GPS).
Il co. 3, così come modificato dal Jobs Act, prevede che le informazioni raccolte ai sensi dei
co. 1 e 2 possono essere utilizzate a tutti i fini connessi al rapporto di lavoro a condizione
che sia data al lavoratore adeguata informazione delle modalità d’uso degli strumenti e di
effettuazione di controlli nel rispetto del codice privacy (e oggi dalla GDPR).
L’informativa è adeguata (…) nel rispetto della «normativa Privacy» se mirata, esaustiva e
«singolarmente destinata» ai lavoratori interessati. La «normativa privacy» è interamente
attratta nella materia, per disciplinare quegli aspetti che non trovano regolamentazione
nell’art. 4 St. lav. (la normativa e lo St. Lav. si pongono dunque in rapporto di species ad
genus). Vengono così attratti i principi di protezione dei dati, tutela dei diritti, libertà e dignità,
necessità, finalità, liceità, pertinenza, proporzionalità e non eccedenza del trattamento.
N.b. il consenso non è richiesto: l’art. 4 co. 3 st. lav. ammette il trattamento dei dati raccolti
alla sola condizione che sia data al lavoratore adeguata informazione.
Non si rendono necessarie ulteriori specificazioni circa l’informativa sulle modalità di uso
degli strumenti.
Per quanto riguarda le modalità di effettuazione dei controlli, il gruppo di lavoro ex art. 29 dir.
1995/46 (per la tutela dei dati) ha individuato alcuni principi generali: si tratta di bilanciare la
dignità del lavoratore ed il suo interesse alla privacy con quelli alla produttività e alla
gestione del datore di lavoro.
In considerazione del rinvio posto dall’art. 4 co. 3 St. Lav. i datori di lavoro devono rispettare:
1) il principio di necessità, ai sensi del quale i sistemi informatici devono essere
configurati in modo da ridurre al minimo l’utilizzo di dati personali ed identificativi in
relazione alle finalità perseguite;
2) il principio di correttezza, per il quale i caratteri più rilevanti dei trattamenti effettuati
mediante il monitoraggio degli strumenti in dotazione ai dipendenti devono essere resi
noti ai lavoratori;
3) il principio di pertinenza e non eccedenza, in quanto i trattamenti dei dati personali
devono essere svolti per finalità determinate, esplicite e legittime, e devono essere
effettuati nella misura meno invasiva possibile, tenendo conto del principio di
segretezza della corrispondenza;
4) il principio di trasparenza, escludendo la possibilità di un controllo informatico
all’insaputa dei dipendenti.
Secondo le linee guida del Garante della privacy (che risalgono a marzo 2007) per posta
elettronica e internet, l'eventuale controllo è lecito solo se sono rispettati i principi di
pertinenza e non eccedenza. Deve essere per quanto possibile preferito un controllo
preliminare su dati aggregati, riferiti all'intera struttura lavorativa o a sue aree. Il controllo
anonimo può concludersi con un avviso generalizzato relativo ad un rilevato utilizzo anomalo
degli strumenti aziendali e con l'invito ad attenersi scrupolosamente a compiti assegnati e
istruzioni impartite. L'avviso può essere circoscritto a dipendenti afferenti all'area o settore in
cui è stata rilevata l'anomalia. In assenza di successive anomalie non è di regola giustificato
effettuare controlli su base individuale. Va esclusa in ogni caso l'ammissibilità di controlli
prolungati, costanti o indiscriminati. Si parla, a tal proposito, di graduazione dei controlli.
Dunque, la regola generale prevede che si proceda preliminarmente con un controllo
anonimo e sul dato aggregato. Se si riscontra un’anomalia si procede con un avviso
generalizzato. Se, nonostante l’avviso generalizzato, persiste l’anomalia è possibile far
seguito ad un controllo mirato.
Quanto alla conservazione dei dati raccolti mediante i controlli, il Garante della privacy ha
stabilito che i sistemi software devono essere programmati e configurati in modo da
cancellare periodicamente ed automaticamente i dati personali relativi agli accessi ad
internet e al traffico telematico, la cui conservazione non sia necessitata.
In assenza di particolari esigenze tecniche o di sicurezza, la conservazione temporanea dei
dati deve essere giustificata da una finalità specifica e comprovata e limitata al tempo
necessario e predeterminato a raggiungerla.
Un eventuale prolungamento dei tempi di conservazione va valutato come eccezionale ed
è possibile solo in presenza di esigenze qualificate, quali ad es. l’ esercizio del diritto di difesa
in sede giudiziaria oppure esigenze tecniche o di sicurezza del tutto particolari (V. il caso
“Costa Crociere” 6 - provv. Garante n. 13 del 18/01/2018).
Per quanto riguarda il controllo a distanza del lavoratore, occorre distinguere tra controlli
effettuati con modalità tradizionali (videosorveglianza) e con modalità tecnologiche (ad es,
strumenti informatici e GPS).
La base giuridica del ricorso da parte del datore alla videosorveglianza è da individuarsi in un
accordo sindacale oppure in un provvedimento dell’ Ispettorato territoriale del lavoro (v.
istanza di autorizzazione dell’ITL e documenti da allegare). Le finalità della videosorveglianza
non possono coincidere con il controllo dell’attività lavorativa ma resta salva l’utilizzabilità
per la tutela del “patrimonio aziendale” (ad es. le telecamere che riprendono le casse del
supermercato). In ossequio al principio di proporzionalità, la conservazione delle immagini è
di regola limitata a 24 ore, salve esigenze speciali di ulteriore conservazione.
Vi sono alcune questioni aperte. Ci si chiede se debba essere richiesta l’autorizzazione per i
sistemi di videosorveglianza installati e non funzionanti; ci sono dubbi circa la legittimità
dell’installazione di un sistema di videosorveglianza quando, in mancanza di accordo con le
rappresentanze sindacali aziendali e di provvedimento autorizzativo dell'autorità
amministrativa, la stessa sia stata preventivamente autorizzata per iscritto da tutti i
dipendenti (Sent. Cass. Pen. sez. III n. 22148).
Le nuove tecnologie e gli strumenti informatici consentono ulteriori forme di controllo del
lavoratore, tra cui il controllo della posta elettronica, il monitoraggio degli accessi ad
internet e della navigazione, il controllo del pc aziendale/palmare aziendale e la
geolocalizzazione.
In relazione a eventuali applicativi di controllo sugli strumenti di lavoro informatici si è
espresso il Garante della Privacy (V. caso Università degli studi "G. D´Annunzio" di Chieti e
Pescara n. 303/2016, il provv. Garante 01/03/07, Sent. Cass. n. 4375/2010).
La posta elettronica, internet e i software applicativi sono strumenti di lavoro e quindi non
hanno bisogno di accordo sindacale o dell’autorizzazione amministrativa. Tuttavia, non sono
considerati strumenti di lavoro gli apparati ed i sistemi software che consentono, con
modalità non percepibili dall’utente e in modo del tutto indipendente rispetto alla
normale attività, operazioni di monitoraggio, di controllo e di tracciabilità degli accessi ad
internet e posta elettronica. In questi casi il controllo è soggetto ad accordo o
autorizzazione amministrativa.
Sono strumenti di lavoro «solo servizi, software o applicativi strettamente funzionali alla
prestazione lavorativa, anche sotto il profilo della sicurezza; […] a titolo esemplificativo: il
servizio di posta elettronica offerto ai dipendenti (mediante attribuzione di un account
personale) e gli altri servizi della rete aziendale, fra cui anche il collegamento a siti internet.»
«costituiscono parte integrante di questi strumenti anche i sistemi e le misure che ne
consentono il fisiologico e sicuro funzionamento al fine di garantire un elevato livello di
sicurezza della rete aziendale messa a disposizione del lavoratore (ad es. sistemi di logging
per il corretto esercizio del servizio di posta elettronica, con conservazione dei soli dati
esteriori, contenuti nella cosiddetta "envelope" del messaggio, per una breve durata non
superiore comunque ai 7 giorni; sistemi di filtraggio anti-virus che rilevano anomalie di
sicurezza nelle postazioni di lavoro o sui server per l'erogazione dei servizi di rete; sistemi di
inibizione automatica della consultazione di contenuti in rete inconferenti rispetto alle
competenze istituzionali, senza registrazione degli eventuali tentativi di accesso).&raqu