Anteprima
Vedrai una selezione di 3 pagine su 9
Potere di controllo datoriale Pag. 1 Potere di controllo datoriale Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Potere di controllo datoriale Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Il co. 2 esclude dall'applicazione del co. 1 due tipologie di strumenti: a) gli strumenti

utilizzati dal lavoratore per rendere la prestazione lavorativa e b) gli strumenti di

registrazione degli accessi e delle presenze. «La disposizione di cui al comma 1 non si

applica agli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa (pc,

smartphone, tablet etc.) e agli strumenti di registrazione degli accessi e delle presenze (badge

etc.)”.

Ciò significa che il loro impiego è ritenuto giustificato direttamente dal legislatore, e non

richiede la preventiva autorizzazione sindacale o amministrativa. Diventa così importante

individuare il significato da attribuire all’espressione «strumenti utilizzati dal lavoratore

per rendere la prestazione lavorativa», mentre pochi dubbi sussistono sugli strumenti di

rilevazione dei dati di entrata e uscita (c.d. badge), a patto che questi non registrino anche le

sospensioni, i permessi e le pause, risolvendosi in un accertamento sul quantum

dell’adempimento, nel qual caso troverà applicazione il comma 1 dell’art. 4 (Cass. 13 maggio

2016, n. 9904).

Strumenti di lavoro (secondo la nota min. Lav. 18/6/2015) è qualsiasi mezzo che serve per

rendere la prestazione lavorativa.

Se lo strumento è modificato (ad es. per l’aggiunta di software di localizzazione o di

filtraggio) per controllare il lavoratore, si fuoriesce dalla nozione di strumento di lavoro quindi

diventa uno strumento di controllo sul lavoro (perché consente di acquisire una diretta

conoscenza dell’attività svolta dai dipendenti) quindi sono necessarie sia le esigenze

organizzative, produttive, di sicurezza sul lavoro o di tutela patrimonio aziendale e l’accordo

sindacale o, in alternativa, l’autorizzazione amministrativa.

Il garante privacy (nella verifica preliminare del 16/03/2017), in linea con l’INL, ha confermato

che gli strumenti di lavoro sono tutti quei dispositivi «utilizzati in via primaria ed essenziale

per l’esecuzione dell’attività lavorativa», ovvero «direttamente preordinati all’esecuzione

della prestazione lavorativa» (V. ad es. viacard, cronotachigrafo, il telefono, l’auto aziendale,

il telepass, il pc, la posta elettronica o il GPS).

Il co. 3, così come modificato dal Jobs Act, prevede che le informazioni raccolte ai sensi dei

co. 1 e 2 possono essere utilizzate a tutti i fini connessi al rapporto di lavoro a condizione

che sia data al lavoratore adeguata informazione delle modalità d’uso degli strumenti e di

effettuazione di controlli nel rispetto del codice privacy (e oggi dalla GDPR).

L’informativa è adeguata (…) nel rispetto della «normativa Privacy» se mirata, esaustiva e

«singolarmente destinata» ai lavoratori interessati. La «normativa privacy» è interamente

attratta nella materia, per disciplinare quegli aspetti che non trovano regolamentazione

nell’art. 4 St. lav. (la normativa e lo St. Lav. si pongono dunque in rapporto di species ad

genus). Vengono così attratti i principi di protezione dei dati, tutela dei diritti, libertà e dignità,

necessità, finalità, liceità, pertinenza, proporzionalità e non eccedenza del trattamento.

N.b. il consenso non è richiesto: l’art. 4 co. 3 st. lav. ammette il trattamento dei dati raccolti

alla sola condizione che sia data al lavoratore adeguata informazione.

Non si rendono necessarie ulteriori specificazioni circa l’informativa sulle modalità di uso

degli strumenti.

Per quanto riguarda le modalità di effettuazione dei controlli, il gruppo di lavoro ex art. 29 dir.

1995/46 (per la tutela dei dati) ha individuato alcuni principi generali: si tratta di bilanciare la

dignità del lavoratore ed il suo interesse alla privacy con quelli alla produttività e alla

gestione del datore di lavoro.

In considerazione del rinvio posto dall’art. 4 co. 3 St. Lav. i datori di lavoro devono rispettare:

1) il principio di necessità, ai sensi del quale i sistemi informatici devono essere

configurati in modo da ridurre al minimo l’utilizzo di dati personali ed identificativi in

relazione alle finalità perseguite;

2) il principio di correttezza, per il quale i caratteri più rilevanti dei trattamenti effettuati

mediante il monitoraggio degli strumenti in dotazione ai dipendenti devono essere resi

noti ai lavoratori;

3) il principio di pertinenza e non eccedenza, in quanto i trattamenti dei dati personali

devono essere svolti per finalità determinate, esplicite e legittime, e devono essere

effettuati nella misura meno invasiva possibile, tenendo conto del principio di

segretezza della corrispondenza;

4) il principio di trasparenza, escludendo la possibilità di un controllo informatico

all’insaputa dei dipendenti.

Secondo le linee guida del Garante della privacy (che risalgono a marzo 2007) per posta

elettronica e internet, l'eventuale controllo è lecito solo se sono rispettati i principi di

pertinenza e non eccedenza. Deve essere per quanto possibile preferito un controllo

preliminare su dati aggregati, riferiti all'intera struttura lavorativa o a sue aree. Il controllo

anonimo può concludersi con un avviso generalizzato relativo ad un rilevato utilizzo anomalo

degli strumenti aziendali e con l'invito ad attenersi scrupolosamente a compiti assegnati e

istruzioni impartite. L'avviso può essere circoscritto a dipendenti afferenti all'area o settore in

cui è stata rilevata l'anomalia. In assenza di successive anomalie non è di regola giustificato

effettuare controlli su base individuale. Va esclusa in ogni caso l'ammissibilità di controlli

prolungati, costanti o indiscriminati. Si parla, a tal proposito, di graduazione dei controlli.

Dunque, la regola generale prevede che si proceda preliminarmente con un controllo

anonimo e sul dato aggregato. Se si riscontra un’anomalia si procede con un avviso

generalizzato. Se, nonostante l’avviso generalizzato, persiste l’anomalia è possibile far

seguito ad un controllo mirato.

Quanto alla conservazione dei dati raccolti mediante i controlli, il Garante della privacy ha

stabilito che i sistemi software devono essere programmati e configurati in modo da

cancellare periodicamente ed automaticamente i dati personali relativi agli accessi ad

internet e al traffico telematico, la cui conservazione non sia necessitata.

In assenza di particolari esigenze tecniche o di sicurezza, la conservazione temporanea dei

dati deve essere giustificata da una finalità specifica e comprovata e limitata al tempo

necessario e predeterminato a raggiungerla.

Un eventuale prolungamento dei tempi di conservazione va valutato come eccezionale ed

è possibile solo in presenza di esigenze qualificate, quali ad es. l’ esercizio del diritto di difesa

in sede giudiziaria oppure esigenze tecniche o di sicurezza del tutto particolari (V. il caso

“Costa Crociere” 6 - provv. Garante n. 13 del 18/01/2018).

Per quanto riguarda il controllo a distanza del lavoratore, occorre distinguere tra controlli

effettuati con modalità tradizionali (videosorveglianza) e con modalità tecnologiche (ad es,

strumenti informatici e GPS).

La base giuridica del ricorso da parte del datore alla videosorveglianza è da individuarsi in un

accordo sindacale oppure in un provvedimento dell’ Ispettorato territoriale del lavoro (v.

istanza di autorizzazione dell’ITL e documenti da allegare). Le finalità della videosorveglianza

non possono coincidere con il controllo dell’attività lavorativa ma resta salva l’utilizzabilità

per la tutela del “patrimonio aziendale” (ad es. le telecamere che riprendono le casse del

supermercato). In ossequio al principio di proporzionalità, la conservazione delle immagini è

di regola limitata a 24 ore, salve esigenze speciali di ulteriore conservazione.

Vi sono alcune questioni aperte. Ci si chiede se debba essere richiesta l’autorizzazione per i

sistemi di videosorveglianza installati e non funzionanti; ci sono dubbi circa la legittimità

dell’installazione di un sistema di videosorveglianza quando, in mancanza di accordo con le

rappresentanze sindacali aziendali e di provvedimento autorizzativo dell'autorità

amministrativa, la stessa sia stata preventivamente autorizzata per iscritto da tutti i

dipendenti (Sent. Cass. Pen. sez. III n. 22148).

Le nuove tecnologie e gli strumenti informatici consentono ulteriori forme di controllo del

lavoratore, tra cui il controllo della posta elettronica, il monitoraggio degli accessi ad

internet e della navigazione, il controllo del pc aziendale/palmare aziendale e la

geolocalizzazione.

In relazione a eventuali applicativi di controllo sugli strumenti di lavoro informatici si è

espresso il Garante della Privacy (V. caso Università degli studi "G. D´Annunzio" di Chieti e

Pescara n. 303/2016, il provv. Garante 01/03/07, Sent. Cass. n. 4375/2010).

La posta elettronica, internet e i software applicativi sono strumenti di lavoro e quindi non

hanno bisogno di accordo sindacale o dell’autorizzazione amministrativa. Tuttavia, non sono

considerati strumenti di lavoro gli apparati ed i sistemi software che consentono, con

modalità non percepibili dall’utente e in modo del tutto indipendente rispetto alla

normale attività, operazioni di monitoraggio, di controllo e di tracciabilità degli accessi ad

internet e posta elettronica. In questi casi il controllo è soggetto ad accordo o

autorizzazione amministrativa.

Sono strumenti di lavoro «solo servizi, software o applicativi strettamente funzionali alla

prestazione lavorativa, anche sotto il profilo della sicurezza; […] a titolo esemplificativo: il

servizio di posta elettronica offerto ai dipendenti (mediante attribuzione di un account

personale) e gli altri servizi della rete aziendale, fra cui anche il collegamento a siti internet.»

«costituiscono parte integrante di questi strumenti anche i sistemi e le misure che ne

consentono il fisiologico e sicuro funzionamento al fine di garantire un elevato livello di

sicurezza della rete aziendale messa a disposizione del lavoratore (ad es. sistemi di logging

per il corretto esercizio del servizio di posta elettronica, con conservazione dei soli dati

esteriori, contenuti nella cosiddetta "envelope" del messaggio, per una breve durata non

superiore comunque ai 7 giorni; sistemi di filtraggio anti-virus che rilevano anomalie di

sicurezza nelle postazioni di lavoro o sui server per l'erogazione dei servizi di rete; sistemi di

inibizione automatica della consultazione di contenuti in rete inconferenti rispetto alle

competenze istituzionali, senza registrazione degli eventuali tentativi di accesso).&raqu

Dettagli
Publisher
A.A. 2024-2025
9 pagine
SSD Scienze giuridiche IUS/07 Diritto del lavoro

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher lallinella di informazioni apprese con la frequenza delle lezioni di Diritto del lavoro e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Brescia o del prof Alessi Cristina.