La problematica….
• Le moderne tecnologie dell’informazione e della
comunicazione (in particolar modo internet e posta
elettronica) sono ormai divenuti essenziali ed
imprescindibili strumenti di lavoro anche nelle
amministrazioni pubbliche.
• L’impiego massiccio di tali strumenti è peraltro promosso,
ed, in talune ipotesi imposto, anche da numerose normative,
generali e di settore
• E’ di tutta evidenza, tuttavia, che l’utilizzo tale
strumentazioni può prestarsi facilmente ad abusi ed utilizzi
impropri da parte del personale
I rischi per il datore di lavoro
• Utilizzo di internet o e.mail per fini personali ed extralavorativi;
• Utilizzo di internet o e.mail per fini illeciti, quali:
- accesso a siti aventi contenuti e/o finalità vietati
dalla legge;
- download di file protetti dal diritto d’autore;
- diffusione di messaggi diffamatori.
Problema di imputazione della responsabilità (dipendente/azienda)
• Rischi per il sistema informatico ( malware, saturazione della rete,
ecc)
I rischi per il datore di lavoro
•
Diffusione dei malware in crescita costante.
Si calcola che nel solo anno 2008 su internet siano girati circa 15
milioni di malware, di cui quelli circolati tra i mesi di gennaio e
agosto sono pari alla somma dei 17 anni precedenti, e tali numeri
sono destinati verosimilmente ad aumentare *
*Dati riferiti a “Sicurezza, in una classifica i bug più pericolosi” (punto-informatico.it)
Argomenti trattati nell’intervento:
• Utilizzo degli strumenti informatici da parte dei
dipendenti, poteri di controllo del datore di lavoro e quadro
normativo a tutela dei lavoratori;
• Misure opportune per ridurre il rischio di usi impropri di
internet e della posta elettronica nel rapporto di lavoro;
• Gestione e conservazione dei dati raccolti attraverso i
controlli lecitamente effettuati
Panorama normativo
Costituzione italiana:
Art. 2 (diritti inviolabili dell’uomo, anche
nelle “formazioni sociali”)
Art. 15 (segretezza della corrispondenza )
Carta dei diritti fondamentali dell’UE:
Art. 7 (rispetto della vita privata e familiare e
comunicazioni)
Art. 8 (protezione dei dati a carattere personale)
Gruppo di lavoro europeo sulla protezione dei dati
Documento di lavoro riguardante la vigilanza sulle
comunicazioni elettroniche sul posto di lavoro
Panorama normativo
Legge 20 maggio 1970, n. 300 - Statuto dei lavoratori
Art. 4 “È vietato l'uso di impianti audiovisivi e di
altre apparecchiature per finalità di controllo a
distanza dell'attività dei lavoratori.”
Art. 8
E’ fatto divieto al datore di lavoro, ai fini
dell'assunzione, come nel corso dello svolgimento
del rapporto di lavoro, di effettuare indagini,
anche a mezzo di terzi, sulle opinioni politiche,
religiose o sindacali del lavoratore, nonché su fatti
non rilevanti ai fini della valutazione
dell'attitudine professionale del lavoratore.
Panorama normativo
Provvedimento n. 13 (01/03/2007)
le linee guida del Garante per posta elettronica e internet
Art. 170 del Codice privacy:
Chiunque, essendovi tenuto, non osserva il provvedimento
adottato dal Garante […] è punito con la reclusione da tre mesi
a due anni.
Direttiva n. 2/09 Dip. Funzione Pubblica
“Utilizzo di internet e della casella di posta elettronica
istituzionale sul posto di lavoro”
L’utilizzo del computer aziendale
Necessaria individuazione di un (difficile) punto
di equilibrio tra
Il diritto del datore di lavoro
ad evitare illeciti
Il diritto del lavoratore a
non subire controlli
e intrusioni indebiti
nella sua sfera privata
Gli obblighi reciproci
I dipendenti hanno l’obbligo di :
• non causare danni o pericoli ai beni e agli
strumenti ad essi affidati;
• non utilizzare a fini privati materiali o
attrezzature di cui dispone per ragioni di ufficio;
Gli obblighi reciproci
I datori di lavoro devono:
• informare specificamente i lavoratori circa
attività permesse e vietate;
• rispettare il principio di proporzionalità,
pertinenza e non eccedenza nelle eventuali attività
di controllo;
Gli obblighi reciproci
Datori di lavoro
Buona fede
Chiarezza e trasparenza
Informazione al dipendente
Proporzionalità
nessun trattamento di dati
non strettamente necessario
Internet: la “regola d’oro”….
La prevenzione degli abusi è di gran lunga
preferibile rispetto all’individuazione degli stessi.
In tale senso, il Garante della Privacy, nel citato
provvedimento suggerisce ai datori di lavoro :
-l’individuazione delle categorie di siti considerati
correlati o meno con la prestazione lavorativa ;
-la configurazione di sistemi o l’utilizzo di filtri che
prevengano l'accesso a determinati siti (black list);
- la configurazione di sistemi o utilizzo di filtri che
prevengano l'upload e/o il download di file o
software aventi particolari caratteristiche
(dimensionali o di tipologia di dato)
Tali accorgimenti, qualora possibili,
permettono di evitare il ricorso ad un’
attività di controllo successiva sui
collegamenti internet dei dipendenti, e
scongiura quindi ogni eventuale conflitto e
contenzioso.
CONTROLLI CONSENTITI E CONTROLLI
VIETATI
quali controlli?
Controllo a distanza
(Art. 4 L.300/70 St.Lav.)
Ad eccezione dei controlli dettati da esigenze produttive, organizzative
o di sicurezza (c.“preterintenzionale”)
I controlli: le condotte vietate
•Lettura e registrazione sistematica dei messaggi di posta
elettronica ovvero dei relativi dati esteriori;
• Riproduzione ed eventuale memorizzazione sistematica
delle pagine web visualizzate dal lavoratore;
• lettura e registrazione dei caratteri inseriti tramite
la tastiera o analogo dispositivo;
• analisi occulta di computer portatili affidati in uso.
I controlli: condotte ammesse
Il datore di lavoro, utilizzando sistemi informativi per esigenze
produttive o organizzative (ad es., per rilevare anomalie o per
manutenzioni) o, comunque, quando gli stessi si rivelano
necessari per la sicurezza sul lavoro, può avvalersi
legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4,
comma 2), di sistemi che consentono indirettamente un
controllo a distanza (c.d. controllo preterintenzionale) e
determinano un trattamento di dati personali riferiti o
riferibili ai lavoratori.
Graduazione dei controlli
• L’eventuale controllo è lecito solo se sono rispettati
i principi di pertinenza e non eccedenza;
• Deve essere preferito un controllo preliminare su
dati aggregati, riferito all’intera struttura lavorativa o sue aree;
• Il controllo anonimo può concludersi con un avviso
generalizzato. L’avviso può essere circoscritto a
dipendenti afferenti una certa area;
• In assenza di ulteriori anomalie non è di regola
giustificato effettuare controlli su base individuale.
E’ possibile
Un controllo che preveda
trattamento di dati in forma
anonima o tale da precludere
l’immediata identificazione di
utenti mediante loro opportune
aggregazioni ( ad es., con riguardo
ai file di log riferiti al traffico web,
su base collettiva o per gruppi
sufficientemente ampi di
lavoratori).
In molti casi tale tipologia di
controllo è sufficiente a
scongiurare i principali pericoli di
abuso.
Il disciplinare interno
opportunità
di una POLICY
Ispirata, anzitutto, ad un canone di trasparenza
In base al principio di correttezza (art.11,comma 1, lett.a,
D.Lgs. 196/03), grava sul datore l’onere di indicare:
- quali siano le modalità di utilizzo degli strumenti informatici
assegnati in uso al lavoratore;
- se, in che misura e con quali modalità vengano effettuati
controlli; ammissibili, i c. “difensivi” e i c.
“preterintenzionali”
I social networks
• I social networks sono delle
comunità virtuali on line a cui
milioni di soggetti si iscrivono,
comunicando i propri dati
personali e per mezzo dei quali
gli utenti possono scambiare
notizie, immagini e informazioni
personali.
Rappresentano un fenomeno
imponente e soprattutto in
fortissima ascesa
Privacy a rischio
Rischio maggiore
perdere il controllo dell’utilizzo dei propri dati una volta pubblicati in rete
Ma anche :
- rischi concernenti le identità digitali;
- rischi di natura tecnologica;
- rischi di natura sociale;
(fonte: ricerca dell'Enisa - agenzia europea per la sicurezza delle reti
e delle informazioni )
Da non sottovalutare, inoltre,
- rischi di sanzioni di natura penale o civilistica.
Social networks e datori di lavoro
Alcune aziende italiane stanno seguendo la
via, già percorsa da tempo all’estero, di
oscurare l’accesso ai Social Network, in
particolare Facebook, che distrarrebbe i
lavoratori facendogli perdere tempo
prezioso.
Così Poste Italiane ha deciso di negarne
completamente l’accesso ai propri
dipendenti e diverse Regioni italiane, dalla
Lombardia al Veneto al Friuli Venezia
Giulia, stanno seguendo lo stesso esempio.
La posta elettronica
Il contenuto dei messaggi di posta elettronica,
come la corrispondenza cartacea, è assistito da
garanzie di segretezza tutelate anche
costituzionalmente (art. 15 Costituzione)
Articoli 616 e 618 codice penale (estratto)
E’ reato prendere cognizione del contenuto di una
corrispondenza chiusa diretta ad altri, sottrarre una
corrispondenza chiusa o aperta, distruggerla,
rivelarne il contenuto.
Per corrispondenza si intende anche quella
informatica o telematica ovvero effettuata con ogni
altra forma di comunicazione a distanza
?
Ma la posta che giunge nella mailbox aziendale è
da considerarsi corrispondenza tutelata ai sensi
dell’articolo 15 Cost. anche nei confronti del
datore di lavoro?
Giurisprudenza
Ordinanza Tribunale Milano GUP 10 giugno 2002
la casella di posta elettronica messa a disposizione del
dipendente deve considerarsi liberamente accessibile
dal datore di lavoro che abbia la necessità di garantire
la continuità della attività aziendale.
Sentenza del Tribunale di Torino, 20/06/2006 n.143
l'e-mail aziendale appartiene al datore di lavoro e
pertanto in relazione al reato di cui all'art. 616 c.p. il
fatto non sussiste qualora, anche in presenza di
adeguata policy aziendale, il datore di lavoro acceda
alla casella personalizzata del dipendente
Giurisprudenza
Sentenza Cassazione Civile 23.2.2010 n. 4375.
vietata la lettura e della registrazione sistematica dei
messaggi di posta elettronica ovvero dei relativi dati
esteriori, al di là di quanto tecnicamente necessario per
svolgere il servizio e-mail.
Le linee guida del Garante privacy
• rendere disponibili indirizzi di posta elettronica condivisi tra più lavoratori
eventualmente affiancandoli a quelli individuali;
• mettere a disposizione di ciascun lavoratore apposite funzionalità di sistema
per inviare automaticamente, in caso di assenza, messaggi di risposta
contenenti le "coordinate" di un altro soggetto o altre utili modalità di
contatto della struttura;
• Prevedere la possibilità di delega ad un altro soggetto (fiduciario) dell’attività
di verifica del contenuto della casella di posta, nelle ipotesi di assenza del
lavoratore;
• Aggiungere ai messaggi di posta elettronica un avvertimento ai destinatari nel
quale sia dichiarata l'eventuale natura non personale dei messaggi stessi,
precisando se le risposte potranno essere conosciute nell'organizzazione.
La specificità delle istituzioni universitarie
L’accesso ad Internet dalla Rete di Ateneo
avviene tramite la Rete nazionale della ricerca
italiana (Rete GARR).
Nell’uso di tale Rete l’Università (che è un
soggetto autorizzato all’accesso) è tenuta al
rispetto delle regole descritte nel documento
“Acceptable Use Policy della rete GARR”.
Grazie per l’attenzione!
Scarica

internet posta-bussani - Università degli Studi di Trieste