SlideShare a Scribd company logo
1 of 31
Download to read offline
Il trattamento dei dati e le misure
  minime di sicurezza nelle aziende




        Le linee guida del Garante per l'utilizzo sul lavoro
               della posta elettronica e di internet.




Dott. Luca Zenarolla
Provvedimento a carattere generale 1 marzo 2007


          Aumento reclami, segnalazioni quesiti riguardo al
    

          trattamento di dati personali effettuati da datori di
          lavoro riguardo all'uso, da parti di dipendenti, di
          internet e delle e-mail;
          Le richieste di intervento riguardano
    

          provvedimenti disciplinari irrogati dal datore di
          lavoro ai dipendenti




Dott. Luca Zenarolla
Due recenti esempi di ricorsi al Garante

     A) Provvedimento 02/02/2006
     Contestazione disciplinare per accessi a internet non
       autorizzati effettuati sul posto di lavoro.

     B) Provvedimento 18/05/2006
     Contestazione disciplinare e successivo
       licenziamento del dipendente per utilizzo per fini
       personali di strumenti informatici aziendali




Dott. Luca Zenarolla
Decisione su ricorso febbraio '06

    I fatti:
         ricorrente: addetto accettazione in una casa di cura.
    


         navigazione in internet durante orario di lavoro,
    

         pur senza essere autorizzato alla navigazione.
         trattamento di dati sensibili senza consenso e
    

         previa informativa.



Dott. Luca Zenarolla
Decisione su ricorso febbraio '06



     La difesa del datore:
          il lavoratore per le sue mansioni non doveva
     

          accedere ad internet
          No consenso per per far valere i propri diritti (art.
     

          24 D.Lgs. 196/03).



Dott. Luca Zenarolla
Decisione su ricorso febbraio '06



     La decisione dell'Authority:
          Sistema informatico mal configurato
     


          Mancanza di informativa
     


          Trattamento eccessivo e non indispensabile
     




Dott. Luca Zenarolla
Decisione su ricorso maggio '06

     I fatti:
          Controlli alla presenza del dipendente e
     

          dell'amministratore del sistema informatico.
          Individuazione due cartelle con file musicali e
     

          pornografici.
          Trattamento di dati sensibili senza consenso e
     

          previa informativa.


Dott. Luca Zenarolla
Decisione su ricorso maggio '06

     La difesa del datore:
          Linee guida aziendali e divieto utilizzazione
     

          strumenti aziendali per fini personali
          Modalità di controllo in linea con i principi di
     

          correttezza.




Dott. Luca Zenarolla
Decisione su ricorso maggio '06

     La decisione dell'Authority:
          Mancanza informativa: linee guida vietano uso
     

          personale, ma non informano dei controlli.
          Trattamento eccessivo e non indispensabile.
     




Dott. Luca Zenarolla
Due recenti esempi di ricorsi al Garante

      In entrambi i casi il Garante riconosce la fondatezza
              nel merito dei provvedimenti del datore


                                        MA


                       I ricorsi vengono accolti dall'Authority



Dott. Luca Zenarolla
Due recenti esempi di ricorso al Garante

    Conseguenze dell'accoglimento:


          Blocco del trattamento dei dati da parte del datore
    •


          Condanna del datore al pagamento delle spese e
    •

          dei diritti del procedimento a favore del dipendente




Dott. Luca Zenarolla
Come evitare il ripetersi di questi
  paradossi?

         Applicare in azienda le Linee Guida del Garante
    •

         per posta elettronica e internet.




Dott. Luca Zenarolla
Linee guida per internet e la posta elettronica



    Obblighi del datore di lavoro:
          Adottare idonee misure di sicurezza (disponibilità
    

          e integrità sistema informativi)‫‏‬
          Garantire il corretto impiego delle risorse
    


          Bilanciare le misure con i diritti dei lavoratori
    




Dott. Luca Zenarolla
Linee guida per internet e la posta elettronica



    Utilizzo della posta elettronica e della rete Internet:
          Misure necessarie
    


          Misure opportune
    




Dott. Luca Zenarolla
Linee guida per internet e la posta elettronica


    Le attività di controllo sono “trattamenti di dati
     personali”. Principi applicabili:


          Principio di necessità (art. 3 D.Lgs. 196/03):‫‏‬
    

          minimo utilizzo di dati personali




Dott. Luca Zenarolla
Linee guida per internet e la posta elettronica


    Principio di correttezza (art. 11, c. 1, lett. a D.Lgs.
      196/03)‫‏‬


    Gli STRUMENTI ELETTRONICI consentono
     trattamenti “ulteriori” e “occulti”; informare i
     lavoratori delle caratteristiche essenziali dei
     trattamenti



Dott. Luca Zenarolla
Linee guida per internet e la posta elettronica


    Modalità dei controlli (art. 11, c. 1, lett. b D.Lgs.
     196/03):‫‏‬
          finalità esplicite e determinate;
    


          pertinenza e non eccedenza
    


          minor invasività possibile
    




Dott. Luca Zenarolla
Presupposti dei controlli


         Obbligo di indicare l'USO CORRETTO degli
    

         strumenti

         Principio di TRASPARENZA: no controlli
    

         occulti!




Dott. Luca Zenarolla
Presupposti dei controlli


    Il Disciplinare interno (misura obbligatoria)‫‏‬
         Onere di indicare al lavoratore il corretto utilizzo
    

         degli strumenti
         Comportamenti vietati
    


         Informazioni eventualmente registrate
    


         Controlli effettuati
    




Dott. Luca Zenarolla
Presupposti dei controlli


    Il Disciplinare interno (misura obbligatoria)‫‏‬


          Regole per quot;navigazionequot; in Internet (ad es., il download di
    

         software o di file musicali), e per la tenuta di file nella rete
         interna;

         Regole per utilizzo per ragioni personali servizi di posta
    

         elettronica o di rete, (ad es., fuori dall'orario di lavoro o
         durante le pause, solo da det. postazioni);


Dott. Luca Zenarolla
Presupposti dei controlli


    Il Disciplinare interno (misura obbligatoria)‫‏‬

         Indicare le informazioni memorizzate temporaneamente (ad
    

         es., le componenti di file di log eventualmente registrati) e chi
         (anche all'esterno) vi può accedere legittimamente;
         Indicare se e quali informazioni sono conservate per un
    

         periodo più lungo, in forma centralizzata o meno (anche per
         effetto di copie di back up, della gestione tecnica della rete o
         di file di log )‫‏‬



Dott. Luca Zenarolla
Presupposti dei controlli


    Il Disciplinare interno (misura obbligatoria)‫‏‬

         Indicare la possibilità di effettuare controlli in conformità alla
    

         legge, anche saltuari o occasionali, indicando le ragioni
         legittime – specifiche e non generiche – e le relative modalità;
         Indicare le conseguenze, anche di tipo disciplinare, che il
    

         datore di lavoro si riserva di trarre qualora constati utilizzi
         indebiti;




Dott. Luca Zenarolla
Presupposti dei controlli


    Il Disciplinare interno (misura obbligatoria)‫‏‬

         Indicare le soluzioni prefigurate per garantire la continuità
    

         dell'attività lavorativa in caso di assenza del lavoratore stesso ,
         con particolare riferimento all'attivazione di sistemi di risposta
         automatica ai messaggi di posta elettronica ricevuti;
         Indicare le prescrizioni interne sulla sicurezza dei dati e dei
    

         sistemi (art. 34 del Codice, nonché Allegato B), in particolare
         regole 4, 9, 10 ).



Dott. Luca Zenarolla
“Prima” dei controlli


    Controlli successivi: “ESTREMA RATIO”


         Valutare l'impatto sui diritti dei lavoratori
    


         Individuare preventivamente chi utilizza internet ed e-mail
    




Dott. Luca Zenarolla
Misure per minimizzare i controlli



    1) NAVIGAZIONE SU INTERNET
         individuazione di categorie di siti “lavorativi”;
    


         configurazione di sistemi e di filtri che prevengano
    

         determinate operazioni “vietate” quali l'upload o l'accesso a
         determinati siti e/o il download di file o software aventi
         particolari caratteristiche (dimensionali o di tipologia di dato)‫‏‬




Dott. Luca Zenarolla
Misure per minimizzare i controlli



         trattamento di dati in forma anonima o aggregata(ad es., con
    

         riguardo ai file di log riferiti al traffico web, su base collettiva
         o per gruppi di lavoratori);
         conservazione nel tempo dei dati strettamente limitata al
    

         perseguimento di finalità organizzative, produttive e di
         sicurezza.




Dott. Luca Zenarolla
Misure per minimizzare i controlli



    2) UTILIZZO E-MAIL
         Tutela della corrispondenza;
    


         Indirizzi di posta elettronica condivisi tra più lavoratori
    

         (ufficiovendite@ente.it) eventualmente affiancandoli a quelli
         individuali (m.rossi@ente.it);
         possibilità di attribuire al lavoratore un diverso indirizzo
    

         destinato ad uso privato;




Dott. Luca Zenarolla
Misure per minimizzare i controlli


         Procedure per la gestione delle assenze (ad es., per ferie o
    

         attività di lavoro fuori sede): messaggi di avviso;
         Assenza improvvisa o prolungata: per improrogabili necessità
    

         legate all'attività lavorativa, delega di un altro lavoratore
         (fiduciario) per verificare il contenuto di messaggi e a inoltrare
         al titolare del trattamento quelli ritenuti rilevanti per lo
         svolgimento dell'attività lavorativa (verbale);
         Inserimento avvertimento ai destinatari della natura non
    

         personale dei messaggi stessi, precisando se le risposte
         potranno essere conosciute nell'organizzazione di
         appartenenza del mittente.

Dott. Luca Zenarolla
I CONTROLLI VIETATI


    I controlli vietati (misura obbligatoria)‫‏‬
           lettura e registrazione sistematica delle e-mail;
    


          memorizzazione sistematica dei siti web
    

         visualizzati dal lavoratore;
           registrazione dei caratteri digitati su tastiera
    


           analisi occulta di computer portatili affidati in uso.
    




Dott. Luca Zenarolla
La giurisprudenza...


         Corte di Cassazione - Sezione Quinta Penale, Sentenza 19 dicembre
    

         2007, n.47096: Violazione corrispondenza informatica del
         lavoratore - Utilizzo password riservata - Informativa privacy
         Cass. Sezione Lavoro 13/09/06, n. 19554:
    


        Licenziamento per giusta causa del dipendente che comunica a terzi
        le credenziali di autenticazione

         Tribunale Perugia, 20/02/06:
    


        La verifica effettuata dal datore sul Pc del dipendente per verificarne
        l'eventuale abuso è un lecito controllo di tipo difensivo


Dott. Luca Zenarolla
STUDIO LEGALE RIEM
                               Vicolo Chiuso, 5
                              33170 - Pordenone
                       Tel. 0434 28056 Fax 0434 246429
                        mail info@studiolegaleriem.it




Dott. Luca Zenarolla

More Related Content

Viewers also liked

consoliddated edison 2001 fin stat report
consoliddated edison 2001 fin stat reportconsoliddated edison 2001 fin stat report
consoliddated edison 2001 fin stat reportfinance20
 
An introduction to business coaching 2013
An introduction to business coaching 2013An introduction to business coaching 2013
An introduction to business coaching 2013coryAndrichuk.com
 
waste management 2005 Annual_with_10k
waste management 2005  Annual_with_10kwaste management 2005  Annual_with_10k
waste management 2005 Annual_with_10kfinance20
 
Directive № 2/ 2010 INTEGRABILITY and Metrics
Directive № 2/ 2010 INTEGRABILITY and MetricsDirective № 2/ 2010 INTEGRABILITY and Metrics
Directive № 2/ 2010 INTEGRABILITY and MetricsGustavo Giorgetti
 
consoliddated edison 2004_annual
consoliddated edison 2004_annual consoliddated edison 2004_annual
consoliddated edison 2004_annual finance20
 
Animations
AnimationsAnimations
Animationsguru09
 
Uso Rss Y Aplicaciones A La InvestigacióN Final
Uso Rss Y Aplicaciones A La InvestigacióN FinalUso Rss Y Aplicaciones A La InvestigacióN Final
Uso Rss Y Aplicaciones A La InvestigacióN FinalR B
 
Brand Buzz _Zapak Case Study
Brand Buzz _Zapak Case StudyBrand Buzz _Zapak Case Study
Brand Buzz _Zapak Case Studyabhiney
 
marriott international Third Quarter 2007
marriott international Third Quarter 2007marriott international Third Quarter 2007
marriott international Third Quarter 2007finance20
 
penske automotive group 2007 Annual Report
penske automotive group 2007 Annual Report  penske automotive group 2007 Annual Report
penske automotive group 2007 Annual Report finance20
 
Climate Safety Arctic
Climate Safety   ArcticClimate Safety   Arctic
Climate Safety Arcticclimatesafety
 
pg& e crop 2008 VotingResults
pg& e crop 2008 VotingResultspg& e crop 2008 VotingResults
pg& e crop 2008 VotingResultsfinance20
 

Viewers also liked (20)

consoliddated edison 2001 fin stat report
consoliddated edison 2001 fin stat reportconsoliddated edison 2001 fin stat report
consoliddated edison 2001 fin stat report
 
Ficha2
Ficha2Ficha2
Ficha2
 
Numeros
NumerosNumeros
Numeros
 
An introduction to business coaching 2013
An introduction to business coaching 2013An introduction to business coaching 2013
An introduction to business coaching 2013
 
Carteles
CartelesCarteles
Carteles
 
waste management 2005 Annual_with_10k
waste management 2005  Annual_with_10kwaste management 2005  Annual_with_10k
waste management 2005 Annual_with_10k
 
Gato
GatoGato
Gato
 
Directive № 2/ 2010 INTEGRABILITY and Metrics
Directive № 2/ 2010 INTEGRABILITY and MetricsDirective № 2/ 2010 INTEGRABILITY and Metrics
Directive № 2/ 2010 INTEGRABILITY and Metrics
 
consoliddated edison 2004_annual
consoliddated edison 2004_annual consoliddated edison 2004_annual
consoliddated edison 2004_annual
 
Animations
AnimationsAnimations
Animations
 
Fresco 2 0
Fresco 2 0Fresco 2 0
Fresco 2 0
 
Australia
AustraliaAustralia
Australia
 
Catalogo amway Mar09
Catalogo amway  Mar09Catalogo amway  Mar09
Catalogo amway Mar09
 
Uso Rss Y Aplicaciones A La InvestigacióN Final
Uso Rss Y Aplicaciones A La InvestigacióN FinalUso Rss Y Aplicaciones A La InvestigacióN Final
Uso Rss Y Aplicaciones A La InvestigacióN Final
 
Brand Buzz _Zapak Case Study
Brand Buzz _Zapak Case StudyBrand Buzz _Zapak Case Study
Brand Buzz _Zapak Case Study
 
marriott international Third Quarter 2007
marriott international Third Quarter 2007marriott international Third Quarter 2007
marriott international Third Quarter 2007
 
penske automotive group 2007 Annual Report
penske automotive group 2007 Annual Report  penske automotive group 2007 Annual Report
penske automotive group 2007 Annual Report
 
Climate Safety Arctic
Climate Safety   ArcticClimate Safety   Arctic
Climate Safety Arctic
 
pg& e crop 2008 VotingResults
pg& e crop 2008 VotingResultspg& e crop 2008 VotingResults
pg& e crop 2008 VotingResults
 
Techology2
Techology2Techology2
Techology2
 

Similar to Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e internet. Avv. Zenarolla

GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro M2 Informatica
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroM2 Informatica
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci romarosannasovani
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActStudio Fiorenzi Security & Forensics
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legaliStefano Corsini
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIRoberto Lorenzetti
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Privacy parte2
Privacy parte2Privacy parte2
Privacy parte2aesse
 
Il testo unico sulla privacy
Il testo unico sulla privacyIl testo unico sulla privacy
Il testo unico sulla privacyTruelite
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSMAU
 
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Salomone & Travaglia Studio Legale
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)Paola Cerullo
 

Similar to Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e internet. Avv. Zenarolla (20)

GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro
 
Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
I controlli datoriali
I controlli datorialiI controlli datoriali
I controlli datoriali
 
I controlli datoriali
I controlli datorialiI controlli datoriali
I controlli datoriali
 
La privacy al tempo del pct
La privacy al tempo del pctLa privacy al tempo del pct
La privacy al tempo del pct
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci roma
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
 
Semplificazioni privacy studi legali
Semplificazioni privacy studi legaliSemplificazioni privacy studi legali
Semplificazioni privacy studi legali
 
Con04 ispezione
Con04 ispezioneCon04 ispezione
Con04 ispezione
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Privacy parte2
Privacy parte2Privacy parte2
Privacy parte2
 
Il testo unico sulla privacy
Il testo unico sulla privacyIl testo unico sulla privacy
Il testo unico sulla privacy
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
Smau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-TorinoSmau Milano 2019 CSIG Ivrea-Torino
Smau Milano 2019 CSIG Ivrea-Torino
 
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
Il ruolo del Garante per la protezione dei dati personali alla luce dell'evol...
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
 

More from webdieci

Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendawebdieci
 
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...webdieci
 
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. CorsiniTrattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsiniwebdieci
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...webdieci
 
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...webdieci
 
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...webdieci
 
Convegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendeConvegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendewebdieci
 
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...webdieci
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...webdieci
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...webdieci
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendewebdieci
 

More from webdieci (12)

Le recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in aziendaLe recenti semplificazioni degli adempimenti Privacy in azienda
Le recenti semplificazioni degli adempimenti Privacy in azienda
 
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
Programma Seminario "Le recenti semplificazioni degli adempimenti privacy in ...
 
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. CorsiniTrattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
Trattamento dei dati personali in azienda. Quali semplificazioni? Avv. Corsini
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
 
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
Misure minime di sicurezza. Alla luce della semplificazione dell’art. 34 co. ...
 
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
Diario Aperto: una ricerca sociale attraverso i modi di raccontare e ascoltar...
 
Convegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziendeConvegno: Web 2.0, vincoli e opportunità per le aziende
Convegno: Web 2.0, vincoli e opportunità per le aziende
 
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
La nascita del Web 2.0, recenti tendenze ed opportunità di business per le az...
 
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
Le nuove tecnologie nel complesso rapporto tra società ed impresa - Paolo Vic...
 
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
Comunicazione, tecnologia e sociale: opportunità del nuovo web - Cristina Gre...
 
Web 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziendeWeb 2.0: vincoli e opportunità per le aziende
Web 2.0: vincoli e opportunità per le aziende
 
Web Dieci
Web DieciWeb Dieci
Web Dieci
 

Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e internet. Avv. Zenarolla

  • 1. Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Dott. Luca Zenarolla
  • 2. Provvedimento a carattere generale 1 marzo 2007 Aumento reclami, segnalazioni quesiti riguardo al  trattamento di dati personali effettuati da datori di lavoro riguardo all'uso, da parti di dipendenti, di internet e delle e-mail; Le richieste di intervento riguardano  provvedimenti disciplinari irrogati dal datore di lavoro ai dipendenti Dott. Luca Zenarolla
  • 3. Due recenti esempi di ricorsi al Garante A) Provvedimento 02/02/2006 Contestazione disciplinare per accessi a internet non autorizzati effettuati sul posto di lavoro. B) Provvedimento 18/05/2006 Contestazione disciplinare e successivo licenziamento del dipendente per utilizzo per fini personali di strumenti informatici aziendali Dott. Luca Zenarolla
  • 4. Decisione su ricorso febbraio '06 I fatti: ricorrente: addetto accettazione in una casa di cura.  navigazione in internet durante orario di lavoro,  pur senza essere autorizzato alla navigazione. trattamento di dati sensibili senza consenso e  previa informativa. Dott. Luca Zenarolla
  • 5. Decisione su ricorso febbraio '06 La difesa del datore: il lavoratore per le sue mansioni non doveva  accedere ad internet No consenso per per far valere i propri diritti (art.  24 D.Lgs. 196/03). Dott. Luca Zenarolla
  • 6. Decisione su ricorso febbraio '06 La decisione dell'Authority: Sistema informatico mal configurato  Mancanza di informativa  Trattamento eccessivo e non indispensabile  Dott. Luca Zenarolla
  • 7. Decisione su ricorso maggio '06 I fatti: Controlli alla presenza del dipendente e  dell'amministratore del sistema informatico. Individuazione due cartelle con file musicali e  pornografici. Trattamento di dati sensibili senza consenso e  previa informativa. Dott. Luca Zenarolla
  • 8. Decisione su ricorso maggio '06 La difesa del datore: Linee guida aziendali e divieto utilizzazione  strumenti aziendali per fini personali Modalità di controllo in linea con i principi di  correttezza. Dott. Luca Zenarolla
  • 9. Decisione su ricorso maggio '06 La decisione dell'Authority: Mancanza informativa: linee guida vietano uso  personale, ma non informano dei controlli. Trattamento eccessivo e non indispensabile.  Dott. Luca Zenarolla
  • 10. Due recenti esempi di ricorsi al Garante In entrambi i casi il Garante riconosce la fondatezza nel merito dei provvedimenti del datore MA I ricorsi vengono accolti dall'Authority Dott. Luca Zenarolla
  • 11. Due recenti esempi di ricorso al Garante Conseguenze dell'accoglimento: Blocco del trattamento dei dati da parte del datore • Condanna del datore al pagamento delle spese e • dei diritti del procedimento a favore del dipendente Dott. Luca Zenarolla
  • 12. Come evitare il ripetersi di questi paradossi? Applicare in azienda le Linee Guida del Garante • per posta elettronica e internet. Dott. Luca Zenarolla
  • 13. Linee guida per internet e la posta elettronica Obblighi del datore di lavoro: Adottare idonee misure di sicurezza (disponibilità  e integrità sistema informativi)‫‏‬ Garantire il corretto impiego delle risorse  Bilanciare le misure con i diritti dei lavoratori  Dott. Luca Zenarolla
  • 14. Linee guida per internet e la posta elettronica Utilizzo della posta elettronica e della rete Internet: Misure necessarie  Misure opportune  Dott. Luca Zenarolla
  • 15. Linee guida per internet e la posta elettronica Le attività di controllo sono “trattamenti di dati personali”. Principi applicabili: Principio di necessità (art. 3 D.Lgs. 196/03):‫‏‬  minimo utilizzo di dati personali Dott. Luca Zenarolla
  • 16. Linee guida per internet e la posta elettronica Principio di correttezza (art. 11, c. 1, lett. a D.Lgs. 196/03)‫‏‬ Gli STRUMENTI ELETTRONICI consentono trattamenti “ulteriori” e “occulti”; informare i lavoratori delle caratteristiche essenziali dei trattamenti Dott. Luca Zenarolla
  • 17. Linee guida per internet e la posta elettronica Modalità dei controlli (art. 11, c. 1, lett. b D.Lgs. 196/03):‫‏‬ finalità esplicite e determinate;  pertinenza e non eccedenza  minor invasività possibile  Dott. Luca Zenarolla
  • 18. Presupposti dei controlli Obbligo di indicare l'USO CORRETTO degli  strumenti Principio di TRASPARENZA: no controlli  occulti! Dott. Luca Zenarolla
  • 19. Presupposti dei controlli Il Disciplinare interno (misura obbligatoria)‫‏‬ Onere di indicare al lavoratore il corretto utilizzo  degli strumenti Comportamenti vietati  Informazioni eventualmente registrate  Controlli effettuati  Dott. Luca Zenarolla
  • 20. Presupposti dei controlli Il Disciplinare interno (misura obbligatoria)‫‏‬ Regole per quot;navigazionequot; in Internet (ad es., il download di  software o di file musicali), e per la tenuta di file nella rete interna; Regole per utilizzo per ragioni personali servizi di posta  elettronica o di rete, (ad es., fuori dall'orario di lavoro o durante le pause, solo da det. postazioni); Dott. Luca Zenarolla
  • 21. Presupposti dei controlli Il Disciplinare interno (misura obbligatoria)‫‏‬ Indicare le informazioni memorizzate temporaneamente (ad  es., le componenti di file di log eventualmente registrati) e chi (anche all'esterno) vi può accedere legittimamente; Indicare se e quali informazioni sono conservate per un  periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log )‫‏‬ Dott. Luca Zenarolla
  • 22. Presupposti dei controlli Il Disciplinare interno (misura obbligatoria)‫‏‬ Indicare la possibilità di effettuare controlli in conformità alla  legge, anche saltuari o occasionali, indicando le ragioni legittime – specifiche e non generiche – e le relative modalità; Indicare le conseguenze, anche di tipo disciplinare, che il  datore di lavoro si riserva di trarre qualora constati utilizzi indebiti; Dott. Luca Zenarolla
  • 23. Presupposti dei controlli Il Disciplinare interno (misura obbligatoria)‫‏‬ Indicare le soluzioni prefigurate per garantire la continuità  dell'attività lavorativa in caso di assenza del lavoratore stesso , con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti; Indicare le prescrizioni interne sulla sicurezza dei dati e dei  sistemi (art. 34 del Codice, nonché Allegato B), in particolare regole 4, 9, 10 ). Dott. Luca Zenarolla
  • 24. “Prima” dei controlli Controlli successivi: “ESTREMA RATIO” Valutare l'impatto sui diritti dei lavoratori  Individuare preventivamente chi utilizza internet ed e-mail  Dott. Luca Zenarolla
  • 25. Misure per minimizzare i controlli 1) NAVIGAZIONE SU INTERNET individuazione di categorie di siti “lavorativi”;  configurazione di sistemi e di filtri che prevengano  determinate operazioni “vietate” quali l'upload o l'accesso a determinati siti e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato)‫‏‬ Dott. Luca Zenarolla
  • 26. Misure per minimizzare i controlli trattamento di dati in forma anonima o aggregata(ad es., con  riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi di lavoratori); conservazione nel tempo dei dati strettamente limitata al  perseguimento di finalità organizzative, produttive e di sicurezza. Dott. Luca Zenarolla
  • 27. Misure per minimizzare i controlli 2) UTILIZZO E-MAIL Tutela della corrispondenza;  Indirizzi di posta elettronica condivisi tra più lavoratori  (ufficiovendite@ente.it) eventualmente affiancandoli a quelli individuali (m.rossi@ente.it); possibilità di attribuire al lavoratore un diverso indirizzo  destinato ad uso privato; Dott. Luca Zenarolla
  • 28. Misure per minimizzare i controlli Procedure per la gestione delle assenze (ad es., per ferie o  attività di lavoro fuori sede): messaggi di avviso; Assenza improvvisa o prolungata: per improrogabili necessità  legate all'attività lavorativa, delega di un altro lavoratore (fiduciario) per verificare il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo svolgimento dell'attività lavorativa (verbale); Inserimento avvertimento ai destinatari della natura non  personale dei messaggi stessi, precisando se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente. Dott. Luca Zenarolla
  • 29. I CONTROLLI VIETATI I controlli vietati (misura obbligatoria)‫‏‬ lettura e registrazione sistematica delle e-mail;  memorizzazione sistematica dei siti web  visualizzati dal lavoratore; registrazione dei caratteri digitati su tastiera  analisi occulta di computer portatili affidati in uso.  Dott. Luca Zenarolla
  • 30. La giurisprudenza... Corte di Cassazione - Sezione Quinta Penale, Sentenza 19 dicembre  2007, n.47096: Violazione corrispondenza informatica del lavoratore - Utilizzo password riservata - Informativa privacy Cass. Sezione Lavoro 13/09/06, n. 19554:  Licenziamento per giusta causa del dipendente che comunica a terzi le credenziali di autenticazione Tribunale Perugia, 20/02/06:  La verifica effettuata dal datore sul Pc del dipendente per verificarne l'eventuale abuso è un lecito controllo di tipo difensivo Dott. Luca Zenarolla
  • 31. STUDIO LEGALE RIEM Vicolo Chiuso, 5 33170 - Pordenone Tel. 0434 28056 Fax 0434 246429 mail info@studiolegaleriem.it Dott. Luca Zenarolla