Intervento sulla normativa privacy, sul trattamento dei dati in ambito aziendale e sul controllo dei lavoratori prima e dopo il “Jobs-Act”, oltre che con riferimento agli amministratori di sistema.
Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
Il datore di lavoro può trattare informazioni personali solo se strettamente indispensabili all’esecuzione del rapporto di lavoro. I dati possono essere trattati solo dal personale incaricato assicurando idonee misure di sicurezza per proteggerli da intrusioni o divulgazioni illecite.
Sul luogo di lavoro va assicurata la tutela dei diritti, delle libertà fondamentali e della dignità delle persone garantendo la sfera della riservatezza nelle relazioni personali e professionali.
Le informazioni personali trattate possono riguardare, oltre all’attività lavorativa, la sfera personale e la vita privata dei lavoratori (ad esempio i dati sulla residenza e i recapiti telefonici) e dei terzi (ad esempio dati relativi al nucleo familiare per garantire determinate provvidenze).
I trattamenti di dati personali devono rispettare il principio di necessità, secondo cui i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l’utilizzo di informazioni personali e identificative.
Si deve inoltre rispettare il principio di correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori.
I trattamenti devono essere effettuati per finalità determinate, esplicite e legittime in base ai principi di pertinenza e non eccedenza.
Il trattamento di dati personali anche sensibili riferibili a singoli lavoratori è lecito, se finalizzato ad assolvere obblighi derivanti dalla legge, dal regolamento o dal contratto individuale (ad esempio, per verificare l'esatto adempimento della prestazione o commisurare l'importo della retribuzione).
Breve rassegna delle legislazioni attualmente in vigore in Italia, Unione Eropea e Stati Uniti circa il trattamento dei dati personali.
Analisi sulla Privacy nei Social Network, in particolar modo in Facebook.
Confronto tra la politica di Facebook e WhatsApp.
Riflessioni circa le ripercussioni dell'acquisto di WhatApp da parte di Facebook.
Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
Il datore di lavoro può trattare informazioni personali solo se strettamente indispensabili all’esecuzione del rapporto di lavoro. I dati possono essere trattati solo dal personale incaricato assicurando idonee misure di sicurezza per proteggerli da intrusioni o divulgazioni illecite.
Sul luogo di lavoro va assicurata la tutela dei diritti, delle libertà fondamentali e della dignità delle persone garantendo la sfera della riservatezza nelle relazioni personali e professionali.
Le informazioni personali trattate possono riguardare, oltre all’attività lavorativa, la sfera personale e la vita privata dei lavoratori (ad esempio i dati sulla residenza e i recapiti telefonici) e dei terzi (ad esempio dati relativi al nucleo familiare per garantire determinate provvidenze).
I trattamenti di dati personali devono rispettare il principio di necessità, secondo cui i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l’utilizzo di informazioni personali e identificative.
Si deve inoltre rispettare il principio di correttezza, secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori.
I trattamenti devono essere effettuati per finalità determinate, esplicite e legittime in base ai principi di pertinenza e non eccedenza.
Il trattamento di dati personali anche sensibili riferibili a singoli lavoratori è lecito, se finalizzato ad assolvere obblighi derivanti dalla legge, dal regolamento o dal contratto individuale (ad esempio, per verificare l'esatto adempimento della prestazione o commisurare l'importo della retribuzione).
Breve rassegna delle legislazioni attualmente in vigore in Italia, Unione Eropea e Stati Uniti circa il trattamento dei dati personali.
Analisi sulla Privacy nei Social Network, in particolar modo in Facebook.
Confronto tra la politica di Facebook e WhatsApp.
Riflessioni circa le ripercussioni dell'acquisto di WhatApp da parte di Facebook.
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Simone Chiarelli
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela delle persone nel GDPR (regolamento UE 2016/679), ruolo e competenze del Garante per la privacy, i trattamenti della polizia locale e focus sulla videosorveglianza
GDPR Normativa Europea trattamento dati personali 2016/679. Confrontiamoci sulla sicurezza del dato, gestione, necessità di acquisire competenze per una gestione efficace del dato e sicura che garantisca l'interessato e il valore del dato per l'azienda e il professionista.
18. R. Villano “La gestione della sicurezza in Farmacia” con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite. Opera apprezzata dal Capo dello Stato e da numerose autorità e istituzioni tecniche, scientifiche, giuridiche e professionali. Avvalendosi di un’ottica senza precedenti, la materia della sicurezza viene trasformata da fonte di preoccupazioni e di costi, spesso considerati superflui e senza ritorno, in un sostegno fondamentale della validità e dell’efficienza professionali. L’argomento della sicurezza si snoda dalla definizione di ruoli, obblighi e responsabilità individuali, per esempio quelli titolare, dei responsabili del servizio di prevenzione e protezione, e di prevenzione incendio. Non manca un supporto legislativo, con il richiamo alle informative e agli articoli dei decreti di legge che interessano l’argomento preso in esame. Vengono poi affrontati numerosi altri aspetti. Ogni rischio è valutato con attenzione, identificandone i vari elementi e programmando e attuando le misure di prevenzione. Non si tralascia l’attenzione per la sistemazione e l’allestimento dei laboratori farmaceutici, il sistema di controllo alimentare aziendale, lo smaltimento dei rifiuti e dei medicinali scaduti, la tutela della privacy, e la farmacovigilanza. Il volume è corredato di una modulistica e di schede tecniche, che forniscono un valido aiuto nella prevenzione e nella valutazione di eventuali rischi e pericoli, sia che si tratti di tipologie di rifiuti sanitari, che di farmaci tossici, o statistiche di segnalazione. Il presentatore invita tutti coloro che amano la scienza e la sua divulgazione in abiti sobri e raffinatidi unirsi a lui nel ringraziare l’Autore del suo genreroso sforzo teso soltanto all’appagamento di una tensione mentale e spirituale che trova nel sociale la sua prima realizzazione. È in prestigiose Istituzioni e in molte Biblioteche specialistiche, tra cui: Quirinale; Ministero della Salute; Carabinieri NAS; Accademia Nazionale delle Scienze detta dei XL; Centrale giuridica - Roma; Medica statale; Nobile Collegio Chimico Farmaceutico Universitas Aromatariorum Urbis; varie Università italiene ed estere e Facoltà di Farmacia. (Small Business, Longobardi Ed., pp. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani - maggio 2004; Standard Edition, Led Web International, (ISBN) pp. 264, Torino, ottobre 2004 - presentata alla Fiera del Libro di Francoforte - Buchmesse - del 6/10 ottobre 2004);
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...Francesco Paolo Micozzi
Quali problemi incontrano gli enti locali? come la privacy si concilia con la trasparenza? Ne abbiamo parlato per il Circolo dei Giuristi Telematici con il Garante, Dott. Antonello Soro
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Simone Chiarelli
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela delle persone nel GDPR (regolamento UE 2016/679), ruolo e competenze del Garante per la privacy, i trattamenti della polizia locale e focus sulla videosorveglianza
GDPR Normativa Europea trattamento dati personali 2016/679. Confrontiamoci sulla sicurezza del dato, gestione, necessità di acquisire competenze per una gestione efficace del dato e sicura che garantisca l'interessato e il valore del dato per l'azienda e il professionista.
18. R. Villano “La gestione della sicurezza in Farmacia” con presentazione del Dr. Piero Renzulli, già Consulente per la Sicurezza presso le Nazioni Unite. Opera apprezzata dal Capo dello Stato e da numerose autorità e istituzioni tecniche, scientifiche, giuridiche e professionali. Avvalendosi di un’ottica senza precedenti, la materia della sicurezza viene trasformata da fonte di preoccupazioni e di costi, spesso considerati superflui e senza ritorno, in un sostegno fondamentale della validità e dell’efficienza professionali. L’argomento della sicurezza si snoda dalla definizione di ruoli, obblighi e responsabilità individuali, per esempio quelli titolare, dei responsabili del servizio di prevenzione e protezione, e di prevenzione incendio. Non manca un supporto legislativo, con il richiamo alle informative e agli articoli dei decreti di legge che interessano l’argomento preso in esame. Vengono poi affrontati numerosi altri aspetti. Ogni rischio è valutato con attenzione, identificandone i vari elementi e programmando e attuando le misure di prevenzione. Non si tralascia l’attenzione per la sistemazione e l’allestimento dei laboratori farmaceutici, il sistema di controllo alimentare aziendale, lo smaltimento dei rifiuti e dei medicinali scaduti, la tutela della privacy, e la farmacovigilanza. Il volume è corredato di una modulistica e di schede tecniche, che forniscono un valido aiuto nella prevenzione e nella valutazione di eventuali rischi e pericoli, sia che si tratti di tipologie di rifiuti sanitari, che di farmaci tossici, o statistiche di segnalazione. Il presentatore invita tutti coloro che amano la scienza e la sua divulgazione in abiti sobri e raffinatidi unirsi a lui nel ringraziare l’Autore del suo genreroso sforzo teso soltanto all’appagamento di una tensione mentale e spirituale che trova nel sociale la sua prima realizzazione. È in prestigiose Istituzioni e in molte Biblioteche specialistiche, tra cui: Quirinale; Ministero della Salute; Carabinieri NAS; Accademia Nazionale delle Scienze detta dei XL; Centrale giuridica - Roma; Medica statale; Nobile Collegio Chimico Farmaceutico Universitas Aromatariorum Urbis; varie Università italiene ed estere e Facoltà di Farmacia. (Small Business, Longobardi Ed., pp. 222, aprile 2004 - presentata al Congresso Nazionale della Federazione Nazionale dei Farmacisti Italiani - maggio 2004; Standard Edition, Led Web International, (ISBN) pp. 264, Torino, ottobre 2004 - presentata alla Fiera del Libro di Francoforte - Buchmesse - del 6/10 ottobre 2004);
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...Francesco Paolo Micozzi
Quali problemi incontrano gli enti locali? come la privacy si concilia con la trasparenza? Ne abbiamo parlato per il Circolo dei Giuristi Telematici con il Garante, Dott. Antonello Soro
L'azienda. Presentazione sintetica. Diego Piselli.DIEGO PISELLI
Una presentazione sintetica sull'azienda e sul suo trasferimento (sorte dei debiti e dei crediti, sorte dei contratti,).
Cenni ad affitto e usufrutto di azienda.
Le società per azioni. costituzione e conferimentiDIEGO PISELLI
Una presentazione generale sulla costituzione delle società per azioni, i conferimenti e gli acquisti pericolosi, aggiornata fino al decreto competitività 91/2014
I controlli e le indagini informatiche in azienda nell'era del job act. I requisiti, le modalità e cosa può essere oggetto di una indagine informatica forense in azienda
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Simone Chiarelli
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel GDPR (regolamento UE 2016/679), ruolo e competenze del Garante per la privacy ed elementi di informatica giuridica
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiSilviaDiNapoli1
“Regole deontologiche relative ai trattamenti dei dati personali ai sensi dell’art. 20, comma 4, del d.lgs. 10 agosto 2018, n. 101 (Informativa e consenso)”. Slide della relazione presentata dall'Avv. Silvia Di Napoli in occasione del convegno “La Privacy negli Studi Legali alla luce delle Regole Deontologiche approvate dal Garante per la Protezione dei Dati” tenutosi il 3 maggio 2019 alle ore 14.30 presso il Seminario Vescovile in Sala Longhin a Treviso. L'evento è stato organizzato dalla Camera Civile Degli Avvocati Di Treviso con il patrocinio dell’Ordine degli Avvocati di Treviso.
Il Commercio on-line e i rischi per gli operatori: La Comunicazione, il Trattamento Dati, il Diritto d'Autore, la Proprietà intellettuale. Avvocato Giorgio Carozzi
L’ AICQ (Associazione Italiana Cultura Qualità) sezione Triveneta e il Comitato AICQ
per la “Qualità del Software e dei Servizi IT” il 17 novembre 2011 hanno organizzato a Padova, nell’ambito della "Settimana della Qualità”, un convegno dal titolo: Videosorveglianza problematiche di Privacy, gestione della videoregistrazione, centrali di
televideosorveglianza …
Intervento presentato nel corso del DIGEat2018 - Consilum "I soggetti del trattamento: la nuova geometria di ruoli, responsabilità e rapporti alla luce del GDPR", a cura del D&L NET
Whistleblowing : la disciplina dell'istituto nel settore bancarioGigliola Pirotta
Il Whistleblowing ha trovato compiuta disciplina nel settore privato nell'ambito bancario. L'istituto sarà generalizzato con l'approvazione del DDLS 2208. Criticità si affacciano per le integrazioni dei M.O.G., dei codici disciplinari, delle policy per le segnalazioni e l'integrazione di quelle sulla privacy aspetti complementari alle ricadute giuslavoristiche dell'istituto.
Vademecum GDPR e Privacy negli studi legali - MF TrivenetoEdoardo Ferraro
Il Vol. 1 del vademecum in tema di privacy e GDPR a cura dei colleghi del Movimento Forense Triveneto.
"Regole di base e applicazioni pratiche"
(Co-autori: Avv. Maela Coccato, Avv. Antonio Zago, Avv. Daniele A. M. Trento)
Nella presentazione vengono illustrati brevemente gli adempimenti introdotti dal GDPR. Inoltre viene indicato una possibile modalità di creazione ed attuazione del un modello organizzativo privacy.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTSergio Primo Del Bello
Workshop - Provincia di Bergamo, ANAI Lombardia, Comune di Nembro, ANORC
"I servizi forniti dal CST Centro Servizi Territoriali della Provincia di Bergamo"
4 giugno 2013, ore 9.00 – 13.00, Bergamo, Spazio Viterbi
"Sistemi di sicurezza e protezione dei dati personali", Franco Cardin, direttivo ANORC e coordinatore nazionale ABIRT
Programma: https://dl.dropboxusercontent.com/u/21632223/Archiviando/2%5E%20WS%20Provincia%20BG%20Disaster%20recovery.pdf
Fotografie: https://picasaweb.google.com/117290793877692021380/ConstinuitaOperativaEDisasterRecovery?authuser=0&feat=directlink
Videoregistrazione intervento: https://vimeo.com/album/2442466/video/69401702
La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...Carlo Riganti
Il presente contributo, dopo aver ricostruito le principali evoluzioni di internet e dell’economia digitale degli ultimi anni, si propone di riassumere la portata degli incentivi previsti per le startup innovative (a quattro anni dalla loro “nascita”), a seguito dei recenti interventi normativi.
Aim Italia - la buona governance come strumento di crescitaCarlo Riganti
Intervento sullo sviluppo del mercato AIM Italia gestito da Borsa Italiana S.p.A rivolto alle PMI (piccole e medie imprese) che intendono finanziare i propri programmi di crescita ed il cui accesso è agevolato da una disciplina regolamentare semplificata e flessibile. L'analisi evidenzia i principali interventi sulla governance delle società che accedono a detto mercato al fine di assicurarne la crescita, oltre che per un'effettiva tutela degli investitori.
2. SOMMARIO
ü La normativa Privacy
ü Il trattamento dei dati dei lavoratori
ü Il controllo sui lavoratori: prima del “Jobs-Act”
ü Il controllo sui lavoratori: dopo il “Jobs-Act”
ü Gli Amministratori di Sistema
2
4. § Art. 15 della Costituzione della Repubblica Italiana.
§ Artt. 7 e 8 della Carta dei Diritti fondamentali dell’Unione europea.
§ Art. 616 del Codice Penale.
§ Artt. 4 e 8 dello Statuto dei lavoratori, l. 20 maggio 1970, n. 300.
§ Codice in materia di protezione dei dati personali, d.lgs. 30 giugno 2003, n.196 (il
«Codice»).
§ Provvedimenti e Linee guida dell’Autorità garante per la protezione dei dati
personali.
IL QUADRO NORMATIVO DI RIFERIMENTO
4
5. LA COSTITUZIONE DELLA REPUBBLICA ITALIANA
§ Art. 15
“La libertà e la segretezza della corrispondenza e di ogni altra forma di
comunicazione sono inviolabili.
La loro limitazione può avvenire soltanto per atto motivato dell’autorità
giudiziaria con le garanzie stabilite dalla legge”.
5
6. § Art. 7 – Rispetto della vita privata e della vita familiare
«Ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio
e delle proprie comunicazioni».
§ Art. 8 – Protezione dei dati di carattere personale
«1. Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base
al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni
persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente».
LA CARTA DEI DIRITTI FONDAMENTALI DELL’UNIONE EUROPEA
6
7. § Art. 616: Violazione, sottrazione e soppressione di corrispondenza
«Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta,
ovvero sottrare o distrae, al fine di prenderne o di farne da altri prender cognizione, una
corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o
sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la
reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza,
è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato,
con la reclusione fino a tre anni».
IL CODICE PENALE
7
8. «1. I dati personali oggetto di trattamento sono:
a) trattati in modo lecito e secondo correttezza;
b) raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni
del trattamento in termini compatibili con tali scopi;
c) esatti e, se necessario, aggiornati;
d) pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o
successivamente trattati;
e) conservati in una forma che consenta l'identificazione dell’interessato per un periodo di
tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o
successivamente trattati.
2. I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati
personali non possono essere utilizzati».
ART. 11 DEL CODICE – LE MODALITÀ DEL TRATTAMENTO
8
9. 1. L’interessato o la persona presso la quale sono raccolti i dati personali sono previamente
informati oralmente o per iscritto circa:
a) le finalità e le modalità del trattamento cui sono destinati i dati;
b) la natura obbligatoria o facoltativa del conferimento dei dati;
c) le conseguenze di un eventuale rifiuto di rispondere;
d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione
dei dati medesimi;
e) i diritti di cui all’articolo 7;
f) gli estremi identificativi del titolare [ ….] e (ove designato) del responsabile.
ART. 13 DEL CODICE – L’INFORMATIVA
9
10. «1. Il trattamento di dati personali da parte di privati o di enti pubblici economici è
ammesso solo con il consenso espresso dell’interessato.
2. Il consenso può riguardare l'intero trattamento ovvero una o più operazioni dello
stesso.
3. Il consenso è validamente prestato solo se è espresso liberamente e specificamente in
riferimento ad un trattamento chiaramente individuato, se è documentato per iscritto, e se
sono state rese all’interessato le informazioni di cui all’articolo 13.
4. Il consenso è manifestato in forma scritta quando il trattamento riguarda dati
sensibili».
ART. 23 DEL CODICE – IL CONSENSO
10
11. Il consenso non è richiesto quando il trattamento:
- è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o
dalla normativa comunitaria;
- è necessario per eseguire obblighi derivanti da un contratto del quale è parte
l'interessato o per adempiere, prima della conclusione del contratto, a specifiche
richieste dell’interessato;
- riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto
della vigente normativa in materia di segreto aziendale e industriale;
- è necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo.
- è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7
dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede
giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il
periodo strettamente necessario al loro perseguimento, nel rispetto della vigente
normativa in materia di segreto aziendale e industriale;
- riguarda dati contenuti nei curricula, nei casi di cui all’articolo 13, comma 5-bis;
- riguarda la comunicazione di dati tra società, enti o associazioni con società
controllanti, controllate o collegate ai sensi dell’articolo 2359 del codice civile
ovvero con società sottoposte a comune controllo.
ART. 24 DEL CODICE – IL TRATTAMENTO SENZA CONSENSO
11
12. § Art. 113 – Raccolta di dati e pertinenza
«1. Resta fermo quanto disposto dall’articolo 8 della legge 20 maggio 1970, n. 300».
§ Art. 114 – Controllo a distanza
«1. Resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970, n. 300».
ARTT. 113 E 114 DEL CODICE
12
13. 1. Il trattamento di dati personali con strumenti elettronici è consentito agli
incaricati dotati di credenziali di autenticazione che consentano il
superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice per l’identificazione
dell’incaricato associato a una parola chiave riservata conosciuta solamente dal
medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo
dell’incaricato oppure in una caratteristica biometrica dell’incaricato.
3. In caso di trattamento con strumenti diversi da quelli elettronici: agli
incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla
custodia, per l’intero ciclo necessario allo svolgimento delle operazioni di
trattamento, degli atti e dei documenti contenenti dati personali.
ALLEGATO B AL CODICE – MISURE MINIME DI SICUREZZA
13
14. § Linee guida per il trattamento di dati dei dipendenti privati – 23 novembre 2006.
§ Linee guida del Garante per posta elettronica e internet – 10 marzo 2007.
§ Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti
elettronici relativamente alle attribuzioni delle funzioni di amministratore di
sistema - 27 novembre 2008.
§ Provvedimento in materia di videosorveglianza – 8 aprile 2010.
§ Provvedimento Sistemi di localizzazione dei veicoli nell’ambito del rapporto di
lavoro – 4 ottobre 2011.
PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA
PROTEZIONE DEI DATI PERSONALI
14
15. § Linee guida in materia di trattamento di dati personali, contenuti anche in atti e
documenti amministrativi, effettuato per finalità di pubblicità e trasparenza sul
web da soggetti pubblici e da altri enti obbligati – 12 giugno 2014.
§ Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso
la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da
Ericsson Telecomunicazioni S.p.A. – 11 settembre 2014.
§ Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso
la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da Wind
Telecomunicazioni S.p.A. – 9 ottobre 2014.
§ Provvedimento generale prescrittivo in tema di biometria – 12 novembre 2014.
PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA
PROTEZIONE DEI DATI PERSONALI
15
16. § I trattamenti devono essere effettuati per finalità determinate, esplicite e
legittime in base ai principi di pertinenza e non eccedenza.
§ Il trattamento di dati personali anche sensibili riferibili a singoli lavoratori è
lecito, se finalizzato ad assolvere obblighi derivanti dalla legge, dal
regolamento o dal contratto individuale (ad esempio, per verificare l'esatto
adempimento della prestazione o commisurare l'importo della retribuzione).
§ Si deve inoltre rispettare il principio di correttezza, secondo il quale
caratteristiche essenziali dei trattamenti devono essere rese note ai
lavoratori.
PRINCIPI GENERALI
16
18. § Il datore di lavoro può trattare informazioni personali solo se strettamente
indispensabili all’esecuzione del rapporto di lavoro.
§ I dati possono essere trattati solo dal personale incaricato assicurando
idonee misure di sicurezza per proteggerli da intrusioni o divulgazioni illecite.
§ Sul luogo di lavoro va assicurata la tutela dei diritti, delle libertà fondamentali e
della dignità delle persone garantendo la sfera della riservatezza nelle
relazioni personali e professionali.
PRINCIPI GENERALI
18
19. § Le informazioni personali trattate possono riguardare, oltre all’attività lavorativa,
la sfera personale e la vita privata dei lavoratori (ad esempio, i dati sulla residenza
e i recapiti telefonici) e dei terzi (ad esempio, i dati relativi al nucleo familiare
per garantire determinate provvidenze).
§ I trattamenti di dati personali devono rispettare il principio di necessità,
secondo il quale i sistemi informativi e i programmi informatici devono essere
configurati riducendo al minimo l’utilizzo di informazioni personali e
identificative.
PRINCIPI GENERALI
19
20. § Nelle aziende private e pubbliche il lavoratore può essere dotato di un
cartellino di riconoscimento.
§ Ove risulti eccessivo riportare per esteso tutti i dati anagrafici o le generalità
complete del dipendente, a seconda dei casi, può bastare un codice
identificativo o il solo nome o solo il ruolo professionale.
I CARTELLINI IDENTIFICATIVI
20
21. § Per comunicare informazioni sul dipendente ad associazioni di datori di
lavoro, ex dipendenti o conoscenti, familiari, parenti occorre il consenso
dell’interessato.
LE COMUNICAZIONI
21
22. § Nella bacheca aziendale possono essere affissi ordini di servizio, turni
lavorativi o feriali.
§ Non si possono invece affiggere documenti contenenti gli emolumenti
percepiti, le sanzioni disciplinari, le motivazioni delle assenze (malattie,
permessi ecc.), l’eventuale adesione a sindacati o altre associazioni.
LE BACHECHE AZIENDALI
22
23. § Per pubblicare informazioni personali (foto, curricula, ecc.) nella intranet
aziendale e, a maggior ragione in internet, occorre il consenso
dell’interessato.
§ È vietata la pubblicazione di qualsiasi informazione da cui si possa desumere
lo stato di malattia o l’esistenza di patologie dei soggetti interessati, compreso
qualsiasi riferimento alle condizioni di invalidità, disabilità o handicap fisici e/
o psichici.
LE PUBBLICAZIONI DEI DATI DEL LAVORATORE SUI SITI WEB E SULLE
RETI INTERNE
23
24. § I dati sanitari vanno conservati in archivi e fascicoli separati.
§ Il lavoratore assente per malattia è tenuto a consegnare al proprio ufficio un
certificato senza diagnosi ma con la sola indicazione dell’inizio e della
durata presunta dell’infermità.
§ Il datore di lavoro non può accedere alle cartelle sanitarie dei dipendenti
sottoposti ad accertamenti dal medico del lavoro.
§ Nel caso di denuncia di infortuni o malattie professionali all’Inail, il datore di
lavoro deve limitarsi a comunicare solo le informazioni connesse alla
patologia denunciata.
§ È del tutto vietata la diffusione di «dati idonei a rivelare lo stato di salute» del
lavoratore.
I DATI SANITARI DEI DIPENDENTI
24
25. Provvedimento generale prescrittivo in tema di biometria – 12 novembre
2014
§ Non è lecito l’uso generalizzato e incontrollato dei cosiddetti “dati
biometrici” (quelli ricavati ad esempio dalle impronte digitali o dalla
topografia della mano).
§ Le impronte digitali o della topografia della mano, ad esempio, possono
essere usate per presidiare gli accessi ad “aree sensibili” (processi
produttivi pericolosi, locali destinati a custodia di beni di particolare valore e/
o alla conservazione di documenti riservati) oppure per consentire l’utilizzo
di apparati e macchinari pericolosi ai soli soggetti qualificati.
I DATI BIOMETRICI DEI DIPENDENTI
25
26. § L’impronta digitale o l’emissione vocale possono essere utilizzate per
l’autenticazione informatica (accesso a banche dati o a pc aziendali);
§ La firma grafometrica può essere utilizzata per la sottoscrizione di
documenti informatici.
§ Non sono ammessi archivi biometrici centralizzati ma è preferibile
l’utilizzo di altre forme di memorizzazione dei dati, ad esempio in smart
card ad uso esclusivo del dipendente.
§ Nel caso in cui la tecnologia biometrica non rientri tra i casi semplificati
previsti dal Garante, permane l’obbligo per il datore di lavoro di richiedere
un’apposita verifica preliminare prima di iniziare il trattamento dei dati.
I DATI BIOMETRICI DEI DIPENDENTI
26
27. IL CONTROLLO SUI LAVORATORI:
IL PUNTO DI VISTA DEL GARANTE
DELLA PRIVACY
- PRIMA DEL “JOBS-ACT” -
27
28. § I controlli del datore di lavoro per motivi organizzativi o di sicurezza sono
leciti solo se sono rispettati i principi di pertinenza e non eccedenza.
§ I sistemi software devono essere programmati e configurati in modo da
cancellare periodicamente ed automaticamente i dati personali relativi agli
accessi ad internet e al traffico telematico, la cui conservazione non sia
necessaria.
§ I datori di lavoro possono trattare i dati personali del lavoratore, diversi da
quelli sensibili, per il legittimo esercizio di un diritto in sede giudiziaria,
a fronte della manifestazione di un libero consenso o per un legittimo
interesse.
PRINCIPI GENERALI
28
29. Linee guida del Garante per posta elettronica e internet – 10 marzo 2007
Il datore di lavoro deve specificare:
§ se determinati comportamenti non sono tollerati rispetto alla «navigazione»
in internet (ad es., il download di software o di file musicali), oppure alla tenuta di
file nella rete interna;
§ in quale misura è consentito utilizzare anche per ragioni personali
servizi di posta elettronica o di rete, indicandone le modalità e l’arco
temporale di utilizzo (ad es., fuori dall’orario di lavoro o durante le pause), o
consentendone un uso moderato anche nel tempo di lavoro;
§ quali informazioni sono memorizzate temporaneamente e chi vi può
accedere legittimamente;
§ se e quali informazioni sono eventualmente conservate per un periodo più
lungo, in forma centralizzata o meno per effetto di copie di backup, della
gestione tecnica della rete o di file di log.
USO DI INTERNET/RETE INTERNA
29
30. Il datore di lavoro deve specificare:
§ se si riserva di effettuare controlli, indicando le ragioni legittime per cui
verrebbero effettuati e le relative modalità;
§ quali conseguenze, anche di tipo disciplinare, si riserva di trarre qualora
constati che la posta elettronica e la rete internet sono utilizzate
indebitamente;
§ le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la
continuità dell’attività lavorativa in caso di sua assenza, con particolare
riferimento all’attivazione di sistemi di risposta automatica ai messaggi di
posta elettronica ricevuti.
USO DI INTERNET/RETE INTERNA
30
31. Misure preventive
Il datore di lavoro, per ridurre il rischio di usi impropri di internet, può adottare
opportune misure che possono prevenire controlli successivi sul lavoratore, che
possono risultare leciti o meno a seconda dei casi e possono comportare il
trattamento di dati sensibili, come le convinzioni religiose, filosofiche, politiche, lo
stato di salute o la vita sessuale.
Esempio
Si possono individuare i siti correlati o meno alla prestazione lavorativa o
configurare sistemi o filtri che prevengano determinate operazioni quali l’upload o
l’accesso a determinati siti e/o il download di file o software aventi particolari
caratteristiche.
USO DI INTERNET/RETE INTERNA
31
32. Linee guida del Garante per posta elettronica e internet – 10 marzo 2007
§ I contenuti e le informazioni della posta elettronica riguardano forme di
corrispondenza assistite da garanzie di segretezza, tutelate anche
costituzionalmente.
§ Tuttavia, con specifico riferimento all’impiego della posta elettronica nel
contesto lavorativo può risultare dubbio se il lavoratore, in qualità di
destinatario o mittente, utilizzi la posta elettronica operando quale
espressione dell’organizzazione datoriale o ne faccia un uso personale pur
operando in una struttura lavorativa.
POSTA ELETTRONICA AZIENDALE
32
33. Opportuni accorgimenti del datore di lavoro:
§ Rendere disponibili indirizzi di posta elettronica condivisi tra più
lavoratori (ad es. ufficioreclami@società.com) affiancandoli a quelli
individuali (ad es. rossi@società.com) e valutare la possibilità di attribuire al
lavoratore un diverso indirizzo destinato ad un uso privato.
§ Mettere a disposizione di ciascun lavoratore apposite funzionalità di sistema
che consentano di inviare automaticamente, in caso di assenze programmate,
messaggi di risposta che contengano le “coordinate” di un altro lavoratore.
POSTA ELETTRONICA AZIENDALE
33
34. § Consentire al lavoratore di delegare un altro lavoratore (fiduciario) in
caso di assenze prolungate, a leggere i messaggi di posta e ad inoltrare al
titolare del trattamento quelli ritenuti rilevanti per l’attività lavorativa. Di tale
attività dovrebbe essere redatto apposito verbale e informato il lavoratore
interessato.
§ In caso di assenze non programmate (ad es. per malattia), qualora il lavoratore
non possa attivare la procedura descritta (anche avvalendosi di servizi
webmail ), incaricare altro personale (ad esempio l’amministratore di sistema)
di gestire la posta del lavoratore, avvertendo l'interessato e i destinatari.
POSTA ELETTRONICA AZIENDALE
34
35. § Violazione, sottrazione, soppressione di corrispondenza
«Chiunque prende cognizione del contenuto di una corrispondenza chiusa a lui non diretta è
punito […]».
Per corrispondenza si intende quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata con ogni altra forma di
comunicazione a distanza
NB: ART. 616 - CODICE PENALE
35
36. Provvedimento in materia di videosorveglianza – 8 aprile 2010
§ La raccolta, la registrazione, la conservazione e, in generale, l’utilizzo di
immagini configura un trattamento di dati personali (art. 4, comma 1, lett.
b), del Codice).
§ L’installazione di sistemi di rilevazione delle immagini deve avvenire
nel rispetto, oltre che della disciplina in materia di protezione dei dati
personali, anche delle altre disposizioni dell’ordinamento applicabili, quali ad
esempio, le vigenti norme dell’ordinamento civile e penale in materia di
interferenze illecite nella vita privata, sul controllo a distanza dei lavoratori.
VIDEOSORVEGLIANZA
36
37. § Il trattamento dei dati attraverso sistemi di videosorveglianza deve essere
fondato su uno dei presupposti di liceità che il Codice prevede espressamente
per i soggetti privati (es. adempimento ad un obbligo di legge,
provvedimento del Garante di c.d. “bilanciamento di interessi” o
consenso libero ed espresso: artt. 23-27 del Codice).
§ Ciascun sistema informativo ed il relativo programma informatico devono
essere conformati già in origine in modo da non utilizzare dati relativi a
persone identificabili quando le finalità del trattamento possono essere
realizzate impiegando solo dati anonimi (ad esempio, configurando il
programma informatico in modo da consentire solo riprese generali che
escludano la possibilità di ingrandire le immagini e rendere identificabili le
persone).
VIDEOSORVEGLIANZA
37
38. § L’attività di videosorveglianza deve essere effettuata, inoltre, nel rispetto del
c.d. principio di proporzionalità nella scelta delle modalità di ripresa e
dislocazione (es. tramite telecamere fisse o brandeggiabili, dotate o meno di
zoom), nonché nelle varie fasi del trattamento che deve comportare.
§ In ogni caso, il trattamento di dati deve essere pertinente e non eccedente
rispetto alle finalità perseguite (art. 11, comma 1, lett. d) del Codice).
VIDEOSORVEGLIANZA
38
39. § Gli interessati devono essere sempre informati che stanno per accedere in
una zona videosorvegliata.
§ Il supporto contenente l’informativa:
− deve essere collocato prima del raggio di azione della telecamera,
anche nelle sue immediate vicinanze e non necessariamente a contatto con
gli impianti;
− deve avere un formato ed un posizionamento tale da essere
chiaramente visibile in ogni condizione di illuminazione ambientale,
anche quando il sistema di videosorveglianza sia eventualmente attivo in
orario notturno;
− può inglobare un simbolo o una stilizzazione di esplicita e immediata
comprensione, eventualmente diversificati al fine di informare se le
immagini sono solo visionate o anche registrate.
VIDEOSORVEGLIANZA - INFORMATIVA
39
40. § I dati raccolti mediante sistemi di videosorveglianza devono essere protetti
con idonee e preventive misure di sicurezza, riducendo al minimo i rischi
di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di
trattamento non consentito o non conforme alle finalità della raccolta, anche
in relazione alla trasmissione delle immagini (artt. 31 e ss. del Codice).
§ Devono quindi essere adottate specifiche misure tecniche ed
organizzative che consentano al titolare di verificare l’attività espletata
da parte di chi accede alle immagini o controlla i sistemi di ripresa (se
soggetto distinto dal titolare medesimo, nel caso in cui questo sia persona
fisica).
VIDEOSORVEGLIANZA – MISURE DI SICUREZZA
40
41. § Nei casi in cui sia stato scelto un sistema che preveda la
conservazione delle immagini, in applicazione del principio di
proporzionalità (art. 11, comma 1, lett. e), del Codice), anche
l’eventuale conservazione temporanea dei dati deve essere
commisurata al tempo necessario - e predeterminato - a
raggiungere la finalità perseguita.
VIDEOSORVEGLIANZA – CONSERVAZIONE
41
42. § Nelle attività di sorveglianza occorre rispettare il divieto di controllo a
distanza dell’attività lavorativa, pertanto è vietata l’installazione di
apparecchiature specificatamente preordinate alla predetta finalità:
§ Non devono, quindi, essere effettuate riprese al fine di verificare l’osservanza dei
doveri di diligenza stabiliti per il rispetto dell’orario di lavoro e la correttezza
nell’esecuzione della prestazione lavorativa (ad es. orientando la telecamera sul
badge).
VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA
42
43. § Vanno osservate le garanzie previste in materia di lavoro quando la
videosorveglianza è resa necessaria da esigenze organizzative o produttive,
ovvero è richiesta per la sicurezza del lavoro e per la tutela del
patrimonio aziendale.
§ In tali casi, ai sensi del “nuovo” art. 4 dello Statuto dei Lavoratori, gli impianti e
le apparecchiature, “possono essere installati previo accordo collettivo stipulato dalla
rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali. […]. In
mancanza di accordo gli impianti e gli strumenti di cui al periodo precedente possono essere
installati previa autorizzazione della Direzione territoriale del lavoro […].
N.B. Testo post Jobs Act
VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA
43
44. Provvedimento Trattamento di dati personali dei dipendenti effettuato
attraverso la localizzazione di dispositivi smartphone – 2014.
§ In taluni casi, la localizzazione geografica può essere utile a rafforzare le
condizioni di sicurezza dei dipendenti permettendo l’invio mirato di soccorsi
in caso di difficoltà. Si possono ad esempio utilizzare i dati di localizzazione
geografica, rilevati da un’app attiva sugli smartphone in dotazione ai lavoratori,
purché vengano adottate adeguate cautele a protezione della loro vita privata.
§ Occorre infatti adottare misure volte a garantire che le informazioni visibili o
utilizzabili dall’app siano solo quelle di geolocalizzazione, impedendo
l’accesso ad altri dati, quali ad esempio, sms, posta elettronica, traffico
telefonico.
GEOLOCALIZZAZIONE
44
45. § Il sistema deve essere configurato in modo tale che sullo schermo dello
smartphone compaia sempre, in modo ben visibile, un’icona che indichi ai
dipendenti quando la funzione di localizzazione è attiva.
§ I dipendenti dovranno essere ben informati sulle caratteristiche
dell’applicazione (ad es., sui tempi e le modalità di attivazione) e sui
trattamenti di dati effettuati dalle società.
§ Sono inoltre necessarie cautele circa la rilevazione dei dati di
geolocalizzazione che, in ogni caso, non deve essere continuativa e deve
avvenire in modo che l’ultima rilevazione cancelli quella precedente.
§ Prima di attivare il sistema le società devono notificare al Garante il
trattamento di dati sulla localizzazione.
GEOLOCALIZZAZIONE
45
47. § Illecito Contrattuale (violazione, inadempimento, di un rapporto
obbligatorio).
§ Illecito Extracontrattuale (ai sensi degli articoli 2043 e seguenti del Codice
Civile consiste nel cagionare ad altri un danno ingiusto violandone i diritti
soggettivi) cui si ricollega una responsabilità di tipo extracontrattuale.
§ Elementi costitutivi dell’illecito civile:
− L'azione o l’omissione colposa (cioè negligente, imprudente o imperita)
− L’azione o l'omissione dolosa (coscienza e volontà)
§ L’illecito civile non è tipizzato. È irrilevante che l’illecito civile arrechi
vantaggio o meno al soggetto che lo commette e/o a terzi.
ILLECITI CIVILI
47
48. § Trasgressione di una norma posta a tutela della comunità (reato)
§ Le ipotesi di illecito penale sono tipizzate
Art. 25 Costituzione della Repubblica Italiana:
«Nessuno può essere punito se non in forza di una legge che sia entrata in vigore
prima del fatto commesso».
ILLECITI PENALI
48
49. § Qualunque violazione a norme di carattere civile o penale compiuta
esclusivamente da risorse aziendali o da risorse aziendali in partecipazione
con terzi che cagioni un danno all’azienda.
ILLECITI INTERNI
49
50. «1. È vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di
controllo a distanza dell’attività dei lavoratori.
2. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze
organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche
la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere
installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in
mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del
datore di lavoro provvede la Direzione Regionale del Lavoro […]».
ART. 4 STATUTO DEI LAVORATORI (TESTO PREVIGENTE)
50
51. «È fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello
svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle
opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai
fini della valutazione dell’attitudine professionale del lavoratore».
ART. 8 STATUTO DEI LAVORATORI
51
52. § Per lungo tempo il potere di controllo sui dipendenti è stato considerato un
completamento del potere direttivo del datore di lavoro, tanto da non avere
bisogno di essere contemplato dalla legge.
§ Le disposizioni del codice civile relative al “rapporto di lavoro subordinato”, non
vi fanno cenno.
§ Dal potere direttivo di cui al 2° comma dell’art. 2104, si passa direttamente
all’art. 2106, che attribuisce al datore di lavoro il potere di sanzionare le condotte
del lavoratore che integrano una violazione dell’obbligo di lavorare con diligenza,
delle disposizioni impartite per l’esecuzione e la disciplina del lavoro e degli
obblighi di non concorrenza e di non divulgazione di notizie riservate.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
52
53. § Il “potere di controllo” è stato per la prima volta riconosciuto espressamente nel 1970 dallo
Statuto dei lavoratori (L. 300/1970), seppur con il fine di limitarne le modalità di esercizio.
§ Lo Statuto dei Lavoratori ha introdotto diverse tipologie di controllo sull’attività lavorativa:
(i) controllo “umano”;
(ii) controllo a distanza (temporale e spaziale)
§ Cosa significa “trasparente”?
È certamente “trasparente” il controllo umano: basta prevedere che “i nominativi e le
mansioni specifiche del personale addetto alla vigilanza dell’attività lavorativa” siano
comunicati ai lavoratori interessati (art. 3 Statuto dei Lavoratori).
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
53
54. Il controllo “umano” di cui all’art. 3 dello Statuto dei Lavoratori.
L’art. 3 dello Statuto dei Lavoratori prevede la possibilità per il datore di lavoro di
controllare i propri dipendenti attraverso forme di controllo umano (ossia
attraverso altri dipendenti a ciò preposti).
La norma richiede che “i nominativi e le mansioni specifiche del personale
addetto alla vigilanza dell’attività lavorativa” siano comunicati ai lavoratori
interessati.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
54
55. Il controllo “a distanza” di cui all’art. 4 dello Statuto dei Lavoratori.
Per controllo a distanza deve pacificamente intendersi sia quello effettuato
in ambito topografico lontano dal lavoratore sia quello conseguibile in
tempi non sincronici (e cioè differiti) con quelli dell’adempimento della
prestazione.
La dizione è comprensiva, quindi, di una nozione spaziale e di
un’alternativa o concorrente nozione temporale.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
55
56. § Esempi di controllo a distanza? Sorveglianza effettuata mediante
impianti audiovisivi.
§ Perché? 1) I Sistemi di sorveglianza possono essere sempre
operativi. 2) Il lavoratore può soltanto essere messo a conoscenza del
fatto che potrà essere monitorato ma non può sapere se e quando ciò
accadrà.
§ Pertanto, il “vecchio” art. 4 dello Statuto dei Lavoratori:
- vietava il controllo a distanza sull’attività lavorativa quando costituiva
l’esclusiva finalità del datore di lavoro; ma
- consentiva l’istallazione di impianti e apparecchiature anche
potenzialmente idonee al controllo a distanza dell’attività dei
lavoratori ove l’installazione di tali strumenti fosse richiesta da “esigenze
organizzative e produttive, ovvero dalla sicurezza sul lavoro”, previa
autorizzazione sindacale o, in difetto, amministrativa.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
56
57. Quesito: cosa fare se da una ripresa di un sistema audiovisivo si aveva
evidenza della commissione di un illecito civile o penale di un lavoratore?
Risposta: Sulla base di una interpretazione letterale dell’art. 4 dello Statuto
dei Lavoratori le immagini riprese e i fatti appresi non potevano essere
utilizzati. Inoltre, così come nella maggior parte dei casi, era precisato negli
accordi sindacali e nei provvedimenti autorizzativi di tali strumenti delle
DTL che gli esiti delle rilevazioni effettuate a distanza non potevano essere
utilizzate a fini disciplinari.
Conseguenze: La giurisprudenza ha, pertanto, valorizzato le legittime
esigenze dell’impesa di difendersi da comportamenti illeciti dei dipendenti
(ad, esempio, furti) creando la categoria del controllo difensivo.
EVOLUZIONE GIURISPRUDENZIALE: QUESITI
57
58. § 2002 – Sentenza Corte di Cassazione n. 4746.
§ 2007- Sentenza Corte di Cassazione n. 15892.
§ 2010 – Sentenza Corte di Cassazione n. 4375.
§ 2012 – Sentenza Corte di Cassazione n. 2722.
§ 2015 – Sentenza Corte di Cassazione 10995/2015.
EVOLUZIONE GIURISPRUDENZIALE: IL CONTROLLO DIFENSIVO
58
59. § «Ai fini dell’operatività del divieto di utilizzo di apparecchiature per il controllo a
distanza dell’attività dei lavoratori previsto dall’art. 4 l. n. 300 del 1970, è
necessario che il controllo riguardi (direttamente o indirettamente)
l’attività lavorativa, mentre devono ritenersi certamente fuori dell’ambito di
applicazione della norma sopra citata i controlli diretti ad accertare
condotte illecite del lavoratore (cosiddetti controlli difensivi), quali, ad
esempio, i sistemi di controllo dell’accesso ad aule riservate o, come nella specie,
gli apparecchi di rilevazione di telefonate ingiustificate».
SENTENZA CORTE DI CASSAZIONE 4746/2002
59
60. § «Il controllo a distanza sull’attività dei lavoratori, di carattere difensivo, in
quanto diretto ad accertarne comportamenti illeciti, non è soggetto agli
oneri contemplati dall’art. 4 dello statuto dei lavoratori, solo se questo
controllo è diretto alla tutela di beni estranei al rapporto di lavoro. Trova
invece applicazione detto articolo se il controllo difensivo tende ad accertare
l'esatto adempimento delle obbligazioni discendenti dal rapporto di
lavoro. I dati acquisiti in violazione di detto articolo non possono essere
legittimamente posti a fondamento di un licenziamento disciplinare».
§ In sintesi: le informazioni acquisite per il tramite di controlli a distanza (e
relative ad inadempimenti contrattuali del lavoratore) erano utilizzabili
anche ai fini disciplinari, a condizione (unica, peraltro) che l’installazione di
tali strumenti fosse stata autorizzata dall’accordo sindacale o dalla DTL.
SENTENZA CORTE DI CASSAZIONE 15892/2007
60
61. La Corte di Cassazione, con un’unica pronuncia, si è occupata, prima
dell’avvento del Jobs-Act, delle modalità con cui il controllo a distanza viene
effettuato:
§ “I programmi informatici che consentono il monitoraggio della posta
elettronica e degli accessi Internet sono necessariamente apparecchiature di
controllo nel momento in cui, in ragione delle loro caratteristiche, consentono
al datore di lavoro di controllare a distanza e in via continuativa durante
la prestazione, l’attività lavorativa e se la stessa sia svolta in termini di diligenza
e di corretto adempimento”.
§ In sintesi: sono inutilizzabili, in assenza di accordo sindacale o di
autorizzazione delle DLT, le informazioni relative a inadempimenti del
lavoratore, consistenti in ingiustificati accessi ad internet durante l’orario di
lavoro che sono state registrate attraverso programmi di controllo remoto.
SENTENZA CORTE DI CASSAZIONE 4375/2010
61
62. § Caso: dipendente che a mezzo email comunicava a terzi informazioni price sensitive.
§ Massima: È estranea all’applicazione dell’art. 4 dello Statuto dei Lavoratori la
condotta del datore di lavoro che pone in essere una attività di controllo sulle
strutture informatiche aziendali (nella specie, controllo della mail del dipendente)
che prescinde dalla pura e semplice sorveglianza sull’esecuzione della prestazione
lavorativa degli addetti ed è, invece, diretta ad accertare la perpetrazione di
eventuali comportamenti illeciti dagli stessi posti in essere.
§ In sintesi: la Corte ha ritenuto corretta la condotta ispettiva del datore, atteso che
nella specie entrava in gioco il diritto del datore di lavoro di tutelare il proprio
patrimonio, che era costituito non solo dal complesso dei beni aziendali, ma anche
dalla propria immagine esterna, così come accreditata presso il pubblico).
SENTENZA CORTE DI CASSAZIONE 2722/2012
62
63. § La Corte di Cassazione ha ritenuto legittimo il controllo a distanza del
datore di lavoro che, per accertare la commissione di un presunto
comportamento illecito, abbia creato, tramite il responsabile del personale,
un falso profilo femminile su Facebook, contattato il dipendente sospettato
e indotto il medesimo ad una conversazione virtuale in orario e nel luogo
di lavoro, da cui poi è scaturito il licenziamento.
SENTENZA CORTE DI CASSAZIONE 10995/2015
63
65. «Art. 4 (Impianti audiovisivi e altri strumenti di controllo) -
1. Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la
possibilità di controllo a distanza dell’attività dei lavoratori possono essere
impiegati esclusivamente per esigenze organizzative e produttive, per la
sicurezza del lavoro e per la tutela del patrimonio aziendale e possono
essere installati previo accordo collettivo stipulato dalla rappresentanza
sindacale unitaria o dalle rappresentanze sindacali aziendali.
(segue)
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
65
66. In alternativa, nel caso di imprese con unità produttive ubicate in diverse province
della stessa regione ovvero in più regioni, tale accordo può essere stipulato dalle
associazioni sindacali comparativamente più rappresentative sul piano
nazionale.
In mancanza di accordo gli impianti e gli strumenti di cui al periodo
precedente possono essere installati previa autorizzazione della Direzione
territoriale del lavoro o, in alternativa, nel caso di imprese con unità produttive
dislocate negli ambiti di competenza di più Direzioni territoriali del lavoro,
del Ministero del lavoro e delle politiche sociali.
N.B. Per effetto del D.Lgs 149/2015, le DTL sono destinate a confluire
nell’Ispettorato Nazionale del Lavoro.
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
66
67. 2. La disposizione di cui al comma 1 non si applica agli strumenti
utilizzati dal lavoratore per rendere la prestazione lavorativa e agli
strumenti di registrazione degli accessi e delle presenze.
3. Le informazioni raccolte ai sensi dei commi 1 e 2 sono utilizzabili a
tutti i fini connessi al rapporto di lavoro a condizione che sia data al
lavoratore adeguata informazione delle modalità d’uso degli strumenti
e di effettuazione dei controlli e nel rispetto di quanto disposto dal
decreto legislativo 30 giugno 2003, n. 196».
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
67
68. § La norma (i.e. il Jobs-Act) non «liberalizza» i controlli ma si limita a fare
chiarezza circa il concetto di «strumenti di controllo a distanza» ed i
limiti di utilizzabilità dei dati raccolti attraverso questi strumenti, in
linea con le indicazioni che il Garante della Privacy ha fornito negli ultimi
anni e, in particolare, con le linee guida del 2007 sull’utilizzo della posta
elettronica e di internet.
§ In particolare, il Garante, con il provvedimento 13/2007, ha correttamente
tratto dalla normativa una generale istanza di trasparenza nella gestione dei
dati ( e quindi – nello specifico – di pubblicizzazione preventiva ai lavoratori
delle modalità di trattamento dei dati) che si è tradotta nell’adozione di
disciplinari interni, da redigere “in modo chiaro e senza formule generiche”, nonché
“da pubblicizzare adeguatamente verso i singoli lavoratori…e da sottoporre ad
aggiornamento periodico”.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
68
69. § Come già la norma originaria dello Statuto, anche questa nuova disposizione
prevede che gli strumenti di controllo a distanza, dai quali derivi anche la
possibilità di controllo dei lavoratori, possono essere installati
− esclusivamente per esigenze organizzative e produttive, per la sicurezza
del lavoro e per la tutela del patrimonio aziendale;
− ed esclusivamente previo accordo sindacale o, in assenza, previa
autorizzazione della Direzione Territoriale del Lavoro o del Ministero.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
69
70. § La modifica all’articolo 4 dello Statuto chiarisce, poi, che non possono essere
considerati «strumenti di controllo a distanza» gli strumenti che vengono
assegnati al lavoratore «per rendere la prestazione lavorativa, come pc, tablet e
cellulari.
§ In tal modo, viene fugato ogni dubbio - per quanto teorico - circa la necessità del
previo accordo sindacale anche per la consegna di tali strumenti.
N.B. l’inserimento di app o software che non siano nativi dello strumento messo
nella disponibilità del lavoratore o che comunque raccolgano informazioni
ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi (content filtering,
data loss prevention, MAM per device mobili, geolocalizzazione) sono considerati
“strumenti di controllo a distanza”.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
70
71. § L’espressione «per rendere la prestazione lavorativa» comporta che l’accordo o
l’autorizzazione non servono se, e nella misura in cui, lo strumento viene
considerato quale mezzo che «serve» al lavoratore per adempiere la prestazione:
ciò significa che, nel momento in cui tale strumento viene modificato (ad
esempio, con l’aggiunta di appositi software di localizzazione o filtraggio)
per controllare il lavoratore, si fuoriesce dall’ambito della disposizione: in
tal caso, infatti, da strumento che «serve al lavoratore per renderla la
prestazione il pc, il tablet o il cellulare divengono strumenti che servono al
datore per controllarne la prestazione. Con la conseguenza che queste
«modifiche» possono avvenire solo alle condizioni ricordate sopra: la ricorrenza
di particolari esigenze, l’accordo sindacale o l’autorizzazione.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
71
72. § È bene ribadirlo, non si autorizza nessun controllo a distanza,
piuttosto, si chiariscono solo le modalità per l’utilizzo degli
strumenti tecnologici impiegati per la prestazione lavorativa ed i
limiti di utilizzabilità dei dati raccolti con questi strumenti.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
72
73. § Il nuovo articolo 4, pur prevedendo l’utilizzabilità delle informazioni ottenute mediante il controllo
a distanza “a tutti i fini connessi al rapporto di lavoro” (disciplinari e retributivi), rafforza e tutela
ancor meglio rispetto al passato la posizione del lavoratore, imponendo:
− che al lavoratore venga data adeguata informazione circa l’esistenza e le modalità d’uso
delle apparecchiature di controllo (anche quelle, dunque, installate con l’accordo sindacale o
l’autorizzazione della DTL o del Ministero);
− e, per quanto più specificamente riguarda gli strumenti di lavoro, che venga data al lavoratore
adeguata informazione circa le modalità di effettuazione dei controlli, che, comunque,
non potranno mai avvenire in contrasto con quanto previsto dal Codice privacy. Qualora il
lavoratore non sia adeguatamente informato dell’esistenza e delle modalità d’uso delle
apparecchiature di controllo e delle modalità di effettuazione dei controlli dal nuovo articolo 4
discende che i dati raccolti non sono utilizzabili a nessun fine, nemmeno a fini disciplinari.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
73
74. Le riforma si è resa necessaria in ragione dell’evoluzione tecnologica degli
impianti produttivi e dei metodi di lavoro.
Il nuovo art. 4 dello Statuto dei Lavoratori:
§ esclude i sistemi di controllo accessi (dovendosi intendere gli accessi fisici ai
locali e, interpretando in via estensiva la parola «accesso», gli accessi logici ai
sistemi informativa) e controllo presenze (così superando la sentenza della
Corte di Cassazione n. 15892/2007) restano in perimetro di accordo
sindacale tutti i sistemi di controllo che non siano nativi dello strumento
messo nella disponibilità del lavoratore o che comunque raccolgano
informazioni ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi
(content filtering, data loss prevention, MAM per device mobili, geolocalizzazione);
IN SINTESI COS’È CAMBIATO
74
75. Il nuovo art. 4 dello Statuto dei Lavoratori:
§ prevede un doppio ordine di limiti alla installazione (e conseguentemente anche
alla utilizzazione) di apparecchi che possiedono funzioni di controllo a distanza:
- il primo, di carattere sostanziale, richiede che l’installazione legittima di questi
strumenti sia consentita «esclusivamente per esigenze produttive,
organizzative e per la sicurezza del lavoro e per la tutela del patrimonio
aziendale», anche quando da questi possa derivare il controllo sull’attività
lavorativa;
- il secondo, di natura procedurale, prevede che l’installazione, anche dopo la
Riforma, debba essere concordata dal datore di lavoro con le rappresentanze
sindacali o, in difetto, autorizzata da un provvedimento amministrativo.
Sia l’accordo sindacale che il provvedimento amministrativo hanno la funzione di
suggellare la reale sussistenza delle esigenze aziendali per cui la installazione risulta
necessitata.
IN SINTESI COS’È CAMBIATO
75
76. Focus: il nuovo regime autorizzativo per l’installazione di impianti di
controllo a distanza
È volto alla semplificazione e facilitazione dell’installazione delle
apparecchiature di controllo da parte del datore di lavoro.
Differentemente rispetto al vecchio regime, in cui l’accordo poteva essere stipulato
solo con le RSA, la nuova norma prevede che l’accordo possa essere concluso
anche con la RSU, che anzi è anteposta nell’ordine dettato dalla nuova
disposizione.
In ipotesi di fallimento della stipulazione dell’accordo collettivo, gli strumenti di
controllo possono tutt’oggi essere installati a seguito dell’ottenimento di
un’autorizzazione amministrativa, rilasciata dalla Direzione Territoriale del
lavoro, o nel caso di imprese con unità produttive localizzate negli ambiti di
competenza di più DTL, dal Ministero del Lavoro e delle Politiche Sociali.
IN SINTESI COS’È CAMBIATO
76
77. Il nuovo art. 4 dello Statuto dei Lavoratori:
§ prevede l’“utilizzabilità”, a tutti i fini connessi al rapporto di lavoro, dei dati
registrati da uno degli strumenti oggetto di accordo sindacale, di quelli
“necessari” per l’esecuzione della prestazione lavorativa, ovvero di quelli volti alla
registrazione degli accessi.
Tuttavia, la norma non consente al datore di lavoro di utilizzare i dati raccolti in
maniera totalmente libera, né riconosce allo stesso una piena libertà di eseguire
controlli continuativi volti a ricostruire tempi e contenuti della prestazione svolta
dal lavoratore.
Il potere di controllo del datore di lavoro è, infatti, soggetto a tre limiti.
IN SINTESI COS’È CAMBIATO
77
78. Focus: i limiti all’utilizzabilità dei dati raccolti discendono:
① dall’eventuale contenuto degli accordi sindacali;
② dalla presenza di un’«adeguata informazione delle modalità d’uso degli strumenti e di
effettuazione dei controlli»;
③ dal fatto che i controlli siano posti in essere «nel rispetto di quanto disposto dal d.lgs.
30 giugno 2003, n. 196».
Pertanto, il nuovo art. 4 dello Statuto dei Lavoratori rende il controllo a distanza un
controllo “palese”, “trasparente” nelle modalità e rispettoso della dignità e della
riservatezza del lavoratore.
IN SINTESI COS’È CAMBIATO
78
80. Fonte: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati
con strumenti elettronici relativamente alle attribuzioni delle funzioni di
amministratore di sistema - 27 novembre 2008.
§ Nell’ambito del provvedimento del Garante l’amministratore di sistema è
assunto quale figura professionale dedicata alla gestione e alla
manutenzione di impianti di elaborazione con cui vengano effettuati
trattamenti di dati personali, compresi i sistemi di gestione delle basi di
dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource
planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati
di sicurezza, nella misura in cui consentano di intervenire sui dati i
personali. (FAQ n. 1)
CHI SONO GLI AMMINISTRATORI DI SISTEMA
80
81. § Il Garante non ha inteso equiparare gli «operatori di sistema» di cui agli articoli
del Codice penale relativi ai delitti informatici, con gli «amministratori di
sistema»: questi ultimi sono dei particolari operatori di sistema, dotati di
specifici privilegi.
§ Non rientrano invece nella definizione quei soggetti che solo
occasionalmente intervengono (p.es., per scopi di manutenzione a
seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi
software.
CHI SONO GLI AMMINISTRATORI DI SISTEMA
81
82. § Gli amministratori di sistema, pur non essendo preposti ordinariamente a
operazioni che implicano una comprensione del dominio applicativo (significato
dei dati, formato delle rappresentazioni e semantica delle funzioni), nelle loro
consuete attività sono, in molti casi, concretamente «responsabili» di
specifiche fasi lavorative che possono comportare elevate criticità rispetto
alla protezione dei dati.
§ Attività tecniche quali il salvataggio dei dati (backup/recovery), l’organizzazione dei
flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione
hardware comportano infatti, in molti casi, un’effettiva capacità di azione su
informazioni che va considerata a tutti gli effetti alla stregua di un
trattamento di dati personali; ciò, anche quando l’amministratore non consulti
«in chiaro» le informazioni medesime.
CHI SONO GLI AMMINISTRATORI DI SISTEMA
82
83. § L’attribuzione delle funzioni di amministratore di sistema deve avvenire
previa valutazione delle caratteristiche di esperienza, capacità e
affidabilità del soggetto designato, il quale deve fornire idonea garanzia del
pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso
il profilo relativo alla sicurezza. Si tratta quindi di qualità tecniche,
professionali e di condotta, non di requisiti morali.
§ Anche quando le funzioni di amministratore di sistema o assimilate sono
attribuite solo nel quadro di una designazione quale incaricato del trattamento
ai sensi dell’art. 30 del Codice, il titolare e il responsabile devono attenersi
comunque a criteri di valutazione equipollenti a quelli richiesti per la
designazione dei responsabili ai sensi dell’art. 29 (Premessa 4.1).
LE CARATTERISTICHE DEGLI AMMINISTRATORI DI SISTEMA
83
84. § Il provvedimento prevede che all’atto della designazione di un
amministratore di sistema, venga fatta «elencazione analitica» degli ambiti
di operatività consentiti in base al profilo di autorizzazione assegnato,
ovvero la descrizione puntuale degli stessi, evitando l’attribuzione di ambiti
insufficientemente definiti, analogamente a quanto previsto al comma 4
dell’art. 29 del Codice riguardante i responsabili del trattamento.
§ È sufficiente specificare l’ambito di operatività in termini più generali, per
settori o per aree applicative, senza obbligo di specificarlo rispetto a singoli
sistemi, a meno che non sia ritenuto necessario in casi specifici (Premessa
4.3).
GLI ADEMPIMENTI NELL’INDIVIDUAZIONE DEGLI AMMINISTRATORI
DI SISTEMA
84
85. § Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o
il responsabile esterno devono conservare direttamente e specificamente, per
ogni eventuale evenienza, gli estremi identificativi delle persone fisiche
preposte quali amministratori di sistema. (Premessa 4.3)
I SERVIZI DI OUTSOURCING
85
86. § L’operato degli amministratori di sistema deve essere oggetto, con cadenza
almeno annuale, di un’attività di verifica da parte dei titolari o dei
responsabili del trattamento, in modo da controllare la sua rispondenza
alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei
dati personali previste dalle norme vigenti (Premessa 4.4).
LE VERIFICHE PERIODICHE
86
87. § Devono essere adottati sistemi idonei alla registrazione degli accessi logici
(autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da
parte degli amministratori di sistema.
§ Le registrazioni (access log) devono avere caratteristiche di completezza,
inalterabilità e possibilità di verifica della loro integrità adeguate al
raggiungimento dello scopo per cui sono richieste.
§ Le registrazioni devono comprendere i riferimenti temporali e la descrizione
dell’evento che le ha generate e devono essere conservate per un congruo
periodo, non inferiore a sei mesi (Premessa 4.5).
LA REGISTRAZIONE DEGLI ACCESSI
87
88. § La caratteristica di completezza è riferita all’insieme degli eventi censiti nel
sistema di log, che deve comprendere tutti gli eventi di accesso interattivo
che interessino gli amministratori di sistema su tutti i sistemi di
elaborazione con cui vengono trattati, anche indirettamente, dati
personali. L’analisi dei rischi aiuta a valutare l’adeguatezza delle misure di
sicurezza in genere, e anche delle misure tecniche per garantire attendibilità ai log
qui richiesti (FAQ 11).
LA REGISTRAZIONE DEGLI ACCESSI
88
89. § Le caratteristiche di mantenimento dell’integrità dei dati raccolti dai sistemi di
log sono in genere disponibili nei più diffusi sistemi operativi, o possono esservi
agevolmente integrate con apposito software. Il requisito può essere
ragionevolmente soddisfatto con la strumentazione software in dotazione, nei
casi più semplici, e con l’eventuale esportazione periodica dei dati di log su
supporti di memorizzazione non riscrivibili. In casi più complessi i titolari
potranno ritenere di adottare sistemi più sofisticati, quali i log server centralizzati
e «certificati» (FAQ 12).
LA REGISTRAZIONE DEGLI ACCESSI
89