SlideShare a Scribd company logo
LA PRIVACY IN AZIENDA
1
SOMMARIO
ü  La normativa Privacy
ü  Il trattamento dei dati dei lavoratori
ü  Il controllo sui lavoratori: prima del “Jobs-Act”
ü  Il controllo sui lavoratori: dopo il “Jobs-Act”
ü  Gli Amministratori di Sistema
	
	
2
LA NORMATIVA
3
§  Art. 15 della Costituzione della Repubblica Italiana.
§  Artt. 7 e 8 della Carta dei Diritti fondamentali dell’Unione europea.
§  Art. 616 del Codice Penale.
§  Artt. 4 e 8 dello Statuto dei lavoratori, l. 20 maggio 1970, n. 300.
§  Codice in materia di protezione dei dati personali, d.lgs. 30 giugno 2003, n.196 (il
«Codice»).
§  Provvedimenti e Linee guida dell’Autorità garante per la protezione dei dati
personali.
IL QUADRO NORMATIVO DI RIFERIMENTO
4
LA COSTITUZIONE DELLA REPUBBLICA ITALIANA
§  Art. 15
“La libertà e la segretezza della corrispondenza e di ogni altra forma di
comunicazione sono inviolabili.
La loro limitazione può avvenire soltanto per atto motivato dell’autorità
giudiziaria con le garanzie stabilite dalla legge”.
5
§  Art. 7 – Rispetto della vita privata e della vita familiare
«Ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio
e delle proprie comunicazioni».
§  Art. 8 – Protezione dei dati di carattere personale
«1. Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano.
2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base
al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni
persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica.
3. Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente».
LA CARTA DEI DIRITTI FONDAMENTALI DELL’UNIONE EUROPEA
6
§  Art. 616: Violazione, sottrazione e soppressione di corrispondenza
«Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta,
ovvero sottrare o distrae, al fine di prenderne o di farne da altri prender cognizione, una
corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o
sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la
reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro.
Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza,
è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato,
con la reclusione fino a tre anni».
IL CODICE PENALE
7
«1. I dati personali oggetto di trattamento sono:
a)  trattati in modo lecito e secondo correttezza;
b)  raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni
del trattamento in termini compatibili con tali scopi;
c)  esatti e, se necessario, aggiornati;
d)  pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o
successivamente trattati;
e)  conservati in una forma che consenta l'identificazione dell’interessato per un periodo di
tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o
successivamente trattati.
2. I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati
personali non possono essere utilizzati».
ART. 11 DEL CODICE – LE MODALITÀ DEL TRATTAMENTO
8
1. L’interessato o la persona presso la quale sono raccolti i dati personali sono previamente
informati oralmente o per iscritto circa:
a)  le finalità e le modalità del trattamento cui sono destinati i dati;
b)  la natura obbligatoria o facoltativa del conferimento dei dati;
c)  le conseguenze di un eventuale rifiuto di rispondere;
d)  i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che
possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione
dei dati medesimi;
e)  i diritti di cui all’articolo 7;
f)  gli estremi identificativi del titolare [ ….] e (ove designato) del responsabile.
ART. 13 DEL CODICE – L’INFORMATIVA
9
«1. Il trattamento di dati personali da parte di privati o di enti pubblici economici è
ammesso solo con il consenso espresso dell’interessato.
2. Il consenso può riguardare l'intero trattamento ovvero una o più operazioni dello
stesso.
3. Il consenso è validamente prestato solo se è espresso liberamente e specificamente in
riferimento ad un trattamento chiaramente individuato, se è documentato per iscritto, e se
sono state rese all’interessato le informazioni di cui all’articolo 13.
4. Il consenso è manifestato in forma scritta quando il trattamento riguarda dati
sensibili».
ART. 23 DEL CODICE – IL CONSENSO
10
Il consenso non è richiesto quando il trattamento:
-  è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o
dalla normativa comunitaria;
-  è necessario per eseguire obblighi derivanti da un contratto del quale è parte
l'interessato o per adempiere, prima della conclusione del contratto, a specifiche
richieste dell’interessato;
-  riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto
della vigente normativa in materia di segreto aziendale e industriale;
-  è necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo.
-  è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7
dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede
giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il
periodo strettamente necessario al loro perseguimento, nel rispetto della vigente
normativa in materia di segreto aziendale e industriale;
-  riguarda dati contenuti nei curricula, nei casi di cui all’articolo 13, comma 5-bis; 
-  riguarda la comunicazione di dati tra società, enti o associazioni con società
controllanti, controllate o collegate ai sensi dell’articolo 2359 del codice civile
ovvero con società sottoposte a comune controllo.
ART. 24 DEL CODICE – IL TRATTAMENTO SENZA CONSENSO
11
§  Art. 113 – Raccolta di dati e pertinenza
«1. Resta fermo quanto disposto dall’articolo 8 della legge 20 maggio 1970, n. 300».
§  Art. 114 – Controllo a distanza
«1. Resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970, n. 300».
ARTT. 113 E 114 DEL CODICE
12
1.  Il trattamento di dati personali con strumenti elettronici è consentito agli
incaricati dotati di credenziali di autenticazione che consentano il
superamento di una procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2.  Le credenziali di autenticazione consistono in un codice per l’identificazione
dell’incaricato associato a una parola chiave riservata conosciuta solamente dal
medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo
dell’incaricato oppure in una caratteristica biometrica dell’incaricato.
3.  In caso di trattamento con strumenti diversi da quelli elettronici: agli
incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla
custodia, per l’intero ciclo necessario allo svolgimento delle operazioni di
trattamento, degli atti e dei documenti contenenti dati personali.
ALLEGATO B AL CODICE – MISURE MINIME DI SICUREZZA
13
§  Linee guida per il trattamento di dati dei dipendenti privati – 23 novembre 2006.
§  Linee guida del Garante per posta elettronica e internet – 10 marzo 2007.
§  Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti
elettronici relativamente alle attribuzioni delle funzioni di amministratore di
sistema - 27 novembre 2008.
§  Provvedimento in materia di videosorveglianza – 8 aprile 2010.
§  Provvedimento Sistemi di localizzazione dei veicoli nell’ambito del rapporto di
lavoro – 4 ottobre 2011.
PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA
PROTEZIONE DEI DATI PERSONALI
14
§  Linee guida in materia di trattamento di dati personali, contenuti anche in atti e
documenti amministrativi, effettuato per finalità di pubblicità e trasparenza sul
web da soggetti pubblici e da altri enti obbligati – 12 giugno 2014.
§  Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso
la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da
Ericsson Telecomunicazioni S.p.A. – 11 settembre 2014.
§  Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso
la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da Wind
Telecomunicazioni S.p.A. – 9 ottobre 2014.
§  Provvedimento generale prescrittivo in tema di biometria – 12 novembre 2014.
PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA
PROTEZIONE DEI DATI PERSONALI
15
§  I trattamenti devono essere effettuati per finalità determinate, esplicite e
legittime in base ai principi di pertinenza e non eccedenza.
§  Il trattamento di dati personali anche sensibili riferibili a singoli lavoratori è
lecito, se finalizzato ad assolvere obblighi derivanti dalla legge, dal
regolamento o dal contratto individuale (ad esempio, per verificare l'esatto
adempimento della prestazione o commisurare l'importo della retribuzione).
§  Si deve inoltre rispettare il principio di correttezza, secondo il quale
caratteristiche essenziali dei trattamenti devono essere rese note ai
lavoratori.
PRINCIPI GENERALI
16
IL TRATTAMENTO DEI DATI DEI
LAVORATORI
17
§  Il datore di lavoro può trattare informazioni personali solo se strettamente
indispensabili all’esecuzione del rapporto di lavoro.
§  I dati possono essere trattati solo dal personale incaricato assicurando
idonee misure di sicurezza per proteggerli da intrusioni o divulgazioni illecite.
§  Sul luogo di lavoro va assicurata la tutela dei diritti, delle libertà fondamentali e
della dignità delle persone garantendo la sfera della riservatezza nelle
relazioni personali e professionali.
PRINCIPI GENERALI
18
§  Le informazioni personali trattate possono riguardare, oltre all’attività lavorativa,
la sfera personale e la vita privata dei lavoratori (ad esempio, i dati sulla residenza
e i recapiti telefonici) e dei terzi (ad esempio, i dati relativi al nucleo familiare
per garantire determinate provvidenze).
§  I trattamenti di dati personali devono rispettare il principio di necessità,
secondo il quale i sistemi informativi e i programmi informatici devono essere
configurati riducendo al minimo l’utilizzo di informazioni personali e
identificative.
PRINCIPI GENERALI
19
§  Nelle aziende private e pubbliche il lavoratore può essere dotato di un
cartellino di riconoscimento.
§  Ove risulti eccessivo riportare per esteso tutti i dati anagrafici o le generalità
complete del dipendente, a seconda dei casi, può bastare un codice
identificativo o il solo nome o solo il ruolo professionale.
I CARTELLINI IDENTIFICATIVI
20
§  Per comunicare informazioni sul dipendente ad associazioni di datori di
lavoro, ex dipendenti o conoscenti, familiari, parenti occorre il consenso
dell’interessato.
LE COMUNICAZIONI
21
§  Nella bacheca aziendale possono essere affissi ordini di servizio, turni
lavorativi o feriali.
§  Non si possono invece affiggere documenti contenenti gli emolumenti
percepiti, le sanzioni disciplinari, le motivazioni delle assenze (malattie,
permessi ecc.), l’eventuale adesione a sindacati o altre associazioni.
LE BACHECHE AZIENDALI
22
§  Per pubblicare informazioni personali (foto, curricula, ecc.) nella intranet
aziendale e, a maggior ragione in internet, occorre il consenso
dell’interessato.
§  È vietata la pubblicazione di qualsiasi informazione da cui si possa desumere
lo stato di malattia o l’esistenza di patologie dei soggetti interessati, compreso
qualsiasi riferimento alle condizioni di invalidità, disabilità o handicap fisici e/
o psichici.
LE PUBBLICAZIONI DEI DATI DEL LAVORATORE SUI SITI WEB E SULLE
RETI INTERNE
23
§  I dati sanitari vanno conservati in archivi e fascicoli separati.
§  Il lavoratore assente per malattia è tenuto a consegnare al proprio ufficio un
certificato senza diagnosi ma con la sola indicazione dell’inizio e della
durata presunta dell’infermità.
§  Il datore di lavoro non può accedere alle cartelle sanitarie dei dipendenti
sottoposti ad accertamenti dal medico del lavoro.
§  Nel caso di denuncia di infortuni o malattie professionali all’Inail, il datore di
lavoro deve limitarsi a comunicare solo le informazioni connesse alla
patologia denunciata.
§  È del tutto vietata la diffusione di «dati idonei a rivelare lo stato di salute» del
lavoratore.
I DATI SANITARI DEI DIPENDENTI
24
Provvedimento generale prescrittivo in tema di biometria – 12 novembre
2014
§  Non è lecito l’uso generalizzato e incontrollato dei cosiddetti “dati
biometrici” (quelli ricavati ad esempio dalle impronte digitali o dalla
topografia della mano).
§  Le impronte digitali o della topografia della mano, ad esempio, possono
essere usate per presidiare gli accessi ad “aree sensibili” (processi
produttivi pericolosi, locali destinati a custodia di beni di particolare valore e/
o alla conservazione di documenti riservati) oppure per consentire l’utilizzo
di apparati e macchinari pericolosi ai soli soggetti qualificati.
I DATI BIOMETRICI DEI DIPENDENTI
25
§  L’impronta digitale o l’emissione vocale possono essere utilizzate per
l’autenticazione informatica (accesso a banche dati o a pc aziendali);
§  La firma grafometrica può essere utilizzata per la sottoscrizione di
documenti informatici.
§  Non sono ammessi archivi biometrici centralizzati ma è preferibile
l’utilizzo di altre forme di memorizzazione dei dati, ad esempio in smart
card ad uso esclusivo del dipendente.
§  Nel caso in cui la tecnologia biometrica non rientri tra i casi semplificati
previsti dal Garante, permane l’obbligo per il datore di lavoro di richiedere
un’apposita verifica preliminare prima di iniziare il trattamento dei dati.
I DATI BIOMETRICI DEI DIPENDENTI
26
IL CONTROLLO SUI LAVORATORI:
IL PUNTO DI VISTA DEL GARANTE
DELLA PRIVACY
- PRIMA DEL “JOBS-ACT” -
27
§  I controlli del datore di lavoro per motivi organizzativi o di sicurezza sono
leciti solo se sono rispettati i principi di pertinenza e non eccedenza.
§  I sistemi software devono essere programmati e configurati in modo da
cancellare periodicamente ed automaticamente i dati personali relativi agli
accessi ad internet e al traffico telematico, la cui conservazione non sia
necessaria.
§  I datori di lavoro possono trattare i dati personali del lavoratore, diversi da
quelli sensibili, per il legittimo esercizio di un diritto in sede giudiziaria,
a fronte della manifestazione di un libero consenso o per un legittimo
interesse.
PRINCIPI GENERALI
28
Linee guida del Garante per posta elettronica e internet – 10 marzo 2007
Il datore di lavoro deve specificare:
§  se determinati comportamenti non sono tollerati rispetto alla «navigazione»
in internet (ad es., il download di software o di file musicali), oppure alla tenuta di
file nella rete interna;
§  in quale misura è consentito utilizzare anche per ragioni personali
servizi di posta elettronica o di rete, indicandone le modalità e l’arco
temporale di utilizzo (ad es., fuori dall’orario di lavoro o durante le pause), o
consentendone un uso moderato anche nel tempo di lavoro;
§  quali informazioni sono memorizzate temporaneamente e chi vi può
accedere legittimamente;
§  se e quali informazioni sono eventualmente conservate per un periodo più
lungo, in forma centralizzata o meno per effetto di copie di backup, della
gestione tecnica della rete o di file di log.
USO DI INTERNET/RETE INTERNA
29
Il datore di lavoro deve specificare:
§  se si riserva di effettuare controlli, indicando le ragioni legittime per cui
verrebbero effettuati e le relative modalità;
§  quali conseguenze, anche di tipo disciplinare, si riserva di trarre qualora
constati che la posta elettronica e la rete internet sono utilizzate
indebitamente;
§  le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la
continuità dell’attività lavorativa in caso di sua assenza, con particolare
riferimento all’attivazione di sistemi di risposta automatica ai messaggi di
posta elettronica ricevuti.
USO DI INTERNET/RETE INTERNA
30
Misure preventive
Il datore di lavoro, per ridurre il rischio di usi impropri di internet, può adottare
opportune misure che possono prevenire controlli successivi sul lavoratore, che
possono risultare leciti o meno a seconda dei casi e possono comportare il
trattamento di dati sensibili, come le convinzioni religiose, filosofiche, politiche, lo
stato di salute o la vita sessuale.
Esempio
Si possono individuare i siti correlati o meno alla prestazione lavorativa o
configurare sistemi o filtri che prevengano determinate operazioni quali l’upload o
l’accesso a determinati siti e/o il download di file o software aventi particolari
caratteristiche.
USO DI INTERNET/RETE INTERNA
31
Linee guida del Garante per posta elettronica e internet – 10 marzo 2007
§  I contenuti e le informazioni della posta elettronica riguardano forme di
corrispondenza assistite da garanzie di segretezza, tutelate anche
costituzionalmente.
§  Tuttavia, con specifico riferimento all’impiego della posta elettronica nel
contesto lavorativo può risultare dubbio se il lavoratore, in qualità di
destinatario o mittente, utilizzi la posta elettronica operando quale
espressione dell’organizzazione datoriale o ne faccia un uso personale pur
operando in una struttura lavorativa.
POSTA ELETTRONICA AZIENDALE
32
Opportuni accorgimenti del datore di lavoro:
§  Rendere disponibili indirizzi di posta elettronica condivisi tra più
lavoratori (ad es. ufficioreclami@società.com) affiancandoli a quelli
individuali (ad es. rossi@società.com) e valutare la possibilità di attribuire al
lavoratore un diverso indirizzo destinato ad un uso privato.
§  Mettere a disposizione di ciascun lavoratore apposite funzionalità di sistema
che consentano di inviare automaticamente, in caso di assenze programmate,
messaggi di risposta che contengano le “coordinate” di un altro lavoratore.
POSTA ELETTRONICA AZIENDALE
33
§  Consentire al lavoratore di delegare un altro lavoratore (fiduciario) in
caso di assenze prolungate, a leggere i messaggi di posta e ad inoltrare al
titolare del trattamento quelli ritenuti rilevanti per l’attività lavorativa. Di tale
attività dovrebbe essere redatto apposito verbale e informato il lavoratore
interessato.
§  In caso di assenze non programmate (ad es. per malattia), qualora il lavoratore
non possa attivare la procedura descritta (anche avvalendosi di servizi
webmail ), incaricare altro personale (ad esempio l’amministratore di sistema)
di gestire la posta del lavoratore, avvertendo l'interessato e i destinatari.
POSTA ELETTRONICA AZIENDALE
34
§  Violazione, sottrazione, soppressione di corrispondenza
«Chiunque prende cognizione del contenuto di una corrispondenza chiusa a lui non diretta è
punito […]».
Per corrispondenza si intende quella epistolare, telegrafica, telefonica,
informatica o telematica ovvero effettuata con ogni altra forma di
comunicazione a distanza
NB: ART. 616 - CODICE PENALE
35
Provvedimento in materia di videosorveglianza – 8 aprile 2010
§  La raccolta, la registrazione, la conservazione e, in generale, l’utilizzo di
immagini configura un trattamento di dati personali (art. 4, comma 1, lett.
b), del Codice).
§  L’installazione di sistemi di rilevazione delle immagini deve avvenire
nel rispetto, oltre che della disciplina in materia di protezione dei dati
personali, anche delle altre disposizioni dell’ordinamento applicabili, quali ad
esempio, le vigenti norme dell’ordinamento civile e penale in materia di
interferenze illecite nella vita privata, sul controllo a distanza dei lavoratori.
VIDEOSORVEGLIANZA
36
§  Il trattamento dei dati attraverso sistemi di videosorveglianza deve essere
fondato su uno dei presupposti di liceità che il Codice prevede espressamente
per i soggetti privati (es. adempimento ad un obbligo di legge,
provvedimento del Garante di c.d. “bilanciamento di interessi” o
consenso libero ed espresso: artt. 23-27 del Codice).
§  Ciascun sistema informativo ed il relativo programma informatico devono
essere conformati già in origine in modo da non utilizzare dati relativi a
persone identificabili quando le finalità del trattamento possono essere
realizzate impiegando solo dati anonimi (ad esempio, configurando il
programma informatico in modo da consentire solo riprese generali che
escludano la possibilità di ingrandire le immagini e rendere identificabili le
persone).
VIDEOSORVEGLIANZA
37
§  L’attività di videosorveglianza deve essere effettuata, inoltre, nel rispetto del
c.d. principio di proporzionalità nella scelta delle modalità di ripresa e
dislocazione (es. tramite telecamere fisse o brandeggiabili, dotate o meno di
zoom), nonché nelle varie fasi del trattamento che deve comportare.
§  In ogni caso, il trattamento di dati deve essere pertinente e non eccedente
rispetto alle finalità perseguite (art. 11, comma 1, lett. d) del Codice).
VIDEOSORVEGLIANZA
38
§  Gli interessati devono essere sempre informati che stanno per accedere in
una zona videosorvegliata.
§  Il supporto contenente l’informativa:
−  deve essere collocato prima del raggio di azione della telecamera,
anche nelle sue immediate vicinanze e non necessariamente a contatto con
gli impianti;
−  deve avere un formato ed un posizionamento tale da essere
chiaramente visibile in ogni condizione di illuminazione ambientale,
anche quando il sistema di videosorveglianza sia eventualmente attivo in
orario notturno;
−  può inglobare un simbolo o una stilizzazione di esplicita e immediata
comprensione, eventualmente diversificati al fine di informare se le
immagini sono solo visionate o anche registrate.
VIDEOSORVEGLIANZA - INFORMATIVA
39
§  I dati raccolti mediante sistemi di videosorveglianza devono essere protetti
con idonee e preventive misure di sicurezza, riducendo al minimo i rischi
di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di
trattamento non consentito o non conforme alle finalità della raccolta, anche
in relazione alla trasmissione delle immagini (artt. 31 e ss. del Codice).
§  Devono quindi essere adottate specifiche misure tecniche ed
organizzative che consentano al titolare di verificare l’attività espletata
da parte di chi accede alle immagini o controlla i sistemi di ripresa (se
soggetto distinto dal titolare medesimo, nel caso in cui questo sia persona
fisica).
VIDEOSORVEGLIANZA – MISURE DI SICUREZZA
40
§  Nei casi in cui sia stato scelto un sistema che preveda la
conservazione delle immagini, in applicazione del principio di
proporzionalità (art. 11, comma 1, lett. e), del Codice), anche
l’eventuale conservazione temporanea dei dati deve essere
commisurata al tempo necessario - e predeterminato - a
raggiungere la finalità perseguita.
VIDEOSORVEGLIANZA – CONSERVAZIONE
41
§  Nelle attività di sorveglianza occorre rispettare il divieto di controllo a
distanza dell’attività lavorativa, pertanto è vietata l’installazione di
apparecchiature specificatamente preordinate alla predetta finalità:
§  Non devono, quindi, essere effettuate riprese al fine di verificare l’osservanza dei
doveri di diligenza stabiliti per il rispetto dell’orario di lavoro e la correttezza
nell’esecuzione della prestazione lavorativa (ad es. orientando la telecamera sul
badge).
VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA
42
§  Vanno osservate le garanzie previste in materia di lavoro quando la
videosorveglianza è resa necessaria da esigenze organizzative o produttive,
ovvero è richiesta per la sicurezza del lavoro e per la tutela del
patrimonio aziendale.
§  In tali casi, ai sensi del “nuovo” art. 4 dello Statuto dei Lavoratori, gli impianti e
le apparecchiature, “possono essere installati previo accordo collettivo stipulato dalla
rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali. […]. In
mancanza di accordo gli impianti e gli strumenti di cui al periodo precedente possono essere
installati previa autorizzazione della Direzione territoriale del lavoro […].
N.B. Testo post Jobs Act
VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA
43
Provvedimento Trattamento di dati personali dei dipendenti effettuato
attraverso la localizzazione di dispositivi smartphone – 2014.
§  In taluni casi, la localizzazione geografica può essere utile a rafforzare le
condizioni di sicurezza dei dipendenti permettendo l’invio mirato di soccorsi
in caso di difficoltà. Si possono ad esempio utilizzare i dati di localizzazione
geografica, rilevati da un’app attiva sugli smartphone in dotazione ai lavoratori,
purché vengano adottate adeguate cautele a protezione della loro vita privata.
§  Occorre infatti adottare misure volte a garantire che le informazioni visibili o
utilizzabili dall’app siano solo quelle di geolocalizzazione, impedendo
l’accesso ad altri dati, quali ad esempio, sms, posta elettronica, traffico
telefonico.
GEOLOCALIZZAZIONE
44
§  Il sistema deve essere configurato in modo tale che sullo schermo dello
smartphone compaia sempre, in modo ben visibile, un’icona che indichi ai
dipendenti quando la funzione di localizzazione è attiva.
§  I dipendenti dovranno essere ben informati sulle caratteristiche
dell’applicazione (ad es., sui tempi e le modalità di attivazione) e sui
trattamenti di dati effettuati dalle società.
§  Sono inoltre necessarie cautele circa la rilevazione dei dati di
geolocalizzazione che, in ogni caso, non deve essere continuativa e deve
avvenire in modo che l’ultima rilevazione cancelli quella precedente.
§  Prima di attivare il sistema le società devono notificare al Garante il
trattamento di dati sulla localizzazione.
GEOLOCALIZZAZIONE
45
IL CONTROLLO SUI LAVORATORI
- PRIMA DEL JOBS-ACT -
46
§  Illecito Contrattuale (violazione, inadempimento, di un rapporto
obbligatorio).
§  Illecito Extracontrattuale (ai sensi degli articoli 2043 e seguenti del Codice
Civile consiste nel cagionare ad altri un danno ingiusto violandone i diritti
soggettivi) cui si ricollega una responsabilità di tipo extracontrattuale.
§  Elementi costitutivi dell’illecito civile:
−  L'azione o l’omissione colposa (cioè negligente, imprudente o imperita)
−  L’azione o l'omissione dolosa (coscienza e volontà)
§  L’illecito civile non è tipizzato. È irrilevante che l’illecito civile arrechi
vantaggio o meno al soggetto che lo commette e/o a terzi.
ILLECITI CIVILI
47
§  Trasgressione di una norma posta a tutela della comunità (reato)
§  Le ipotesi di illecito penale sono tipizzate
Art. 25 Costituzione della Repubblica Italiana:
«Nessuno può essere punito se non in forza di una legge che sia entrata in vigore
prima del fatto commesso».
ILLECITI PENALI
48
§  Qualunque violazione a norme di carattere civile o penale compiuta
esclusivamente da risorse aziendali o da risorse aziendali in partecipazione
con terzi che cagioni un danno all’azienda.
ILLECITI INTERNI
49
«1. È vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di
controllo a distanza dell’attività dei lavoratori.
2. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze
organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche
la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere
installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in
mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del
datore di lavoro provvede la Direzione Regionale del Lavoro […]».
ART. 4 STATUTO DEI LAVORATORI (TESTO PREVIGENTE)
50
«È fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello
svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle
opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai
fini della valutazione dell’attitudine professionale del lavoratore».
ART. 8 STATUTO DEI LAVORATORI
51
§  Per lungo tempo il potere di controllo sui dipendenti è stato considerato un
completamento del potere direttivo del datore di lavoro, tanto da non avere
bisogno di essere contemplato dalla legge.
§  Le disposizioni del codice civile relative al “rapporto di lavoro subordinato”, non
vi fanno cenno.
§  Dal potere direttivo di cui al 2° comma dell’art. 2104, si passa direttamente
all’art. 2106, che attribuisce al datore di lavoro il potere di sanzionare le condotte
del lavoratore che integrano una violazione dell’obbligo di lavorare con diligenza,
delle disposizioni impartite per l’esecuzione e la disciplina del lavoro e degli
obblighi di non concorrenza e di non divulgazione di notizie riservate.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
52
§  Il “potere di controllo” è stato per la prima volta riconosciuto espressamente nel 1970 dallo
Statuto dei lavoratori (L. 300/1970), seppur con il fine di limitarne le modalità di esercizio.
§  Lo Statuto dei Lavoratori ha introdotto diverse tipologie di controllo sull’attività lavorativa:
(i)  controllo “umano”;
(ii)  controllo a distanza (temporale e spaziale)
§  Cosa significa “trasparente”?
È certamente “trasparente” il controllo umano: basta prevedere che “i nominativi e le
mansioni specifiche del personale addetto alla vigilanza dell’attività lavorativa” siano
comunicati ai lavoratori interessati (art. 3 Statuto dei Lavoratori).
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
53
Il controllo “umano” di cui all’art. 3 dello Statuto dei Lavoratori.
L’art. 3 dello Statuto dei Lavoratori prevede la possibilità per il datore di lavoro di
controllare i propri dipendenti attraverso forme di controllo umano (ossia
attraverso altri dipendenti a ciò preposti).
La norma richiede che “i nominativi e le mansioni specifiche del personale
addetto alla vigilanza dell’attività lavorativa” siano comunicati ai lavoratori
interessati.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
54
Il controllo “a distanza” di cui all’art. 4 dello Statuto dei Lavoratori.
Per controllo a distanza deve pacificamente intendersi sia quello effettuato
in ambito topografico lontano dal lavoratore sia quello conseguibile in
tempi non sincronici (e cioè differiti) con quelli dell’adempimento della
prestazione.
La dizione è comprensiva, quindi, di una nozione spaziale e di
un’alternativa o concorrente nozione temporale.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
55
§  Esempi di controllo a distanza? Sorveglianza effettuata mediante
impianti audiovisivi.
§  Perché? 1) I Sistemi di sorveglianza possono essere sempre
operativi. 2) Il lavoratore può soltanto essere messo a conoscenza del
fatto che potrà essere monitorato ma non può sapere se e quando ciò
accadrà.
§  Pertanto, il “vecchio” art. 4 dello Statuto dei Lavoratori:
-  vietava il controllo a distanza sull’attività lavorativa quando costituiva
l’esclusiva finalità del datore di lavoro; ma
-  consentiva l’istallazione di impianti e apparecchiature anche
potenzialmente idonee al controllo a distanza dell’attività dei
lavoratori ove l’installazione di tali strumenti fosse richiesta da “esigenze
organizzative e produttive, ovvero dalla sicurezza sul lavoro”, previa
autorizzazione sindacale o, in difetto, amministrativa.
EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE
56
Quesito: cosa fare se da una ripresa di un sistema audiovisivo si aveva
evidenza della commissione di un illecito civile o penale di un lavoratore?
Risposta: Sulla base di una interpretazione letterale dell’art. 4 dello Statuto
dei Lavoratori le immagini riprese e i fatti appresi non potevano essere
utilizzati. Inoltre, così come nella maggior parte dei casi, era precisato negli
accordi sindacali e nei provvedimenti autorizzativi di tali strumenti delle
DTL che gli esiti delle rilevazioni effettuate a distanza non potevano essere
utilizzate a fini disciplinari.
Conseguenze: La giurisprudenza ha, pertanto, valorizzato le legittime
esigenze dell’impesa di difendersi da comportamenti illeciti dei dipendenti
(ad, esempio, furti) creando la categoria del controllo difensivo.
EVOLUZIONE GIURISPRUDENZIALE: QUESITI
57
§  2002 – Sentenza Corte di Cassazione n. 4746.
§  2007- Sentenza Corte di Cassazione n. 15892.
§  2010 – Sentenza Corte di Cassazione n. 4375.
§  2012 – Sentenza Corte di Cassazione n. 2722.
§  2015 – Sentenza Corte di Cassazione 10995/2015.
EVOLUZIONE GIURISPRUDENZIALE: IL CONTROLLO DIFENSIVO
58
§  «Ai fini dell’operatività del divieto di utilizzo di apparecchiature per il controllo a
distanza dell’attività dei lavoratori previsto dall’art. 4 l. n. 300 del 1970, è
necessario che il controllo riguardi (direttamente o indirettamente)
l’attività lavorativa, mentre devono ritenersi certamente fuori dell’ambito di
applicazione della norma sopra citata i controlli diretti ad accertare
condotte illecite del lavoratore (cosiddetti controlli difensivi), quali, ad
esempio, i sistemi di controllo dell’accesso ad aule riservate o, come nella specie,
gli apparecchi di rilevazione di telefonate ingiustificate».
SENTENZA CORTE DI CASSAZIONE 4746/2002
59
§  «Il controllo a distanza sull’attività dei lavoratori, di carattere difensivo, in
quanto diretto ad accertarne comportamenti illeciti, non è soggetto agli
oneri contemplati dall’art. 4 dello statuto dei lavoratori, solo se questo
controllo è diretto alla tutela di beni estranei al rapporto di lavoro. Trova
invece applicazione detto articolo se il controllo difensivo tende ad accertare
l'esatto adempimento delle obbligazioni discendenti dal rapporto di
lavoro. I dati acquisiti in violazione di detto articolo non possono essere
legittimamente posti a fondamento di un licenziamento disciplinare».
§  In sintesi: le informazioni acquisite per il tramite di controlli a distanza (e
relative ad inadempimenti contrattuali del lavoratore) erano utilizzabili
anche ai fini disciplinari, a condizione (unica, peraltro) che l’installazione di
tali strumenti fosse stata autorizzata dall’accordo sindacale o dalla DTL.
SENTENZA CORTE DI CASSAZIONE 15892/2007
60
La Corte di Cassazione, con un’unica pronuncia, si è occupata, prima
dell’avvento del Jobs-Act, delle modalità con cui il controllo a distanza viene
effettuato:
§  “I programmi informatici che consentono il monitoraggio della posta
elettronica e degli accessi Internet sono necessariamente apparecchiature di
controllo nel momento in cui, in ragione delle loro caratteristiche, consentono
al datore di lavoro di controllare a distanza e in via continuativa durante
la prestazione, l’attività lavorativa e se la stessa sia svolta in termini di diligenza
e di corretto adempimento”.
§  In sintesi: sono inutilizzabili, in assenza di accordo sindacale o di
autorizzazione delle DLT, le informazioni relative a inadempimenti del
lavoratore, consistenti in ingiustificati accessi ad internet durante l’orario di
lavoro che sono state registrate attraverso programmi di controllo remoto.
SENTENZA CORTE DI CASSAZIONE 4375/2010
61
§  Caso: dipendente che a mezzo email comunicava a terzi informazioni price sensitive.
§  Massima: È estranea all’applicazione dell’art. 4 dello Statuto dei Lavoratori la
condotta del datore di lavoro che pone in essere una attività di controllo sulle
strutture informatiche aziendali (nella specie, controllo della mail del dipendente)
che prescinde dalla pura e semplice sorveglianza sull’esecuzione della prestazione
lavorativa degli addetti ed è, invece, diretta ad accertare la perpetrazione di
eventuali comportamenti illeciti dagli stessi posti in essere.
§  In sintesi: la Corte ha ritenuto corretta la condotta ispettiva del datore, atteso che
nella specie entrava in gioco il diritto del datore di lavoro di tutelare il proprio
patrimonio, che era costituito non solo dal complesso dei beni aziendali, ma anche
dalla propria immagine esterna, così come accreditata presso il pubblico).
SENTENZA CORTE DI CASSAZIONE 2722/2012
62
§  La Corte di Cassazione ha ritenuto legittimo il controllo a distanza del
datore di lavoro che, per accertare la commissione di un presunto
comportamento illecito, abbia creato, tramite il responsabile del personale,
un falso profilo femminile su Facebook, contattato il dipendente sospettato
e indotto il medesimo ad una conversazione virtuale in orario e nel luogo
di lavoro, da cui poi è scaturito il licenziamento.
SENTENZA CORTE DI CASSAZIONE 10995/2015
63
IL CONTROLLO SUI LAVORATORI
- DOPO IL JOBS-ACT -
64
«Art. 4 (Impianti audiovisivi e altri strumenti di controllo) -
1. Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la
possibilità di controllo a distanza dell’attività dei lavoratori possono essere
impiegati esclusivamente per esigenze organizzative e produttive, per la
sicurezza del lavoro e per la tutela del patrimonio aziendale e possono
essere installati previo accordo collettivo stipulato dalla rappresentanza
sindacale unitaria o dalle rappresentanze sindacali aziendali.
(segue)
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
65
In alternativa, nel caso di imprese con unità produttive ubicate in diverse province
della stessa regione ovvero in più regioni, tale accordo può essere stipulato dalle
associazioni sindacali comparativamente più rappresentative sul piano
nazionale.
In mancanza di accordo gli impianti e gli strumenti di cui al periodo
precedente possono essere installati previa autorizzazione della Direzione
territoriale del lavoro o, in alternativa, nel caso di imprese con unità produttive
dislocate negli ambiti di competenza di più Direzioni territoriali del lavoro,
del Ministero del lavoro e delle politiche sociali.
N.B. Per effetto del D.Lgs 149/2015, le DTL sono destinate a confluire
nell’Ispettorato Nazionale del Lavoro.
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
66
2. La disposizione di cui al comma 1 non si applica agli strumenti
utilizzati dal lavoratore per rendere la prestazione lavorativa e agli
strumenti di registrazione degli accessi e delle presenze.
3. Le informazioni raccolte ai sensi dei commi 1 e 2 sono utilizzabili a
tutti i fini connessi al rapporto di lavoro a condizione che sia data al
lavoratore adeguata informazione delle modalità d’uso degli strumenti
e di effettuazione dei controlli e nel rispetto di quanto disposto dal
decreto legislativo 30 giugno 2003, n. 196».
LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14
SETTEMBRE 2015, N.151
67
§  La norma (i.e. il Jobs-Act) non «liberalizza» i controlli ma si limita a fare
chiarezza circa il concetto di «strumenti di controllo a distanza» ed i
limiti di utilizzabilità dei dati raccolti attraverso questi strumenti, in
linea con le indicazioni che il Garante della Privacy ha fornito negli ultimi
anni e, in particolare, con le linee guida del 2007 sull’utilizzo della posta
elettronica e di internet.
§  In particolare, il Garante, con il provvedimento 13/2007, ha correttamente
tratto dalla normativa una generale istanza di trasparenza nella gestione dei
dati ( e quindi – nello specifico – di pubblicizzazione preventiva ai lavoratori
delle modalità di trattamento dei dati) che si è tradotta nell’adozione di
disciplinari interni, da redigere “in modo chiaro e senza formule generiche”, nonché
“da pubblicizzare adeguatamente verso i singoli lavoratori…e da sottoporre ad
aggiornamento periodico”.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
68
§  Come già la norma originaria dello Statuto, anche questa nuova disposizione
prevede che gli strumenti di controllo a distanza, dai quali derivi anche la
possibilità di controllo dei lavoratori, possono essere installati
−  esclusivamente per esigenze organizzative e produttive, per la sicurezza
del lavoro e per la tutela del patrimonio aziendale;
−  ed esclusivamente previo accordo sindacale o, in assenza, previa
autorizzazione della Direzione Territoriale del Lavoro o del Ministero.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
69
§  La modifica all’articolo 4 dello Statuto chiarisce, poi, che non possono essere
considerati «strumenti di controllo a distanza» gli strumenti che vengono
assegnati al lavoratore «per rendere la prestazione lavorativa, come pc, tablet e
cellulari.
§  In tal modo, viene fugato ogni dubbio - per quanto teorico - circa la necessità del
previo accordo sindacale anche per la consegna di tali strumenti.
N.B. l’inserimento di app o software che non siano nativi dello strumento messo
nella disponibilità del lavoratore o che comunque raccolgano informazioni
ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi (content filtering,
data loss prevention, MAM per device mobili, geolocalizzazione) sono considerati
“strumenti di controllo a distanza”.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
70
§  L’espressione «per rendere la prestazione lavorativa» comporta che l’accordo o
l’autorizzazione non servono se, e nella misura in cui, lo strumento viene
considerato quale mezzo che «serve» al lavoratore per adempiere la prestazione:
ciò significa che, nel momento in cui tale strumento viene modificato (ad
esempio, con l’aggiunta di appositi software di localizzazione o filtraggio)
per controllare il lavoratore, si fuoriesce dall’ambito della disposizione: in
tal caso, infatti, da strumento che «serve al lavoratore per renderla la
prestazione il pc, il tablet o il cellulare divengono strumenti che servono al
datore per controllarne la prestazione. Con la conseguenza che queste
«modifiche» possono avvenire solo alle condizioni ricordate sopra: la ricorrenza
di particolari esigenze, l’accordo sindacale o l’autorizzazione.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
71
§  È bene ribadirlo, non si autorizza nessun controllo a distanza,
piuttosto, si chiariscono solo le modalità per l’utilizzo degli
strumenti tecnologici impiegati per la prestazione lavorativa ed i
limiti di utilizzabilità dei dati raccolti con questi strumenti.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
72
§  Il nuovo articolo 4, pur prevedendo l’utilizzabilità delle informazioni ottenute mediante il controllo
a distanza “a tutti i fini connessi al rapporto di lavoro” (disciplinari e retributivi), rafforza e tutela
ancor meglio rispetto al passato la posizione del lavoratore, imponendo:
−  che al lavoratore venga data adeguata informazione circa l’esistenza e le modalità d’uso
delle apparecchiature di controllo (anche quelle, dunque, installate con l’accordo sindacale o
l’autorizzazione della DTL o del Ministero);
−  e, per quanto più specificamente riguarda gli strumenti di lavoro, che venga data al lavoratore
adeguata informazione circa le modalità di effettuazione dei controlli, che, comunque,
non potranno mai avvenire in contrasto con quanto previsto dal Codice privacy. Qualora il
lavoratore non sia adeguatamente informato dell’esistenza e delle modalità d’uso delle
apparecchiature di controllo e delle modalità di effettuazione dei controlli dal nuovo articolo 4
discende che i dati raccolti non sono utilizzabili a nessun fine, nemmeno a fini disciplinari.
IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE
SOCIALI DEL 18 GIUGNO 2015
73
Le riforma si è resa necessaria in ragione dell’evoluzione tecnologica degli
impianti produttivi e dei metodi di lavoro.
Il nuovo art. 4 dello Statuto dei Lavoratori:
§  esclude i sistemi di controllo accessi (dovendosi intendere gli accessi fisici ai
locali e, interpretando in via estensiva la parola «accesso», gli accessi logici ai
sistemi informativa) e controllo presenze (così superando la sentenza della
Corte di Cassazione n. 15892/2007) restano in perimetro di accordo
sindacale tutti i sistemi di controllo che non siano nativi dello strumento
messo nella disponibilità del lavoratore o che comunque raccolgano
informazioni ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi
(content filtering, data loss prevention, MAM per device mobili, geolocalizzazione);
IN SINTESI COS’È CAMBIATO
74
Il nuovo art. 4 dello Statuto dei Lavoratori:
§  prevede un doppio ordine di limiti alla installazione (e conseguentemente anche
alla utilizzazione) di apparecchi che possiedono funzioni di controllo a distanza:
-  il primo, di carattere sostanziale, richiede che l’installazione legittima di questi
strumenti sia consentita «esclusivamente per esigenze produttive,
organizzative e per la sicurezza del lavoro e per la tutela del patrimonio
aziendale», anche quando da questi possa derivare il controllo sull’attività
lavorativa;
-  il secondo, di	 natura procedurale, prevede che l’installazione, anche dopo la
Riforma, debba essere concordata dal datore di lavoro con le rappresentanze
sindacali o, in difetto, autorizzata da un provvedimento amministrativo.
Sia l’accordo sindacale che il provvedimento amministrativo hanno la funzione di
suggellare la reale sussistenza delle esigenze aziendali per cui la installazione risulta
necessitata.
IN SINTESI COS’È CAMBIATO
75
Focus: il nuovo regime autorizzativo per l’installazione di impianti di
controllo a distanza
È volto alla semplificazione e facilitazione dell’installazione delle
apparecchiature di controllo da parte del datore di lavoro.
Differentemente rispetto al vecchio regime, in cui l’accordo poteva essere stipulato
solo con le RSA, la nuova norma prevede che l’accordo possa essere concluso
anche con la RSU, che anzi è anteposta nell’ordine dettato dalla nuova
disposizione.
In ipotesi di fallimento della stipulazione dell’accordo collettivo, gli strumenti di
controllo possono tutt’oggi essere installati a seguito dell’ottenimento di
un’autorizzazione amministrativa, rilasciata dalla Direzione Territoriale del
lavoro, o nel caso di imprese con unità produttive localizzate negli ambiti di
competenza di più DTL, dal Ministero del Lavoro e delle Politiche Sociali.
IN SINTESI COS’È CAMBIATO
76
Il nuovo art. 4 dello Statuto dei Lavoratori:
§  prevede l’“utilizzabilità”, a tutti i fini connessi al rapporto di lavoro, dei dati
registrati da uno degli strumenti oggetto di accordo sindacale, di quelli
“necessari” per l’esecuzione della prestazione lavorativa, ovvero di quelli volti alla
registrazione degli accessi.
Tuttavia, la norma non consente al datore di lavoro di utilizzare i dati raccolti in
maniera totalmente libera, né riconosce allo stesso una piena libertà di eseguire
controlli continuativi volti a ricostruire tempi e contenuti della prestazione svolta
dal lavoratore.
Il potere di controllo del datore di lavoro è, infatti, soggetto a tre limiti.
IN SINTESI COS’È CAMBIATO
77
Focus: i limiti all’utilizzabilità dei dati raccolti discendono:
①  dall’eventuale contenuto degli accordi sindacali;
②  dalla presenza di un’«adeguata informazione delle modalità d’uso degli strumenti e di
effettuazione dei controlli»;
③  dal fatto che i controlli siano posti in essere «nel rispetto di quanto disposto dal d.lgs.
30 giugno 2003, n. 196».
Pertanto, il nuovo art. 4 dello Statuto dei Lavoratori rende il controllo a distanza un
controllo “palese”, “trasparente” nelle modalità e rispettoso della dignità e della
riservatezza del lavoratore.
IN SINTESI COS’È CAMBIATO
78
GLI AMMINISTRATORI DI SISTEMA
79
Fonte: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati
con strumenti elettronici relativamente alle attribuzioni delle funzioni di
amministratore di sistema - 27 novembre 2008.
§  Nell’ambito del provvedimento del Garante l’amministratore di sistema è
assunto quale figura professionale dedicata alla gestione e alla
manutenzione di impianti di elaborazione con cui vengano effettuati
trattamenti di dati personali, compresi i sistemi di gestione delle basi di
dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource
planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati
di sicurezza, nella misura in cui consentano di intervenire sui dati i
personali. (FAQ n. 1)
CHI SONO GLI AMMINISTRATORI DI SISTEMA
80
§  Il Garante non ha inteso equiparare gli «operatori di sistema» di cui agli articoli
del Codice penale relativi ai delitti informatici, con gli «amministratori di
sistema»: questi ultimi sono dei particolari operatori di sistema, dotati di
specifici privilegi.
§  Non rientrano invece nella definizione quei soggetti che solo
occasionalmente intervengono (p.es., per scopi di manutenzione a
seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi
software.
CHI SONO GLI AMMINISTRATORI DI SISTEMA
81
§  Gli amministratori di sistema, pur non essendo preposti ordinariamente a
operazioni che implicano una comprensione del dominio applicativo (significato
dei dati, formato delle rappresentazioni e semantica delle funzioni), nelle loro
consuete attività sono, in molti casi, concretamente «responsabili» di
specifiche fasi lavorative che possono comportare elevate criticità rispetto
alla protezione dei dati.
§  Attività tecniche quali il salvataggio dei dati (backup/recovery), l’organizzazione dei
flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione
hardware comportano infatti, in molti casi, un’effettiva capacità di azione su
informazioni che va considerata a tutti gli effetti alla stregua di un
trattamento di dati personali; ciò, anche quando l’amministratore non consulti
«in chiaro» le informazioni medesime.
CHI SONO GLI AMMINISTRATORI DI SISTEMA
82
§  L’attribuzione delle funzioni di amministratore di sistema deve avvenire
previa valutazione delle caratteristiche di esperienza, capacità e
affidabilità del soggetto designato, il quale deve fornire idonea garanzia del
pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso
il profilo relativo alla sicurezza. Si tratta quindi di qualità tecniche,
professionali e di condotta, non di requisiti morali.
§  Anche quando le funzioni di amministratore di sistema o assimilate sono
attribuite solo nel quadro di una designazione quale incaricato del trattamento
ai sensi dell’art. 30 del Codice, il titolare e il responsabile devono attenersi
comunque a criteri di valutazione equipollenti a quelli richiesti per la
designazione dei responsabili ai sensi dell’art. 29 (Premessa 4.1).
LE CARATTERISTICHE DEGLI AMMINISTRATORI DI SISTEMA
83
§  Il provvedimento prevede che all’atto della designazione di un
amministratore di sistema, venga fatta «elencazione analitica» degli ambiti
di operatività consentiti in base al profilo di autorizzazione assegnato,
ovvero la descrizione puntuale degli stessi, evitando l’attribuzione di ambiti
insufficientemente definiti, analogamente a quanto previsto al comma 4
dell’art. 29 del Codice riguardante i responsabili del trattamento.
§  È sufficiente specificare l’ambito di operatività in termini più generali, per
settori o per aree applicative, senza obbligo di specificarlo rispetto a singoli
sistemi, a meno che non sia ritenuto necessario in casi specifici (Premessa
4.3).
GLI ADEMPIMENTI NELL’INDIVIDUAZIONE DEGLI AMMINISTRATORI
DI SISTEMA
84
§  Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o
il responsabile esterno devono conservare direttamente e specificamente, per
ogni eventuale evenienza, gli estremi identificativi delle persone fisiche
preposte quali amministratori di sistema. (Premessa 4.3)
I SERVIZI DI OUTSOURCING
85
§  L’operato degli amministratori di sistema deve essere oggetto, con cadenza
almeno annuale, di un’attività di verifica da parte dei titolari o dei
responsabili del trattamento, in modo da controllare la sua rispondenza
alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei
dati personali previste dalle norme vigenti (Premessa 4.4).
LE VERIFICHE PERIODICHE
86
§  Devono essere adottati sistemi idonei alla registrazione degli accessi logici
(autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da
parte degli amministratori di sistema.
§  Le registrazioni (access log) devono avere caratteristiche di completezza,
inalterabilità e possibilità di verifica della loro integrità adeguate al
raggiungimento dello scopo per cui sono richieste.
§  Le registrazioni devono comprendere i riferimenti temporali e la descrizione
dell’evento che le ha generate e devono essere conservate per un congruo
periodo, non inferiore a sei mesi (Premessa 4.5).
LA REGISTRAZIONE DEGLI ACCESSI
87
§  La caratteristica di completezza è riferita all’insieme degli eventi censiti nel
sistema di log, che deve comprendere tutti gli eventi di accesso interattivo
che interessino gli amministratori di sistema su tutti i sistemi di
elaborazione con cui vengono trattati, anche indirettamente, dati
personali. L’analisi dei rischi aiuta a valutare l’adeguatezza delle misure di
sicurezza in genere, e anche delle misure tecniche per garantire attendibilità ai log
qui richiesti (FAQ 11).
LA REGISTRAZIONE DEGLI ACCESSI
88
§  Le caratteristiche di mantenimento dell’integrità dei dati raccolti dai sistemi di
log sono in genere disponibili nei più diffusi sistemi operativi, o possono esservi
agevolmente integrate con apposito software. Il requisito può essere
ragionevolmente soddisfatto con la strumentazione software in dotazione, nei
casi più semplici, e con l’eventuale esportazione periodica dei dati di log su
supporti di memorizzazione non riscrivibili. In casi più complessi i titolari
potranno ritenere di adottare sistemi più sofisticati, quali i log server centralizzati
e «certificati» (FAQ 12).
LA REGISTRAZIONE DEGLI ACCESSI
89
www.starclex.it,
GRAZIE PER L’ATTENZIONE
Avv. Carlo Riganti
STARCLEX
Studio Legale Associato Guglielmetti
90

More Related Content

What's hot

Gdpr marco longoni
Gdpr   marco longoniGdpr   marco longoni
Gdpr marco longoni
Ordine Ingegneri Lecco
 
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Simone Chiarelli
 
GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018
Simone Chiarelli
 
GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018
Simone Chiarelli
 
GDPR: regolamento - 22 aprile 2018
GDPR: regolamento - 22 aprile 2018GDPR: regolamento - 22 aprile 2018
GDPR: regolamento - 22 aprile 2018
Simone Chiarelli
 
Strumenti digitali professionisti - GDPR normativa europea
Strumenti digitali professionisti - GDPR normativa europeaStrumenti digitali professionisti - GDPR normativa europea
Strumenti digitali professionisti - GDPR normativa europea
Fabio Tonini
 
GDPR e privacy - 6 dicembre 2018
GDPR e privacy - 6 dicembre 2018GDPR e privacy - 6 dicembre 2018
GDPR e privacy - 6 dicembre 2018
Simone Chiarelli
 
GDPR: ruoli e responsabilità - 25 luglio 2018
GDPR: ruoli e responsabilità - 25 luglio 2018GDPR: ruoli e responsabilità - 25 luglio 2018
GDPR: ruoli e responsabilità - 25 luglio 2018
Simone Chiarelli
 
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Simone Chiarelli
 
GDPR: principi - 21 maggio 2018
GDPR: principi - 21 maggio 2018GDPR: principi - 21 maggio 2018
GDPR: principi - 21 maggio 2018
Simone Chiarelli
 
Smau Bologna 2016 - Guglielmo Troiano
Smau Bologna 2016 - Guglielmo TroianoSmau Bologna 2016 - Guglielmo Troiano
Smau Bologna 2016 - Guglielmo Troiano
SMAU
 
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoLinee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoStefano Corsini
 

What's hot (14)

Gdpr marco longoni
Gdpr   marco longoniGdpr   marco longoni
Gdpr marco longoni
 
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
Lezione n. 11 - Videosorveglianza e tutela dei dati personali: La tutela dell...
 
GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018GDPR: informativa e consenso - 19 luglio 2018
GDPR: informativa e consenso - 19 luglio 2018
 
GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018GDPR, informativa e appalti - 3 giugno 2018
GDPR, informativa e appalti - 3 giugno 2018
 
GDPR: regolamento - 22 aprile 2018
GDPR: regolamento - 22 aprile 2018GDPR: regolamento - 22 aprile 2018
GDPR: regolamento - 22 aprile 2018
 
Strumenti digitali professionisti - GDPR normativa europea
Strumenti digitali professionisti - GDPR normativa europeaStrumenti digitali professionisti - GDPR normativa europea
Strumenti digitali professionisti - GDPR normativa europea
 
GDPR e privacy - 6 dicembre 2018
GDPR e privacy - 6 dicembre 2018GDPR e privacy - 6 dicembre 2018
GDPR e privacy - 6 dicembre 2018
 
GDPR: ruoli e responsabilità - 25 luglio 2018
GDPR: ruoli e responsabilità - 25 luglio 2018GDPR: ruoli e responsabilità - 25 luglio 2018
GDPR: ruoli e responsabilità - 25 luglio 2018
 
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
Lezione n. 11 (2 ore) - Il trattamento dei dati personali nel settore Sanità ...
 
GDPR: principi - 21 maggio 2018
GDPR: principi - 21 maggio 2018GDPR: principi - 21 maggio 2018
GDPR: principi - 21 maggio 2018
 
Privacy Sanità
Privacy  SanitàPrivacy  Sanità
Privacy Sanità
 
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
Proteggere i dati critici dello Studio per garantire privacy ed efficienza pr...
 
Smau Bologna 2016 - Guglielmo Troiano
Smau Bologna 2016 - Guglielmo TroianoSmau Bologna 2016 - Guglielmo Troiano
Smau Bologna 2016 - Guglielmo Troiano
 
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblicoLinee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
Linee guida in materia di trattamento di dati nel rapporto di lavoro pubblico
 

Viewers also liked

PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACTPRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
Salomone & Travaglia Studio Legale
 
Jobs Act: nuova disciplina delle mansioni
Jobs Act: nuova disciplina delle mansioni Jobs Act: nuova disciplina delle mansioni
Jobs Act: nuova disciplina delle mansioni
Memento Pratico
 
L'integrazione degli launni nelle scuole primarie
L'integrazione degli launni nelle scuole primarieL'integrazione degli launni nelle scuole primarie
L'integrazione degli launni nelle scuole primarieQuotidiano Piemontese
 
DIRITTO MINORILE
DIRITTO MINORILEDIRITTO MINORILE
DIRITTO MINORILE
Antonella Pampolini
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
Raimondo Villano
 
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
Francesco Paolo Micozzi
 
Vademecum privacy a scuola
Vademecum privacy a scuolaVademecum privacy a scuola
Vademecum privacy a scuola
itis e.divini san severino marche
 
Lezione 2 statuto dei lavoratori
Lezione 2 statuto dei lavoratoriLezione 2 statuto dei lavoratori
Lezione 2 statuto dei lavoratoridanielaramaglioni
 
L'impresa e le categorie di imprenditori
L'impresa e le categorie di imprenditoriL'impresa e le categorie di imprenditori
L'impresa e le categorie di imprenditori
DIEGO PISELLI
 
5 - Le società: classificazione ed aspetti tecnici
5 - Le società: classificazione ed aspetti tecnici5 - Le società: classificazione ed aspetti tecnici
5 - Le società: classificazione ed aspetti tecnicistudidisettoredentisti.it
 
L'azienda. Presentazione sintetica. Diego Piselli.
L'azienda. Presentazione sintetica. Diego Piselli.L'azienda. Presentazione sintetica. Diego Piselli.
L'azienda. Presentazione sintetica. Diego Piselli.
DIEGO PISELLI
 
L'IMPRESA E LE CATEGORIE DI IMPRENDITORI
L'IMPRESA E LE CATEGORIE DI IMPRENDITORIL'IMPRESA E LE CATEGORIE DI IMPRENDITORI
L'IMPRESA E LE CATEGORIE DI IMPRENDITORI
DIEGO PISELLI
 
Le società per azioni. costituzione e conferimenti
Le società per azioni. costituzione e conferimentiLe società per azioni. costituzione e conferimenti
Le società per azioni. costituzione e conferimenti
DIEGO PISELLI
 
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoroDispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
Bruno Marzemin
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Studio Fiorenzi Security & Forensics
 

Viewers also liked (18)

PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACTPRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
PRIVACY E CONTROLLO SUI LAVORATORI ALLA LUCE DEI DECRETI ATTUATIVI DEL JOBS ACT
 
Jobs Act: nuova disciplina delle mansioni
Jobs Act: nuova disciplina delle mansioni Jobs Act: nuova disciplina delle mansioni
Jobs Act: nuova disciplina delle mansioni
 
L'integrazione degli launni nelle scuole primarie
L'integrazione degli launni nelle scuole primarieL'integrazione degli launni nelle scuole primarie
L'integrazione degli launni nelle scuole primarie
 
DIRITTO MINORILE
DIRITTO MINORILEDIRITTO MINORILE
DIRITTO MINORILE
 
R. Villano - Concetti di privacy
R. Villano - Concetti di privacyR. Villano - Concetti di privacy
R. Villano - Concetti di privacy
 
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
Francesco Paolo Micozzi: Anticorruzione, trasparenza e privacy, quale equilib...
 
Vademecum privacy a scuola
Vademecum privacy a scuolaVademecum privacy a scuola
Vademecum privacy a scuola
 
Le fonti del diritto
Le fonti del dirittoLe fonti del diritto
Le fonti del diritto
 
Lezione 2 statuto dei lavoratori
Lezione 2 statuto dei lavoratoriLezione 2 statuto dei lavoratori
Lezione 2 statuto dei lavoratori
 
L'impresa e le categorie di imprenditori
L'impresa e le categorie di imprenditoriL'impresa e le categorie di imprenditori
L'impresa e le categorie di imprenditori
 
5 - Le società: classificazione ed aspetti tecnici
5 - Le società: classificazione ed aspetti tecnici5 - Le società: classificazione ed aspetti tecnici
5 - Le società: classificazione ed aspetti tecnici
 
L'azienda. Presentazione sintetica. Diego Piselli.
L'azienda. Presentazione sintetica. Diego Piselli.L'azienda. Presentazione sintetica. Diego Piselli.
L'azienda. Presentazione sintetica. Diego Piselli.
 
L'IMPRESA E LE CATEGORIE DI IMPRENDITORI
L'IMPRESA E LE CATEGORIE DI IMPRENDITORIL'IMPRESA E LE CATEGORIE DI IMPRENDITORI
L'IMPRESA E LE CATEGORIE DI IMPRENDITORI
 
Le società per azioni. costituzione e conferimenti
Le società per azioni. costituzione e conferimentiLe società per azioni. costituzione e conferimenti
Le società per azioni. costituzione e conferimenti
 
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoroDispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
 
Società in generale
Società in generaleSocietà in generale
Società in generale
 
Società semplice
Società sempliceSocietà semplice
Società semplice
 
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job ActProve Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
Prove Digitali, Privacy e Poteri di Controllo in Azienda dopo il Job Act
 

Similar to LA PRIVACY IN AZIENDA

Smau Napoli 2014 Aicel
Smau Napoli 2014 AicelSmau Napoli 2014 Aicel
Smau Napoli 2014 Aicel
SMAU
 
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Simone Chiarelli
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
Marinuzzi & Associates
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
SilviaDiNapoli1
 
Avvocato carozzi
Avvocato carozziAvvocato carozzi
Avvocato carozzi
Gianluigi Spagnoli
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Pasquale Lopriore
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianza
Marzio Vaglio
 
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
ANORC - Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale
 
Whistleblowing : la disciplina dell'istituto nel settore bancario
Whistleblowing : la disciplina dell'istituto nel settore bancarioWhistleblowing : la disciplina dell'istituto nel settore bancario
Whistleblowing : la disciplina dell'istituto nel settore bancario
Gigliola Pirotta
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
jamboo
 
Informativa relativa al trattamento dei dati 02 - 2014
Informativa relativa al trattamento dei dati 02 - 2014Informativa relativa al trattamento dei dati 02 - 2014
Informativa relativa al trattamento dei dati 02 - 2014
ccpbsrl
 
Vademecum GDPR e Privacy negli studi legali - MF Triveneto
Vademecum GDPR e Privacy negli studi legali - MF TrivenetoVademecum GDPR e Privacy negli studi legali - MF Triveneto
Vademecum GDPR e Privacy negli studi legali - MF Triveneto
Edoardo Ferraro
 
COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?
Andrea Battistella
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Digital Law Communication
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
Lodovico Mabini
 
Corso privacy
Corso privacyCorso privacy
Corso privacy
bruma
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Sergio Primo Del Bello
 
Corso privacy unità 2
Corso privacy unità 2Corso privacy unità 2
Corso privacy unità 2Confimpresa
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
Andrea Maggipinto [+1k]
 

Similar to LA PRIVACY IN AZIENDA (20)

Smau Napoli 2014 Aicel
Smau Napoli 2014 AicelSmau Napoli 2014 Aicel
Smau Napoli 2014 Aicel
 
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
Lezione n. 11 - Trattamento dei dati personali: La tutela delle persone nel G...
 
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli AvvocatiGli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
Gli Adempimenti Privacy e le Regole Deontologiche degli Avvocati
 
Avvocato carozzi
Avvocato carozziAvvocato carozzi
Avvocato carozzi
 
Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010Tutela dei dati personali sanità aprile_2010
Tutela dei dati personali sanità aprile_2010
 
2011 11-17 videosorveglianza
2011 11-17 videosorveglianza2011 11-17 videosorveglianza
2011 11-17 videosorveglianza
 
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
Centralità dell'interessato e nuovi diritti - avv. Antonella D’Iorio
 
Whistleblowing : la disciplina dell'istituto nel settore bancario
Whistleblowing : la disciplina dell'istituto nel settore bancarioWhistleblowing : la disciplina dell'istituto nel settore bancario
Whistleblowing : la disciplina dell'istituto nel settore bancario
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 
Informativa relativa al trattamento dei dati 02 - 2014
Informativa relativa al trattamento dei dati 02 - 2014Informativa relativa al trattamento dei dati 02 - 2014
Informativa relativa al trattamento dei dati 02 - 2014
 
Vademecum GDPR e Privacy negli studi legali - MF Triveneto
Vademecum GDPR e Privacy negli studi legali - MF TrivenetoVademecum GDPR e Privacy negli studi legali - MF Triveneto
Vademecum GDPR e Privacy negli studi legali - MF Triveneto
 
COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?COME ADEGUARSI AL GDPR?
COME ADEGUARSI AL GDPR?
 
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...
 
GDPR - Panoramica Legale
GDPR - Panoramica LegaleGDPR - Panoramica Legale
GDPR - Panoramica Legale
 
Corso privacy
Corso privacyCorso privacy
Corso privacy
 
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRTContinuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
Continuità operativa e disaster recovery, Franco Cardin ANORC e ABIRT
 
Corso privacy unità 2
Corso privacy unità 2Corso privacy unità 2
Corso privacy unità 2
 
Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)Privacy e riservatezza nella consulenza tecnica (estratto)
Privacy e riservatezza nella consulenza tecnica (estratto)
 

More from Carlo Riganti

La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
Carlo Riganti
 
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
Carlo Riganti
 
Il work for equity nelle startup innovative
Il work for equity nelle startup innovativeIl work for equity nelle startup innovative
Il work for equity nelle startup innovative
Carlo Riganti
 
I benefici ed incentivi fiscali per le statup innovative
I benefici ed incentivi fiscali per le statup innovativeI benefici ed incentivi fiscali per le statup innovative
I benefici ed incentivi fiscali per le statup innovative
Carlo Riganti
 
Le startup innovative
Le startup innovativeLe startup innovative
Le startup innovative
Carlo Riganti
 
Aim Italia - la buona governance come strumento di crescita
Aim Italia - la buona governance come strumento di crescitaAim Italia - la buona governance come strumento di crescita
Aim Italia - la buona governance come strumento di crescita
Carlo Riganti
 

More from Carlo Riganti (6)

La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
La situazione a 4 anni dal decreto crescita 2.0 e i vigenti incentivi a soste...
 
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
Le agevolazioni per l'assunzione di personale altamente qualificato nelle sta...
 
Il work for equity nelle startup innovative
Il work for equity nelle startup innovativeIl work for equity nelle startup innovative
Il work for equity nelle startup innovative
 
I benefici ed incentivi fiscali per le statup innovative
I benefici ed incentivi fiscali per le statup innovativeI benefici ed incentivi fiscali per le statup innovative
I benefici ed incentivi fiscali per le statup innovative
 
Le startup innovative
Le startup innovativeLe startup innovative
Le startup innovative
 
Aim Italia - la buona governance come strumento di crescita
Aim Italia - la buona governance come strumento di crescitaAim Italia - la buona governance come strumento di crescita
Aim Italia - la buona governance come strumento di crescita
 

LA PRIVACY IN AZIENDA

  • 1. LA PRIVACY IN AZIENDA 1
  • 2. SOMMARIO ü  La normativa Privacy ü  Il trattamento dei dati dei lavoratori ü  Il controllo sui lavoratori: prima del “Jobs-Act” ü  Il controllo sui lavoratori: dopo il “Jobs-Act” ü  Gli Amministratori di Sistema 2
  • 4. §  Art. 15 della Costituzione della Repubblica Italiana. §  Artt. 7 e 8 della Carta dei Diritti fondamentali dell’Unione europea. §  Art. 616 del Codice Penale. §  Artt. 4 e 8 dello Statuto dei lavoratori, l. 20 maggio 1970, n. 300. §  Codice in materia di protezione dei dati personali, d.lgs. 30 giugno 2003, n.196 (il «Codice»). §  Provvedimenti e Linee guida dell’Autorità garante per la protezione dei dati personali. IL QUADRO NORMATIVO DI RIFERIMENTO 4
  • 5. LA COSTITUZIONE DELLA REPUBBLICA ITALIANA §  Art. 15 “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge”. 5
  • 6. §  Art. 7 – Rispetto della vita privata e della vita familiare «Ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e delle proprie comunicazioni». §  Art. 8 – Protezione dei dati di carattere personale «1. Ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano. 2. Tali dati devono essere trattati secondo il principio di lealtà, per finalità determinate e in base al consenso della persona interessata o a un altro fondamento legittimo previsto dalla legge. Ogni persona ha il diritto di accedere ai dati raccolti che la riguardano e di ottenerne la rettifica. 3. Il rispetto di tali regole è soggetto al controllo di un’autorità indipendente». LA CARTA DEI DIRITTI FONDAMENTALI DELL’UNIONE EUROPEA 6
  • 7. §  Art. 616: Violazione, sottrazione e soppressione di corrispondenza «Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrare o distrae, al fine di prenderne o di farne da altri prender cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da trenta euro a cinquecentosedici euro. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni». IL CODICE PENALE 7
  • 8. «1. I dati personali oggetto di trattamento sono: a)  trattati in modo lecito e secondo correttezza; b)  raccolti e registrati per scopi determinati, espliciti e legittimi, ed utilizzati in altre operazioni del trattamento in termini compatibili con tali scopi; c)  esatti e, se necessario, aggiornati; d)  pertinenti, completi e non eccedenti rispetto alle finalità per le quali sono raccolti o successivamente trattati; e)  conservati in una forma che consenta l'identificazione dell’interessato per un periodo di tempo non superiore a quello necessario agli scopi per i quali essi sono stati raccolti o successivamente trattati. 2. I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati». ART. 11 DEL CODICE – LE MODALITÀ DEL TRATTAMENTO 8
  • 9. 1. L’interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per iscritto circa: a)  le finalità e le modalità del trattamento cui sono destinati i dati; b)  la natura obbligatoria o facoltativa del conferimento dei dati; c)  le conseguenze di un eventuale rifiuto di rispondere; d)  i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi; e)  i diritti di cui all’articolo 7; f)  gli estremi identificativi del titolare [ ….] e (ove designato) del responsabile. ART. 13 DEL CODICE – L’INFORMATIVA 9
  • 10. «1. Il trattamento di dati personali da parte di privati o di enti pubblici economici è ammesso solo con il consenso espresso dell’interessato. 2. Il consenso può riguardare l'intero trattamento ovvero una o più operazioni dello stesso. 3. Il consenso è validamente prestato solo se è espresso liberamente e specificamente in riferimento ad un trattamento chiaramente individuato, se è documentato per iscritto, e se sono state rese all’interessato le informazioni di cui all’articolo 13. 4. Il consenso è manifestato in forma scritta quando il trattamento riguarda dati sensibili». ART. 23 DEL CODICE – IL CONSENSO 10
  • 11. Il consenso non è richiesto quando il trattamento: -  è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria; -  è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell’interessato; -  riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto della vigente normativa in materia di segreto aziendale e industriale; -  è necessario per la salvaguardia della vita o dell’incolumità fisica di un terzo. -  è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; -  riguarda dati contenuti nei curricula, nei casi di cui all’articolo 13, comma 5-bis;  -  riguarda la comunicazione di dati tra società, enti o associazioni con società controllanti, controllate o collegate ai sensi dell’articolo 2359 del codice civile ovvero con società sottoposte a comune controllo. ART. 24 DEL CODICE – IL TRATTAMENTO SENZA CONSENSO 11
  • 12. §  Art. 113 – Raccolta di dati e pertinenza «1. Resta fermo quanto disposto dall’articolo 8 della legge 20 maggio 1970, n. 300». §  Art. 114 – Controllo a distanza «1. Resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970, n. 300». ARTT. 113 E 114 DEL CODICE 12
  • 13. 1.  Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. 2.  Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato oppure in una caratteristica biometrica dell’incaricato. 3.  In caso di trattamento con strumenti diversi da quelli elettronici: agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l’intero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. ALLEGATO B AL CODICE – MISURE MINIME DI SICUREZZA 13
  • 14. §  Linee guida per il trattamento di dati dei dipendenti privati – 23 novembre 2006. §  Linee guida del Garante per posta elettronica e internet – 10 marzo 2007. §  Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre 2008. §  Provvedimento in materia di videosorveglianza – 8 aprile 2010. §  Provvedimento Sistemi di localizzazione dei veicoli nell’ambito del rapporto di lavoro – 4 ottobre 2011. PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA PROTEZIONE DEI DATI PERSONALI 14
  • 15. §  Linee guida in materia di trattamento di dati personali, contenuti anche in atti e documenti amministrativi, effettuato per finalità di pubblicità e trasparenza sul web da soggetti pubblici e da altri enti obbligati – 12 giugno 2014. §  Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da Ericsson Telecomunicazioni S.p.A. – 11 settembre 2014. §  Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso la localizzazione di dispositivi smartphone. Verifica preliminare richiesta da Wind Telecomunicazioni S.p.A. – 9 ottobre 2014. §  Provvedimento generale prescrittivo in tema di biometria – 12 novembre 2014. PROVVEDIMENTI E LINEE GUIDA DELL’AUTORITÀ GARANTE PER LA PROTEZIONE DEI DATI PERSONALI 15
  • 16. §  I trattamenti devono essere effettuati per finalità determinate, esplicite e legittime in base ai principi di pertinenza e non eccedenza. §  Il trattamento di dati personali anche sensibili riferibili a singoli lavoratori è lecito, se finalizzato ad assolvere obblighi derivanti dalla legge, dal regolamento o dal contratto individuale (ad esempio, per verificare l'esatto adempimento della prestazione o commisurare l'importo della retribuzione). §  Si deve inoltre rispettare il principio di correttezza, secondo il quale caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori. PRINCIPI GENERALI 16
  • 17. IL TRATTAMENTO DEI DATI DEI LAVORATORI 17
  • 18. §  Il datore di lavoro può trattare informazioni personali solo se strettamente indispensabili all’esecuzione del rapporto di lavoro. §  I dati possono essere trattati solo dal personale incaricato assicurando idonee misure di sicurezza per proteggerli da intrusioni o divulgazioni illecite. §  Sul luogo di lavoro va assicurata la tutela dei diritti, delle libertà fondamentali e della dignità delle persone garantendo la sfera della riservatezza nelle relazioni personali e professionali. PRINCIPI GENERALI 18
  • 19. §  Le informazioni personali trattate possono riguardare, oltre all’attività lavorativa, la sfera personale e la vita privata dei lavoratori (ad esempio, i dati sulla residenza e i recapiti telefonici) e dei terzi (ad esempio, i dati relativi al nucleo familiare per garantire determinate provvidenze). §  I trattamenti di dati personali devono rispettare il principio di necessità, secondo il quale i sistemi informativi e i programmi informatici devono essere configurati riducendo al minimo l’utilizzo di informazioni personali e identificative. PRINCIPI GENERALI 19
  • 20. §  Nelle aziende private e pubbliche il lavoratore può essere dotato di un cartellino di riconoscimento. §  Ove risulti eccessivo riportare per esteso tutti i dati anagrafici o le generalità complete del dipendente, a seconda dei casi, può bastare un codice identificativo o il solo nome o solo il ruolo professionale. I CARTELLINI IDENTIFICATIVI 20
  • 21. §  Per comunicare informazioni sul dipendente ad associazioni di datori di lavoro, ex dipendenti o conoscenti, familiari, parenti occorre il consenso dell’interessato. LE COMUNICAZIONI 21
  • 22. §  Nella bacheca aziendale possono essere affissi ordini di servizio, turni lavorativi o feriali. §  Non si possono invece affiggere documenti contenenti gli emolumenti percepiti, le sanzioni disciplinari, le motivazioni delle assenze (malattie, permessi ecc.), l’eventuale adesione a sindacati o altre associazioni. LE BACHECHE AZIENDALI 22
  • 23. §  Per pubblicare informazioni personali (foto, curricula, ecc.) nella intranet aziendale e, a maggior ragione in internet, occorre il consenso dell’interessato. §  È vietata la pubblicazione di qualsiasi informazione da cui si possa desumere lo stato di malattia o l’esistenza di patologie dei soggetti interessati, compreso qualsiasi riferimento alle condizioni di invalidità, disabilità o handicap fisici e/ o psichici. LE PUBBLICAZIONI DEI DATI DEL LAVORATORE SUI SITI WEB E SULLE RETI INTERNE 23
  • 24. §  I dati sanitari vanno conservati in archivi e fascicoli separati. §  Il lavoratore assente per malattia è tenuto a consegnare al proprio ufficio un certificato senza diagnosi ma con la sola indicazione dell’inizio e della durata presunta dell’infermità. §  Il datore di lavoro non può accedere alle cartelle sanitarie dei dipendenti sottoposti ad accertamenti dal medico del lavoro. §  Nel caso di denuncia di infortuni o malattie professionali all’Inail, il datore di lavoro deve limitarsi a comunicare solo le informazioni connesse alla patologia denunciata. §  È del tutto vietata la diffusione di «dati idonei a rivelare lo stato di salute» del lavoratore. I DATI SANITARI DEI DIPENDENTI 24
  • 25. Provvedimento generale prescrittivo in tema di biometria – 12 novembre 2014 §  Non è lecito l’uso generalizzato e incontrollato dei cosiddetti “dati biometrici” (quelli ricavati ad esempio dalle impronte digitali o dalla topografia della mano). §  Le impronte digitali o della topografia della mano, ad esempio, possono essere usate per presidiare gli accessi ad “aree sensibili” (processi produttivi pericolosi, locali destinati a custodia di beni di particolare valore e/ o alla conservazione di documenti riservati) oppure per consentire l’utilizzo di apparati e macchinari pericolosi ai soli soggetti qualificati. I DATI BIOMETRICI DEI DIPENDENTI 25
  • 26. §  L’impronta digitale o l’emissione vocale possono essere utilizzate per l’autenticazione informatica (accesso a banche dati o a pc aziendali); §  La firma grafometrica può essere utilizzata per la sottoscrizione di documenti informatici. §  Non sono ammessi archivi biometrici centralizzati ma è preferibile l’utilizzo di altre forme di memorizzazione dei dati, ad esempio in smart card ad uso esclusivo del dipendente. §  Nel caso in cui la tecnologia biometrica non rientri tra i casi semplificati previsti dal Garante, permane l’obbligo per il datore di lavoro di richiedere un’apposita verifica preliminare prima di iniziare il trattamento dei dati. I DATI BIOMETRICI DEI DIPENDENTI 26
  • 27. IL CONTROLLO SUI LAVORATORI: IL PUNTO DI VISTA DEL GARANTE DELLA PRIVACY - PRIMA DEL “JOBS-ACT” - 27
  • 28. §  I controlli del datore di lavoro per motivi organizzativi o di sicurezza sono leciti solo se sono rispettati i principi di pertinenza e non eccedenza. §  I sistemi software devono essere programmati e configurati in modo da cancellare periodicamente ed automaticamente i dati personali relativi agli accessi ad internet e al traffico telematico, la cui conservazione non sia necessaria. §  I datori di lavoro possono trattare i dati personali del lavoratore, diversi da quelli sensibili, per il legittimo esercizio di un diritto in sede giudiziaria, a fronte della manifestazione di un libero consenso o per un legittimo interesse. PRINCIPI GENERALI 28
  • 29. Linee guida del Garante per posta elettronica e internet – 10 marzo 2007 Il datore di lavoro deve specificare: §  se determinati comportamenti non sono tollerati rispetto alla «navigazione» in internet (ad es., il download di software o di file musicali), oppure alla tenuta di file nella rete interna; §  in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di rete, indicandone le modalità e l’arco temporale di utilizzo (ad es., fuori dall’orario di lavoro o durante le pause), o consentendone un uso moderato anche nel tempo di lavoro; §  quali informazioni sono memorizzate temporaneamente e chi vi può accedere legittimamente; §  se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno per effetto di copie di backup, della gestione tecnica della rete o di file di log. USO DI INTERNET/RETE INTERNA 29
  • 30. Il datore di lavoro deve specificare: §  se si riserva di effettuare controlli, indicando le ragioni legittime per cui verrebbero effettuati e le relative modalità; §  quali conseguenze, anche di tipo disciplinare, si riserva di trarre qualora constati che la posta elettronica e la rete internet sono utilizzate indebitamente; §  le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell’attività lavorativa in caso di sua assenza, con particolare riferimento all’attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti. USO DI INTERNET/RETE INTERNA 30
  • 31. Misure preventive Il datore di lavoro, per ridurre il rischio di usi impropri di internet, può adottare opportune misure che possono prevenire controlli successivi sul lavoratore, che possono risultare leciti o meno a seconda dei casi e possono comportare il trattamento di dati sensibili, come le convinzioni religiose, filosofiche, politiche, lo stato di salute o la vita sessuale. Esempio Si possono individuare i siti correlati o meno alla prestazione lavorativa o configurare sistemi o filtri che prevengano determinate operazioni quali l’upload o l’accesso a determinati siti e/o il download di file o software aventi particolari caratteristiche. USO DI INTERNET/RETE INTERNA 31
  • 32. Linee guida del Garante per posta elettronica e internet – 10 marzo 2007 §  I contenuti e le informazioni della posta elettronica riguardano forme di corrispondenza assistite da garanzie di segretezza, tutelate anche costituzionalmente. §  Tuttavia, con specifico riferimento all’impiego della posta elettronica nel contesto lavorativo può risultare dubbio se il lavoratore, in qualità di destinatario o mittente, utilizzi la posta elettronica operando quale espressione dell’organizzazione datoriale o ne faccia un uso personale pur operando in una struttura lavorativa. POSTA ELETTRONICA AZIENDALE 32
  • 33. Opportuni accorgimenti del datore di lavoro: §  Rendere disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad es. ufficioreclami@società.com) affiancandoli a quelli individuali (ad es. rossi@società.com) e valutare la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad un uso privato. §  Mettere a disposizione di ciascun lavoratore apposite funzionalità di sistema che consentano di inviare automaticamente, in caso di assenze programmate, messaggi di risposta che contengano le “coordinate” di un altro lavoratore. POSTA ELETTRONICA AZIENDALE 33
  • 34. §  Consentire al lavoratore di delegare un altro lavoratore (fiduciario) in caso di assenze prolungate, a leggere i messaggi di posta e ad inoltrare al titolare del trattamento quelli ritenuti rilevanti per l’attività lavorativa. Di tale attività dovrebbe essere redatto apposito verbale e informato il lavoratore interessato. §  In caso di assenze non programmate (ad es. per malattia), qualora il lavoratore non possa attivare la procedura descritta (anche avvalendosi di servizi webmail ), incaricare altro personale (ad esempio l’amministratore di sistema) di gestire la posta del lavoratore, avvertendo l'interessato e i destinatari. POSTA ELETTRONICA AZIENDALE 34
  • 35. §  Violazione, sottrazione, soppressione di corrispondenza «Chiunque prende cognizione del contenuto di una corrispondenza chiusa a lui non diretta è punito […]». Per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza NB: ART. 616 - CODICE PENALE 35
  • 36. Provvedimento in materia di videosorveglianza – 8 aprile 2010 §  La raccolta, la registrazione, la conservazione e, in generale, l’utilizzo di immagini configura un trattamento di dati personali (art. 4, comma 1, lett. b), del Codice). §  L’installazione di sistemi di rilevazione delle immagini deve avvenire nel rispetto, oltre che della disciplina in materia di protezione dei dati personali, anche delle altre disposizioni dell’ordinamento applicabili, quali ad esempio, le vigenti norme dell’ordinamento civile e penale in materia di interferenze illecite nella vita privata, sul controllo a distanza dei lavoratori. VIDEOSORVEGLIANZA 36
  • 37. §  Il trattamento dei dati attraverso sistemi di videosorveglianza deve essere fondato su uno dei presupposti di liceità che il Codice prevede espressamente per i soggetti privati (es. adempimento ad un obbligo di legge, provvedimento del Garante di c.d. “bilanciamento di interessi” o consenso libero ed espresso: artt. 23-27 del Codice). §  Ciascun sistema informativo ed il relativo programma informatico devono essere conformati già in origine in modo da non utilizzare dati relativi a persone identificabili quando le finalità del trattamento possono essere realizzate impiegando solo dati anonimi (ad esempio, configurando il programma informatico in modo da consentire solo riprese generali che escludano la possibilità di ingrandire le immagini e rendere identificabili le persone). VIDEOSORVEGLIANZA 37
  • 38. §  L’attività di videosorveglianza deve essere effettuata, inoltre, nel rispetto del c.d. principio di proporzionalità nella scelta delle modalità di ripresa e dislocazione (es. tramite telecamere fisse o brandeggiabili, dotate o meno di zoom), nonché nelle varie fasi del trattamento che deve comportare. §  In ogni caso, il trattamento di dati deve essere pertinente e non eccedente rispetto alle finalità perseguite (art. 11, comma 1, lett. d) del Codice). VIDEOSORVEGLIANZA 38
  • 39. §  Gli interessati devono essere sempre informati che stanno per accedere in una zona videosorvegliata. §  Il supporto contenente l’informativa: −  deve essere collocato prima del raggio di azione della telecamera, anche nelle sue immediate vicinanze e non necessariamente a contatto con gli impianti; −  deve avere un formato ed un posizionamento tale da essere chiaramente visibile in ogni condizione di illuminazione ambientale, anche quando il sistema di videosorveglianza sia eventualmente attivo in orario notturno; −  può inglobare un simbolo o una stilizzazione di esplicita e immediata comprensione, eventualmente diversificati al fine di informare se le immagini sono solo visionate o anche registrate. VIDEOSORVEGLIANZA - INFORMATIVA 39
  • 40. §  I dati raccolti mediante sistemi di videosorveglianza devono essere protetti con idonee e preventive misure di sicurezza, riducendo al minimo i rischi di distruzione, di perdita, anche accidentale, di accesso non autorizzato, di trattamento non consentito o non conforme alle finalità della raccolta, anche in relazione alla trasmissione delle immagini (artt. 31 e ss. del Codice). §  Devono quindi essere adottate specifiche misure tecniche ed organizzative che consentano al titolare di verificare l’attività espletata da parte di chi accede alle immagini o controlla i sistemi di ripresa (se soggetto distinto dal titolare medesimo, nel caso in cui questo sia persona fisica). VIDEOSORVEGLIANZA – MISURE DI SICUREZZA 40
  • 41. §  Nei casi in cui sia stato scelto un sistema che preveda la conservazione delle immagini, in applicazione del principio di proporzionalità (art. 11, comma 1, lett. e), del Codice), anche l’eventuale conservazione temporanea dei dati deve essere commisurata al tempo necessario - e predeterminato - a raggiungere la finalità perseguita. VIDEOSORVEGLIANZA – CONSERVAZIONE 41
  • 42. §  Nelle attività di sorveglianza occorre rispettare il divieto di controllo a distanza dell’attività lavorativa, pertanto è vietata l’installazione di apparecchiature specificatamente preordinate alla predetta finalità: §  Non devono, quindi, essere effettuate riprese al fine di verificare l’osservanza dei doveri di diligenza stabiliti per il rispetto dell’orario di lavoro e la correttezza nell’esecuzione della prestazione lavorativa (ad es. orientando la telecamera sul badge). VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA 42
  • 43. §  Vanno osservate le garanzie previste in materia di lavoro quando la videosorveglianza è resa necessaria da esigenze organizzative o produttive, ovvero è richiesta per la sicurezza del lavoro e per la tutela del patrimonio aziendale. §  In tali casi, ai sensi del “nuovo” art. 4 dello Statuto dei Lavoratori, gli impianti e le apparecchiature, “possono essere installati previo accordo collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali. […]. In mancanza di accordo gli impianti e gli strumenti di cui al periodo precedente possono essere installati previa autorizzazione della Direzione territoriale del lavoro […]. N.B. Testo post Jobs Act VIDEOSORVEGLIANZA – CONTROLLO A DISTANZA 43
  • 44. Provvedimento Trattamento di dati personali dei dipendenti effettuato attraverso la localizzazione di dispositivi smartphone – 2014. §  In taluni casi, la localizzazione geografica può essere utile a rafforzare le condizioni di sicurezza dei dipendenti permettendo l’invio mirato di soccorsi in caso di difficoltà. Si possono ad esempio utilizzare i dati di localizzazione geografica, rilevati da un’app attiva sugli smartphone in dotazione ai lavoratori, purché vengano adottate adeguate cautele a protezione della loro vita privata. §  Occorre infatti adottare misure volte a garantire che le informazioni visibili o utilizzabili dall’app siano solo quelle di geolocalizzazione, impedendo l’accesso ad altri dati, quali ad esempio, sms, posta elettronica, traffico telefonico. GEOLOCALIZZAZIONE 44
  • 45. §  Il sistema deve essere configurato in modo tale che sullo schermo dello smartphone compaia sempre, in modo ben visibile, un’icona che indichi ai dipendenti quando la funzione di localizzazione è attiva. §  I dipendenti dovranno essere ben informati sulle caratteristiche dell’applicazione (ad es., sui tempi e le modalità di attivazione) e sui trattamenti di dati effettuati dalle società. §  Sono inoltre necessarie cautele circa la rilevazione dei dati di geolocalizzazione che, in ogni caso, non deve essere continuativa e deve avvenire in modo che l’ultima rilevazione cancelli quella precedente. §  Prima di attivare il sistema le società devono notificare al Garante il trattamento di dati sulla localizzazione. GEOLOCALIZZAZIONE 45
  • 46. IL CONTROLLO SUI LAVORATORI - PRIMA DEL JOBS-ACT - 46
  • 47. §  Illecito Contrattuale (violazione, inadempimento, di un rapporto obbligatorio). §  Illecito Extracontrattuale (ai sensi degli articoli 2043 e seguenti del Codice Civile consiste nel cagionare ad altri un danno ingiusto violandone i diritti soggettivi) cui si ricollega una responsabilità di tipo extracontrattuale. §  Elementi costitutivi dell’illecito civile: −  L'azione o l’omissione colposa (cioè negligente, imprudente o imperita) −  L’azione o l'omissione dolosa (coscienza e volontà) §  L’illecito civile non è tipizzato. È irrilevante che l’illecito civile arrechi vantaggio o meno al soggetto che lo commette e/o a terzi. ILLECITI CIVILI 47
  • 48. §  Trasgressione di una norma posta a tutela della comunità (reato) §  Le ipotesi di illecito penale sono tipizzate Art. 25 Costituzione della Repubblica Italiana: «Nessuno può essere punito se non in forza di una legge che sia entrata in vigore prima del fatto commesso». ILLECITI PENALI 48
  • 49. §  Qualunque violazione a norme di carattere civile o penale compiuta esclusivamente da risorse aziendali o da risorse aziendali in partecipazione con terzi che cagioni un danno all’azienda. ILLECITI INTERNI 49
  • 50. «1. È vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell’attività dei lavoratori. 2. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro provvede la Direzione Regionale del Lavoro […]». ART. 4 STATUTO DEI LAVORATORI (TESTO PREVIGENTE) 50
  • 51. «È fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoratore». ART. 8 STATUTO DEI LAVORATORI 51
  • 52. §  Per lungo tempo il potere di controllo sui dipendenti è stato considerato un completamento del potere direttivo del datore di lavoro, tanto da non avere bisogno di essere contemplato dalla legge. §  Le disposizioni del codice civile relative al “rapporto di lavoro subordinato”, non vi fanno cenno. §  Dal potere direttivo di cui al 2° comma dell’art. 2104, si passa direttamente all’art. 2106, che attribuisce al datore di lavoro il potere di sanzionare le condotte del lavoratore che integrano una violazione dell’obbligo di lavorare con diligenza, delle disposizioni impartite per l’esecuzione e la disciplina del lavoro e degli obblighi di non concorrenza e di non divulgazione di notizie riservate. EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE 52
  • 53. §  Il “potere di controllo” è stato per la prima volta riconosciuto espressamente nel 1970 dallo Statuto dei lavoratori (L. 300/1970), seppur con il fine di limitarne le modalità di esercizio. §  Lo Statuto dei Lavoratori ha introdotto diverse tipologie di controllo sull’attività lavorativa: (i)  controllo “umano”; (ii)  controllo a distanza (temporale e spaziale) §  Cosa significa “trasparente”? È certamente “trasparente” il controllo umano: basta prevedere che “i nominativi e le mansioni specifiche del personale addetto alla vigilanza dell’attività lavorativa” siano comunicati ai lavoratori interessati (art. 3 Statuto dei Lavoratori). EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE 53
  • 54. Il controllo “umano” di cui all’art. 3 dello Statuto dei Lavoratori. L’art. 3 dello Statuto dei Lavoratori prevede la possibilità per il datore di lavoro di controllare i propri dipendenti attraverso forme di controllo umano (ossia attraverso altri dipendenti a ciò preposti). La norma richiede che “i nominativi e le mansioni specifiche del personale addetto alla vigilanza dell’attività lavorativa” siano comunicati ai lavoratori interessati. EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE 54
  • 55. Il controllo “a distanza” di cui all’art. 4 dello Statuto dei Lavoratori. Per controllo a distanza deve pacificamente intendersi sia quello effettuato in ambito topografico lontano dal lavoratore sia quello conseguibile in tempi non sincronici (e cioè differiti) con quelli dell’adempimento della prestazione. La dizione è comprensiva, quindi, di una nozione spaziale e di un’alternativa o concorrente nozione temporale. EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE 55
  • 56. §  Esempi di controllo a distanza? Sorveglianza effettuata mediante impianti audiovisivi. §  Perché? 1) I Sistemi di sorveglianza possono essere sempre operativi. 2) Il lavoratore può soltanto essere messo a conoscenza del fatto che potrà essere monitorato ma non può sapere se e quando ciò accadrà. §  Pertanto, il “vecchio” art. 4 dello Statuto dei Lavoratori: -  vietava il controllo a distanza sull’attività lavorativa quando costituiva l’esclusiva finalità del datore di lavoro; ma -  consentiva l’istallazione di impianti e apparecchiature anche potenzialmente idonee al controllo a distanza dell’attività dei lavoratori ove l’installazione di tali strumenti fosse richiesta da “esigenze organizzative e produttive, ovvero dalla sicurezza sul lavoro”, previa autorizzazione sindacale o, in difetto, amministrativa. EVOLUZIONE GIURISPRUDENZIALE: CONSIDERAZIONI INTRODUTTIVE 56
  • 57. Quesito: cosa fare se da una ripresa di un sistema audiovisivo si aveva evidenza della commissione di un illecito civile o penale di un lavoratore? Risposta: Sulla base di una interpretazione letterale dell’art. 4 dello Statuto dei Lavoratori le immagini riprese e i fatti appresi non potevano essere utilizzati. Inoltre, così come nella maggior parte dei casi, era precisato negli accordi sindacali e nei provvedimenti autorizzativi di tali strumenti delle DTL che gli esiti delle rilevazioni effettuate a distanza non potevano essere utilizzate a fini disciplinari. Conseguenze: La giurisprudenza ha, pertanto, valorizzato le legittime esigenze dell’impesa di difendersi da comportamenti illeciti dei dipendenti (ad, esempio, furti) creando la categoria del controllo difensivo. EVOLUZIONE GIURISPRUDENZIALE: QUESITI 57
  • 58. §  2002 – Sentenza Corte di Cassazione n. 4746. §  2007- Sentenza Corte di Cassazione n. 15892. §  2010 – Sentenza Corte di Cassazione n. 4375. §  2012 – Sentenza Corte di Cassazione n. 2722. §  2015 – Sentenza Corte di Cassazione 10995/2015. EVOLUZIONE GIURISPRUDENZIALE: IL CONTROLLO DIFENSIVO 58
  • 59. §  «Ai fini dell’operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell’attività dei lavoratori previsto dall’art. 4 l. n. 300 del 1970, è necessario che il controllo riguardi (direttamente o indirettamente) l’attività lavorativa, mentre devono ritenersi certamente fuori dell’ambito di applicazione della norma sopra citata i controlli diretti ad accertare condotte illecite del lavoratore (cosiddetti controlli difensivi), quali, ad esempio, i sistemi di controllo dell’accesso ad aule riservate o, come nella specie, gli apparecchi di rilevazione di telefonate ingiustificate». SENTENZA CORTE DI CASSAZIONE 4746/2002 59
  • 60. §  «Il controllo a distanza sull’attività dei lavoratori, di carattere difensivo, in quanto diretto ad accertarne comportamenti illeciti, non è soggetto agli oneri contemplati dall’art. 4 dello statuto dei lavoratori, solo se questo controllo è diretto alla tutela di beni estranei al rapporto di lavoro. Trova invece applicazione detto articolo se il controllo difensivo tende ad accertare l'esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro. I dati acquisiti in violazione di detto articolo non possono essere legittimamente posti a fondamento di un licenziamento disciplinare». §  In sintesi: le informazioni acquisite per il tramite di controlli a distanza (e relative ad inadempimenti contrattuali del lavoratore) erano utilizzabili anche ai fini disciplinari, a condizione (unica, peraltro) che l’installazione di tali strumenti fosse stata autorizzata dall’accordo sindacale o dalla DTL. SENTENZA CORTE DI CASSAZIONE 15892/2007 60
  • 61. La Corte di Cassazione, con un’unica pronuncia, si è occupata, prima dell’avvento del Jobs-Act, delle modalità con cui il controllo a distanza viene effettuato: §  “I programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi Internet sono necessariamente apparecchiature di controllo nel momento in cui, in ragione delle loro caratteristiche, consentono al datore di lavoro di controllare a distanza e in via continuativa durante la prestazione, l’attività lavorativa e se la stessa sia svolta in termini di diligenza e di corretto adempimento”. §  In sintesi: sono inutilizzabili, in assenza di accordo sindacale o di autorizzazione delle DLT, le informazioni relative a inadempimenti del lavoratore, consistenti in ingiustificati accessi ad internet durante l’orario di lavoro che sono state registrate attraverso programmi di controllo remoto. SENTENZA CORTE DI CASSAZIONE 4375/2010 61
  • 62. §  Caso: dipendente che a mezzo email comunicava a terzi informazioni price sensitive. §  Massima: È estranea all’applicazione dell’art. 4 dello Statuto dei Lavoratori la condotta del datore di lavoro che pone in essere una attività di controllo sulle strutture informatiche aziendali (nella specie, controllo della mail del dipendente) che prescinde dalla pura e semplice sorveglianza sull’esecuzione della prestazione lavorativa degli addetti ed è, invece, diretta ad accertare la perpetrazione di eventuali comportamenti illeciti dagli stessi posti in essere. §  In sintesi: la Corte ha ritenuto corretta la condotta ispettiva del datore, atteso che nella specie entrava in gioco il diritto del datore di lavoro di tutelare il proprio patrimonio, che era costituito non solo dal complesso dei beni aziendali, ma anche dalla propria immagine esterna, così come accreditata presso il pubblico). SENTENZA CORTE DI CASSAZIONE 2722/2012 62
  • 63. §  La Corte di Cassazione ha ritenuto legittimo il controllo a distanza del datore di lavoro che, per accertare la commissione di un presunto comportamento illecito, abbia creato, tramite il responsabile del personale, un falso profilo femminile su Facebook, contattato il dipendente sospettato e indotto il medesimo ad una conversazione virtuale in orario e nel luogo di lavoro, da cui poi è scaturito il licenziamento. SENTENZA CORTE DI CASSAZIONE 10995/2015 63
  • 64. IL CONTROLLO SUI LAVORATORI - DOPO IL JOBS-ACT - 64
  • 65. «Art. 4 (Impianti audiovisivi e altri strumenti di controllo) - 1. Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori possono essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale e possono essere installati previo accordo collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali. (segue) LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14 SETTEMBRE 2015, N.151 65
  • 66. In alternativa, nel caso di imprese con unità produttive ubicate in diverse province della stessa regione ovvero in più regioni, tale accordo può essere stipulato dalle associazioni sindacali comparativamente più rappresentative sul piano nazionale. In mancanza di accordo gli impianti e gli strumenti di cui al periodo precedente possono essere installati previa autorizzazione della Direzione territoriale del lavoro o, in alternativa, nel caso di imprese con unità produttive dislocate negli ambiti di competenza di più Direzioni territoriali del lavoro, del Ministero del lavoro e delle politiche sociali. N.B. Per effetto del D.Lgs 149/2015, le DTL sono destinate a confluire nell’Ispettorato Nazionale del Lavoro. LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14 SETTEMBRE 2015, N.151 66
  • 67. 2. La disposizione di cui al comma 1 non si applica agli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa e agli strumenti di registrazione degli accessi e delle presenze. 3. Le informazioni raccolte ai sensi dei commi 1 e 2 sono utilizzabili a tutti i fini connessi al rapporto di lavoro a condizione che sia data al lavoratore adeguata informazione delle modalità d’uso degli strumenti e di effettuazione dei controlli e nel rispetto di quanto disposto dal decreto legislativo 30 giugno 2003, n. 196». LE NOVITÀ INTRODOTTE DALL’ART. 23 DEL DECRETO LEGISLATIVO 14 SETTEMBRE 2015, N.151 67
  • 68. §  La norma (i.e. il Jobs-Act) non «liberalizza» i controlli ma si limita a fare chiarezza circa il concetto di «strumenti di controllo a distanza» ed i limiti di utilizzabilità dei dati raccolti attraverso questi strumenti, in linea con le indicazioni che il Garante della Privacy ha fornito negli ultimi anni e, in particolare, con le linee guida del 2007 sull’utilizzo della posta elettronica e di internet. §  In particolare, il Garante, con il provvedimento 13/2007, ha correttamente tratto dalla normativa una generale istanza di trasparenza nella gestione dei dati ( e quindi – nello specifico – di pubblicizzazione preventiva ai lavoratori delle modalità di trattamento dei dati) che si è tradotta nell’adozione di disciplinari interni, da redigere “in modo chiaro e senza formule generiche”, nonché “da pubblicizzare adeguatamente verso i singoli lavoratori…e da sottoporre ad aggiornamento periodico”. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 68
  • 69. §  Come già la norma originaria dello Statuto, anche questa nuova disposizione prevede che gli strumenti di controllo a distanza, dai quali derivi anche la possibilità di controllo dei lavoratori, possono essere installati −  esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale; −  ed esclusivamente previo accordo sindacale o, in assenza, previa autorizzazione della Direzione Territoriale del Lavoro o del Ministero. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 69
  • 70. §  La modifica all’articolo 4 dello Statuto chiarisce, poi, che non possono essere considerati «strumenti di controllo a distanza» gli strumenti che vengono assegnati al lavoratore «per rendere la prestazione lavorativa, come pc, tablet e cellulari. §  In tal modo, viene fugato ogni dubbio - per quanto teorico - circa la necessità del previo accordo sindacale anche per la consegna di tali strumenti. N.B. l’inserimento di app o software che non siano nativi dello strumento messo nella disponibilità del lavoratore o che comunque raccolgano informazioni ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi (content filtering, data loss prevention, MAM per device mobili, geolocalizzazione) sono considerati “strumenti di controllo a distanza”. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 70
  • 71. §  L’espressione «per rendere la prestazione lavorativa» comporta che l’accordo o l’autorizzazione non servono se, e nella misura in cui, lo strumento viene considerato quale mezzo che «serve» al lavoratore per adempiere la prestazione: ciò significa che, nel momento in cui tale strumento viene modificato (ad esempio, con l’aggiunta di appositi software di localizzazione o filtraggio) per controllare il lavoratore, si fuoriesce dall’ambito della disposizione: in tal caso, infatti, da strumento che «serve al lavoratore per renderla la prestazione il pc, il tablet o il cellulare divengono strumenti che servono al datore per controllarne la prestazione. Con la conseguenza che queste «modifiche» possono avvenire solo alle condizioni ricordate sopra: la ricorrenza di particolari esigenze, l’accordo sindacale o l’autorizzazione. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 71
  • 72. §  È bene ribadirlo, non si autorizza nessun controllo a distanza, piuttosto, si chiariscono solo le modalità per l’utilizzo degli strumenti tecnologici impiegati per la prestazione lavorativa ed i limiti di utilizzabilità dei dati raccolti con questi strumenti. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 72
  • 73. §  Il nuovo articolo 4, pur prevedendo l’utilizzabilità delle informazioni ottenute mediante il controllo a distanza “a tutti i fini connessi al rapporto di lavoro” (disciplinari e retributivi), rafforza e tutela ancor meglio rispetto al passato la posizione del lavoratore, imponendo: −  che al lavoratore venga data adeguata informazione circa l’esistenza e le modalità d’uso delle apparecchiature di controllo (anche quelle, dunque, installate con l’accordo sindacale o l’autorizzazione della DTL o del Ministero); −  e, per quanto più specificamente riguarda gli strumenti di lavoro, che venga data al lavoratore adeguata informazione circa le modalità di effettuazione dei controlli, che, comunque, non potranno mai avvenire in contrasto con quanto previsto dal Codice privacy. Qualora il lavoratore non sia adeguatamente informato dell’esistenza e delle modalità d’uso delle apparecchiature di controllo e delle modalità di effettuazione dei controlli dal nuovo articolo 4 discende che i dati raccolti non sono utilizzabili a nessun fine, nemmeno a fini disciplinari. IL COMUNICATO DEL MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI DEL 18 GIUGNO 2015 73
  • 74. Le riforma si è resa necessaria in ragione dell’evoluzione tecnologica degli impianti produttivi e dei metodi di lavoro. Il nuovo art. 4 dello Statuto dei Lavoratori: §  esclude i sistemi di controllo accessi (dovendosi intendere gli accessi fisici ai locali e, interpretando in via estensiva la parola «accesso», gli accessi logici ai sistemi informativa) e controllo presenze (così superando la sentenza della Corte di Cassazione n. 15892/2007) restano in perimetro di accordo sindacale tutti i sistemi di controllo che non siano nativi dello strumento messo nella disponibilità del lavoratore o che comunque raccolgano informazioni ulteriori rispetto al mero «accesso» ai locali fisici o ai sistemi (content filtering, data loss prevention, MAM per device mobili, geolocalizzazione); IN SINTESI COS’È CAMBIATO 74
  • 75. Il nuovo art. 4 dello Statuto dei Lavoratori: §  prevede un doppio ordine di limiti alla installazione (e conseguentemente anche alla utilizzazione) di apparecchi che possiedono funzioni di controllo a distanza: -  il primo, di carattere sostanziale, richiede che l’installazione legittima di questi strumenti sia consentita «esclusivamente per esigenze produttive, organizzative e per la sicurezza del lavoro e per la tutela del patrimonio aziendale», anche quando da questi possa derivare il controllo sull’attività lavorativa; -  il secondo, di natura procedurale, prevede che l’installazione, anche dopo la Riforma, debba essere concordata dal datore di lavoro con le rappresentanze sindacali o, in difetto, autorizzata da un provvedimento amministrativo. Sia l’accordo sindacale che il provvedimento amministrativo hanno la funzione di suggellare la reale sussistenza delle esigenze aziendali per cui la installazione risulta necessitata. IN SINTESI COS’È CAMBIATO 75
  • 76. Focus: il nuovo regime autorizzativo per l’installazione di impianti di controllo a distanza È volto alla semplificazione e facilitazione dell’installazione delle apparecchiature di controllo da parte del datore di lavoro. Differentemente rispetto al vecchio regime, in cui l’accordo poteva essere stipulato solo con le RSA, la nuova norma prevede che l’accordo possa essere concluso anche con la RSU, che anzi è anteposta nell’ordine dettato dalla nuova disposizione. In ipotesi di fallimento della stipulazione dell’accordo collettivo, gli strumenti di controllo possono tutt’oggi essere installati a seguito dell’ottenimento di un’autorizzazione amministrativa, rilasciata dalla Direzione Territoriale del lavoro, o nel caso di imprese con unità produttive localizzate negli ambiti di competenza di più DTL, dal Ministero del Lavoro e delle Politiche Sociali. IN SINTESI COS’È CAMBIATO 76
  • 77. Il nuovo art. 4 dello Statuto dei Lavoratori: §  prevede l’“utilizzabilità”, a tutti i fini connessi al rapporto di lavoro, dei dati registrati da uno degli strumenti oggetto di accordo sindacale, di quelli “necessari” per l’esecuzione della prestazione lavorativa, ovvero di quelli volti alla registrazione degli accessi. Tuttavia, la norma non consente al datore di lavoro di utilizzare i dati raccolti in maniera totalmente libera, né riconosce allo stesso una piena libertà di eseguire controlli continuativi volti a ricostruire tempi e contenuti della prestazione svolta dal lavoratore. Il potere di controllo del datore di lavoro è, infatti, soggetto a tre limiti. IN SINTESI COS’È CAMBIATO 77
  • 78. Focus: i limiti all’utilizzabilità dei dati raccolti discendono: ①  dall’eventuale contenuto degli accordi sindacali; ②  dalla presenza di un’«adeguata informazione delle modalità d’uso degli strumenti e di effettuazione dei controlli»; ③  dal fatto che i controlli siano posti in essere «nel rispetto di quanto disposto dal d.lgs. 30 giugno 2003, n. 196». Pertanto, il nuovo art. 4 dello Statuto dei Lavoratori rende il controllo a distanza un controllo “palese”, “trasparente” nelle modalità e rispettoso della dignità e della riservatezza del lavoratore. IN SINTESI COS’È CAMBIATO 78
  • 79. GLI AMMINISTRATORI DI SISTEMA 79
  • 80. Fonte: Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema - 27 novembre 2008. §  Nell’ambito del provvedimento del Garante l’amministratore di sistema è assunto quale figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali i sistemi ERP (Enterprise resource planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati i personali. (FAQ n. 1) CHI SONO GLI AMMINISTRATORI DI SISTEMA 80
  • 81. §  Il Garante non ha inteso equiparare gli «operatori di sistema» di cui agli articoli del Codice penale relativi ai delitti informatici, con gli «amministratori di sistema»: questi ultimi sono dei particolari operatori di sistema, dotati di specifici privilegi. §  Non rientrano invece nella definizione quei soggetti che solo occasionalmente intervengono (p.es., per scopi di manutenzione a seguito di guasti o malfunzioni) sui sistemi di elaborazione e sui sistemi software. CHI SONO GLI AMMINISTRATORI DI SISTEMA 81
  • 82. §  Gli amministratori di sistema, pur non essendo preposti ordinariamente a operazioni che implicano una comprensione del dominio applicativo (significato dei dati, formato delle rappresentazioni e semantica delle funzioni), nelle loro consuete attività sono, in molti casi, concretamente «responsabili» di specifiche fasi lavorative che possono comportare elevate criticità rispetto alla protezione dei dati. §  Attività tecniche quali il salvataggio dei dati (backup/recovery), l’organizzazione dei flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione hardware comportano infatti, in molti casi, un’effettiva capacità di azione su informazioni che va considerata a tutti gli effetti alla stregua di un trattamento di dati personali; ciò, anche quando l’amministratore non consulti «in chiaro» le informazioni medesime. CHI SONO GLI AMMINISTRATORI DI SISTEMA 82
  • 83. §  L’attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza. Si tratta quindi di qualità tecniche, professionali e di condotta, non di requisiti morali. §  Anche quando le funzioni di amministratore di sistema o assimilate sono attribuite solo nel quadro di una designazione quale incaricato del trattamento ai sensi dell’art. 30 del Codice, il titolare e il responsabile devono attenersi comunque a criteri di valutazione equipollenti a quelli richiesti per la designazione dei responsabili ai sensi dell’art. 29 (Premessa 4.1). LE CARATTERISTICHE DEGLI AMMINISTRATORI DI SISTEMA 83
  • 84. §  Il provvedimento prevede che all’atto della designazione di un amministratore di sistema, venga fatta «elencazione analitica» degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato, ovvero la descrizione puntuale degli stessi, evitando l’attribuzione di ambiti insufficientemente definiti, analogamente a quanto previsto al comma 4 dell’art. 29 del Codice riguardante i responsabili del trattamento. §  È sufficiente specificare l’ambito di operatività in termini più generali, per settori o per aree applicative, senza obbligo di specificarlo rispetto a singoli sistemi, a meno che non sia ritenuto necessario in casi specifici (Premessa 4.3). GLI ADEMPIMENTI NELL’INDIVIDUAZIONE DEGLI AMMINISTRATORI DI SISTEMA 84
  • 85. §  Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare o il responsabile esterno devono conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema. (Premessa 4.3) I SERVIZI DI OUTSOURCING 85
  • 86. §  L’operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un’attività di verifica da parte dei titolari o dei responsabili del trattamento, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti (Premessa 4.4). LE VERIFICHE PERIODICHE 86
  • 87. §  Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. §  Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. §  Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell’evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi (Premessa 4.5). LA REGISTRAZIONE DEGLI ACCESSI 87
  • 88. §  La caratteristica di completezza è riferita all’insieme degli eventi censiti nel sistema di log, che deve comprendere tutti gli eventi di accesso interattivo che interessino gli amministratori di sistema su tutti i sistemi di elaborazione con cui vengono trattati, anche indirettamente, dati personali. L’analisi dei rischi aiuta a valutare l’adeguatezza delle misure di sicurezza in genere, e anche delle misure tecniche per garantire attendibilità ai log qui richiesti (FAQ 11). LA REGISTRAZIONE DEGLI ACCESSI 88
  • 89. §  Le caratteristiche di mantenimento dell’integrità dei dati raccolti dai sistemi di log sono in genere disponibili nei più diffusi sistemi operativi, o possono esservi agevolmente integrate con apposito software. Il requisito può essere ragionevolmente soddisfatto con la strumentazione software in dotazione, nei casi più semplici, e con l’eventuale esportazione periodica dei dati di log su supporti di memorizzazione non riscrivibili. In casi più complessi i titolari potranno ritenere di adottare sistemi più sofisticati, quali i log server centralizzati e «certificati» (FAQ 12). LA REGISTRAZIONE DEGLI ACCESSI 89
  • 90. www.starclex.it, GRAZIE PER L’ATTENZIONE Avv. Carlo Riganti STARCLEX Studio Legale Associato Guglielmetti 90