AVVERTENZA

AVVERTENZA:
QUESTO E' UN BLOG DI MERA "CURA DEI CONTENUTI"
GIUSLAVORISTICI (CONTENT CURATION) AL SERVIZIO DELLE ESCLUSIVE ESIGENZE DI AGGIORNAMENTO E APPROFONDIMENTO TEORICO DELLA COMUNITA' DI TUTTI I PROFESSIONISTI GIUSLAVORISTI, CONSULENTI, AVVOCATI ED ALTRI EX. L. 12/1979.

NEL BLOG SI TRATTANO "CASI PRATICI", ESEMPLIFICATIVI E FITTIZI, A SOLO SCOPO DI STUDIO TEORICO E APPROFONDIMENTO NORMATIVO.

IL PRESENTE BLOG NON OFFRE,
NE' PUO', NE' VUOLE OFFRIRE CONSULENZA ONLINE IN ORDINE AGLI ADEMPIMENTI DI LAVORO DI IMPRESE, O LAVORATORI.

NON COSTITUENDO LA PRESENTE PAGINA SITO DI "CONSULENZA ONLINE", GLI UTENTI, PRESA LETTURA DEI CONTENUTI CHE VI TROVERANNO, NON PRENDERANNO ALCUNA DECISIONE CONCRETA, IN ORDINE AI LORO ADEMPIMENTI DI LAVORO E PREVIDENZA, SENZA AVER PRIMA CONSULTATO UN PROFESSIONISTA ABILITATO AI SENSI DELLA LEGGE 12/1979.
I CURATORI DEL BLOG, PERTANTO, DECLINANO OGNI RESPONSABILITA' PER OGNI DIVERSO E NON CONSENTITO USO DELLA PRESENTE PAGINA.




giovedì 6 settembre 2012

IL KEYLOGGER PER SPIARE IL DIPENDENTE


Capita non di rado che i Lavoratori più competitivi, prossimi ad uscire dall'Azienda, siano oggetto di "spionaggio" da parte del Datore di Lavoro, geloso che un "pezzo da novanta" della propria organizzazione possa andare presso altri competitors.
Nella mia personale esperienza professionale, mi sono imbattuto in forme di “intercettazioni” effettuate con grande frequenza tramite  Keylogger, un congegno-virus installato nel PC che ha permesso all’Azienda di intercettare i movimenti di tastiera del medesimo Lavoratore, finanche nei contatti con il personalissimo dispositivo Messanger, finanche nella posta elettronica strettamente personale.Prima facie, tale attività implica "controllo a distanza" del Lavoratore ex. art. 04 Tale norma tutela il lavoratore dai controlli a distanza persistenti e continuativi derivanti da dispositivi aziendali, per così dire destinati senza possibilità di alternative a questa funzione. E tale è la situazione del Dipendente che si trova violato nella sfera personale e riservata tutelata da una "aspettativa di confidenzialità nell'uso degli strumenti di comunicazione elettronica aziendale". Il keylogger, quindi, deve ritenersi inammissibile, salvo casi (motivati) di "autotutela" Aziendale ("controlli difensivi") a fronte di gravi sospetti a carico del Lavoratore. In secondo luogo, oltre il versante strettamente lavoristico, tale pratica va scrutinata (quanto ad ammissibilità) sotto il versante della normativa sulla Privacy. I margini di liceità di tali intercettazioni sono esilissimi, praticamente inesistenti.Senza introdurre particolari sottilizzazioni giuridiche, basterà ricordare un limpido passaggio delle Linee-Guida del Garante della Privacy, dove al punto 03-03.01 si dice:


"Grava […] sul Datore di Lavoro l’onere di indicare in ogni caso, chiaramente ed in modo particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette e se, in che misura e con quali modalità vengano effettuati i controlli. Ciò tenendo conto della pertinente disciplina applicabile in tema di informazione, concertazione e consultazione delle organizzazioni sindacali".


Il trattamento dei dati effettuato, cioè, per vincere quella “presunzione di illiceità” sopra descritta, deve essere ispirati ai seguenti criteri operativi (art. 11):


a) Principio di necessità: i programmi informatici utilizzati per “seguire” il Dipendente devono essere configurati riducendo al minimo l’utilizzazione dei dati personali e dei dati identificativi, in relazione alle finalità perseguite;
b) Principio di correttezza: (art. 11.01°comma lett. a D.lgs. 196 cit.) le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori. 
c) Principio di finalità (pertinenza/non eccedenza): (art. 11.01°comma lett. b D.lgs. 196 cit.). I trattamenti devono essere effettuati per finalità determinate, legittime, esplicite. Il Datore di Lavoro deve trattare i dati nella misura “meno invasiva possibile”. Le attività di monitoraggio devono essere svolte solo da soggetti preposti e devono essere “mirati all’area di rischio”;
d) Bilanciamento di interessi (art. 26 D.lgs. 196): Questo criterio costituisce di fatto un sub dell’art. 11 lett. b) (principio di finalità), come inteso molto chiaramente da sensibile dottrina . La legge cioè codifica come “causa legittima di trattamento dei dati personali” le seguenti casistiche: esercizio legittimo di diritto in sede giudiziaria, specifica manifestazione al consenso, salvaguardia della vita o della incolumità fisica, adempimento di disposizioni di legge etc.). Questa come vedremo è ormai la norma che presiede, dopo anni di “creazione giudiziaria” alla regolazione dei cd “controlli difensivi” liberamente azionati dal Datore per esigenze di salvaguardia aziendale dalla concorrenza etc.


Sulla posta elettronica aziendale, inoltre, l'individuazione della normativa applicabile appare pesantemente indirizzata dallo stesso Garante della Privacy, il quale afferma, nelle Linee Guida, al punto b) del par. 05, a proposito della posta elettronica del lavoratore:


"Il contenuto dei messaggi di posta elettronica – come pure i dati esteriori delle comunicazioni e i file allegati – riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui ratio risiede nel proteggere il nucleo essenziale della dignità umana e il pieno sviluppo della personalità nelle formazioni sociali; un’ulteriore protezione deriva dalle norme penali a tutela dell’inviolabilità dei segreti (art. 02 e 15 Cost.; Corte Cost. 281/1998; Corte Cost. 81/1993; art. 616.04°comma C.P.; art. 49 D.lgs. 82/2005)".


Ne deriva pertanto che, installando un Keylogger, e riuscendo a controllare la posta privata (non aziendale) del Dipendente, l’Azienda si trova a violare la più elementare forma di Privacy, ovvero la libertà e la segretezza della corrispondenza. Deve, quindi, ritenersi escluso qualunque margine di liceità dell'attività, anche in relazione alla vigente normativa della Privacy. 

Studio Francesco Landi
Consulente del Lavoro in Ferrara 

Nessun commento:

Posta un commento