NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei...

12
Marketing e vendite >> Privacy www.intesasanpaoloimprese.com NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE di Amos Pradelli

Transcript of NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei...

Page 1: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Marketing e vendite >> Privacy

www.intesasanpaoloimprese.com

NNUUOOVVEE TTEECCNNOOLLOOGGIIEE::

PPRRIIVVAACCYY EE CCOONNTTRROOLLLLII DDEELL DDAATTOORREE

di Amos Pradelli

Page 2: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 2 di 12

www.intesasanpaoloimprese.com

Sommario

Introduzione ..........................................................................................3

Controlli e diritti del lavoratore .................................................................4

Monitoraggio delle utenze telefoniche ........................................................4

Controllo della navigazione in Internet.......................................................5

Posta elettronica.....................................................................................7

Utilizzo dei dati biometrici ........................................................................8

Utilizzo di sistemi di Radio frequency identification - Rfid..............................9

Sistemi satellitari.................................................................................. 10

Considerazioni conclusive ...................................................................... 11

Glossario ............................................................................................. 12

Page 3: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 3 di 12

www.intesasanpaoloimprese.com

Introduzione Il decreto legislativo n. 196 del 30 giugno 2003, cosiddetto Codice della privacy, è l’erede della legge n. 675 del 1996 che per prima ha statuito in materia di protezione di dati personali. Particolare attenzione, poi, è sempre stata prestata al mondo del lavoro, posto che proprio in detto settore si avvertiva la necessità di regolamentare i trattamenti effettuati dal datore di lavoro sui dati di propri dipendenti e collaboratori1. E’ così che nel corso degli anni si è avuto l’avvicendamento di Autorizzazioni Generali2

rilasciate dal Garante per la Protezione dei dati Personali all’interno delle quali si tracciavano le linee guida da seguire in occasione dei trattamenti. Come sempre accade, però, la tecnologia avanza con tempi ben più rapidi di quelli del legislatore ed il Garante è stato chiamato a fornire risposte su specifici quesiti che datori di lavoro e lavoratori dipendenti di volta in volta gli hanno sottoposto. E’ nata, così, una piccola costellazione di provvedimenti che, sebbene non omogenea, risulta tuttavia coerente con se stessa, nonché decisamente attenta ai rapidi mutamenti della tecnologia. Esaminiamo i singoli problemi alla luce dei provvedimenti presi. 1 Art. 112 (Finalità di rilevante interesse pubblico) 1. Si considerano di rilevante interesse pubblico, ai sensi degli articoli 20 e 21, le finalità di instaurazione e gestione da parte di soggetti pubblici di rapporti di lavoro di qualunque tipo, dipendente o autonomo, anche non retribuito o onorario o a tempo parziale o temporaneo, e di altre forme di impiego che non comportano la costituzione di un rapporto di lavoro subordinato. 2 Da ultima: Autorizzazione n. 1/2005 al trattamento dei dati sensibili nei rapporti di lavoro in vigore fino al 30 giugno 2007.

Page 4: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 4 di 12

www.intesasanpaoloimprese.com

CCOONNTTRROOLLLLII EE DDIIRRIITTTTII DDEELL LLAAVVOORRAATTOORREE Norme in questione Il problema dei controlli a distanza che il datore di lavoro può o non può effettuare sul lavoratore è sempre di viva attualità posto che le “nuove tecnologie” messe a disposizione sono diverse ed in numero crescente. Lo Statuto dei lavoratori si pone come parametro dal quale non è possibile sganciarsi o prescindere. Infatti il Codice della privacy, al Titolo VIII – Lavoro e Previdenza Sociale – sgombra immediatamente il campo da qualunque possibile fraintendimento allorquando, all’art. 113 (Raccolta di dati e pertinenza), recita: “Resta fermo quanto disposto dall’art. 8 della legge 20 maggio 1970, n. 300”. A questo fa immediato seguito l’art. 114 (Controllo a distanza): “Resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970, n. 300”. L’art. 8 dello Statuto vieta le indagini da parte del datore di lavoro sulle convinzioni del lavoratore e su tutti i fatti non rilevanti ai fini della sua valutazione professionale, mentre l’art. 4 dello Statuto sancisce il divieto di utilizzo di forme di controllo effettuate tramite impianti audiovisivi, prevedendo, però, che possano venire installati, ove esigenze organizzative lo richiedano ed in accordo con le Rappresentanze Sindacali, impianti o apparecchiature dai quali possa derivare un controllo a distanza dei lavoratori. Il datore di lavoro, titolare del trattamento dei dati personali, sensibili e non, del lavoratore dipendente dovrà, pertanto, astenersi dall’adottare strumenti atti a “controllare a distanza” il lavoratore o chiedere il consenso preventivo dei sindacati. Sul concetto di distanza, intesa quale lontananza spaziale e/o temporale e come mancanza di trasparenza, giurisprudenza e dottrina paiono ormai concordi. Ciò che più divide, invece, è il concetto di controllo che viene di volta in volta, ed a seconda dei punti di vista, interpretato in maniera più rigorosa (tutto è controllo) o in maniera più permissiva. Il Garante ha manifestato, nel corso degli anni, una decisa “avversione” all’uso delle nuove tecnologie nei trattamenti, ma non per una apodittica presa di posizione, ma perché l’intero impianto della legge sulla privacy tende a ridurre al minimo i rischi e gli abusi che potrebbero verificarsi. In concreto, di quali strumenti oggi il datore di lavoro potrebbe dotarsi? MMOONNIITTOORRAAGGGGIIOO DDEELLLLEE UUTTEENNZZEE TTEELLEEFFOONNIICCHHEE Il telefono, di per sé, non rappresenta uno strumento per esercitare controlli, ma quando viene collegato a centraline – oggi veri e propri computer – in grado di rilevare analiticamente i dati di ogni singola telefonata (ad es. interno chiamante, numero chiamato, data e ora, durata, costo), possono porsi le tematiche che sono in esame. Fino a qualche anno fa l’atteggiamento del Garante e della giurisprudenza era decisamente volto a censurare l’utilizzo di dette apparecchiature; oggi si concorda con quella parte di dottrina e giurisprudenza che sta tentando di superare la diffidenza nei loro confronti. La Corte di Cassazione3 ha analizzato quale fosse il “fine o l’oggetto” del controllo: se oggetto del controllo è l’attività del dipendente si ricadrà sotto il dettato dell’art. 4 dello Statuto e sarà necessario chiedere il consenso delle rappresentanza sindacali; se invece oggetto del controllo è l’illecito utilizzo dello strumento, allora non si ricadrà sotto il dettato dell’art. 4 e l’apparecchiatura potrà essere installata senza la necessità di alcuna autorizzazione. 3 Cfr. Cass. 3 aprile 2002, n. 4746, in Not. giur. lav., 2002, 642.

Page 5: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 5 di 12

www.intesasanpaoloimprese.com

Anche la giurisprudenza di merito ha confermato questo significativo indirizzo di legittimità4. Una volta usciti dall’ambito dello Statuto, non si intravedono problemi sull’utilizzo di centraline telefoniche pur con le dovute precisazioni:

• il controllo non deve estendersi al contenuto della telefonata; • le ultime tre cifre del numero chiamato devono essere omesse o oscurate; • il dipendente deve aver avuto idonea informativa sulle comunicazioni telefoniche

effettuate con apparecchi aziendali.

Parte della dottrina sostiene che il lavoratore dipendente, oltre a dover essere preventivamente informato, debba rilasciare specifico consenso all’utilizzo delle apparecchiature di controllo. Tale previsione, però, oltre a non trovare alcun riferimento nella normativa esistente, risulterebbe priva di senso e porterebbe a conseguenze aberranti:

• posto che il telefono, così come le linee telefoniche, è un bene aziendale utilizzabile solo per lavoro, quali dati personali del dipendente dovrebbero essere trattati?

• cosa accadrebbe in caso di rifiuto del dipendente a prestare il consenso? Gli si vieterebbe di utilizzare, quindi, il telefono? Lo si licenzia perché, non potendo utilizzarlo, non può di fatto prestare la propria opera?

• quale impatto aziendale avrebbe la necessità di dover gestire diversamente i dipendenti che hanno prestato il consenso da quelli che, non si sa perché, non l’hanno fatto?

Giusto e doveroso che il lavoratore dipendente sia informato di quali strumenti utilizzi il datore di lavoro, ma richiedere il consenso sembra decisamente troppo. Anche l’informativa può essere omessa, ma solo ed esclusivamente in caso di controlli difensivi5.

CCOONNTTRROOLLLLOO DDEELLLLAA NNAAVVIIGGAAZZIIOONNEE IINN IINNTTEERRNNEETT Il problema, decisamente scottante, presenta innumerevoli sfaccettature e soluzioni. Gli interessi in gioco sono di primaria importanza:

• per il datore di lavoro: sicurezza dei sistemi informativi, repressione del cosiddetto assenteismo virtuale, costi non previsti, possibilità di ricaduta di responsabilità civili e penali;

• per il lavoratore: tutela di dati sensibili non relativi al rapporto di lavoro, monitoraggio dell’attività non consentita.

4 In merito si vedano: Trib. Torino, 9 gennaio 2004, in Giur. piem., 2004, 131: “Per contenere i costi telefonici con le esigenze del lavoro, il datore di lavoro può annotare giornalmente per ogni telefono aziendale le chiamate, il numero chiamato e la durata della telefonata. Tale registrazione che non attiene al contenuto delle chiamate, non contrasta con l'art. 8 dello statuto dei lavoratori, nè con la disciplina a tutela della privacy del lavoratore”; Trib. Milano, 17 dicembre 2004, in Lav. giur., 2005, 12, 1175, con nota di A. Zilli, Licenziamento in tronco per abuso del telefono aziendale: “L'utilizzo indebito del telefono aziendale, anche per un numero circoscritto di telefonate, costituisce violazione dell'obbligo di fedeltà sancito dall'art. 2105 c.c., sia per la portata economica del danno, sia per la corrispondente sottrazione di tempo di lavoro. Le mansioni di particolare fiducia rivestite nel caso concreto (trattandosi di dipendente assegnato al servizio di custodia) richiedono particolare diligenza e responsabilità di chi ne è investito e, in questo senso, la reazione aziendale di licenziare il lavoratore per giusta causa pare proporzionata”; Tribunale Roma, 16 febbraio 2005, in Riv. it. dir. lav., 2005, II, 652: “Costituisce grave inadempimento degli obblighi contrattuali, in particolare del dovere di diligenza, correttezza e buona fede, e integra anche giusta causa di risoluzione del rapporto di lavoro subordinato, la condotta del lavoratore che utilizzi il telefono portatile aziendale (in dotazione esclusiva per ragioni di lavoro) per inviare migliaia di SMS a numeri per i quali è tecnicamente preclusa solo la chiamata vocale, e ciò indipendentemente dal danno economico conseguitone per il datore di lavoro”. 5 Il Codice della Privacy, all’art. 13, comma 5, lettera b, prevede che l’informativa possa essere omessa quando “i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento”.

Page 6: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 6 di 12

www.intesasanpaoloimprese.com

Tecnicamente il controllo può avvenire tramite uno “sniffer”. E’ovvio che un siffatto strumento di controllo rientri nell’ambito dell’art. 4 dello Statuto e, se proprio necessario, dovrà venire autorizzato dalle rappresentanze sindacali. Inoltre l’uso di tale strumento potrebbe comportare il trattamento (è sufficiente venire a sapere) di dati sensibili del lavoratore: basterebbe imparare che il lavoratore visiti siti di un determinato partito politico o di una specifica religione. In questo caso, anche se lo strumento venisse autorizzato dalle rappresentanze sindacali, sarebbe comunque necessario fornire idonea informativa ed ottenere il consenso del lavoratore. Ciò premesso le situazioni pratiche possono essere innumerevoli e, talvolta, lecite e consentite:

1) il datore di lavoro potrebbe lecitamente e senza necessità di informativa e consenso, negare l’accesso ad internet;

2) il datore di lavoro potrebbe consentire l’accesso solo a determinati siti internet, inibendo a monte qualunque altro accesso;

3) il datore di lavoro potrebbe consentire in via generale l’accesso ad internet, ma vietare ed inibire l’accesso a determinati siti (ad esempio a contenuti osceni): questa soluzione, benché teoricamente possibile, è però di difficile realizzazione posto che il numero ed i percorsi per raggiungere tali siti è incalcolabile;

4) altra soluzione è quella di vietare ed inibire download senza autorizzazione o di limitare il numero di byte trasmessi e ricevuti.

Anche trattare dati aggregati, e pertanto anonimi, è possibile senza alcun vincolo. Il venire a conoscenza che un dipendente ha navigato per un lasso di tempo e che tale connessione ha comportato determinati costi, sono dati che non necessitano di consenso per venire trattati. Ma a ben vedere il Garante è andato oltre. Il Garante, con il provvedimento in data 2 febbraio 2006, pubblicato sul Bollettino n. 69 e citato nella Relazione 2005, ha stabilito che è illecito spiare il contenuto della navigazione effettuata da un dipendente, ma ha altresì stabilito che l’uso indebito del computer può essere contestato senza necessità di indagare i siti visitati. Nel caso esaminato il datore di lavoro aveva licenziato, dopo contestazione, il dipendente che utilizzava la connessione internet aziendale per scopi personali andando a visitare siti dai quali si desumevano dati sensibili. Il datore di lavoro assumeva la regolarità e la liceità dei controlli difensivi volti a salvaguardare il patrimonio aziendale e a reprimere una condotta illecita del lavoratore. Il Garante ha accolto il ricorso del lavoratore sul presupposto che il datore di lavoro avrebbe potuto difendere i propri diritti evitando di trattare dati sensibili (in pratica di andare a vedere il contenuto dei siti), e limitandosi a verificare gli accessi ad internet ed i tempi di connessione. In questo modo si è voluto salvaguardare il principio di proporzionalità: i dati sensibili possono essere trattati senza necessità di consenso solo se indispensabili a far valere o difendere un diritto in sede giudiziaria. Nel caso in esame questa “indispensabilità” non è emersa ai fini del licenziamento del lavoratore. In ogni caso il Garante ha lasciato la porta aperta ai controlli su accessi ad internet, tempi di connessione e costi relativi.

Page 7: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 7 di 12

www.intesasanpaoloimprese.com

PPOOSSTTAA EELLEETTTTRROONNIICCAA Prima di affrontare il problema è opportuno sgombrare il campo da alcuni frequenti fraintendimenti tecnici. Al lavoratore dipendente viene assegnato un indirizzo di posta elettronica che il più delle volte si risolve in “nome del [email protected]”. Questo significa che a quel dipendente è stato assegnato uno spazio (la casella) sul server dell’azienda. I costi di detto spazio, così come quelli della comunicazione, ricadono, poi, solo sull’azienda e non sull’utilizzatore. Siamo di fronte, pertanto, a strumenti di esclusiva proprietà aziendale, messi a disposizione del lavoratore al solo fine dello svolgimento delle proprie mansioni lavorative. Il fatto di aver inserito il nome del dipendente nell’indirizzo di posta elettronica è, nella maggior parte dei casi, una comodità per l’azienda e per i lavoratori stessi che possono più facilmente ricordarsi gli indirizzi e-mail: in strutture con centinaia di dipendenti sarebbe impossibile ricordarsi gli indirizzi di ognuno se non collegati a riferimenti personali e formati da caratteri alfanumerici casuali (ad es. [email protected]). Questa “personalizzazione” dell’indirizzo non comporta, però, la sua “privatezza”, posto che il datore di lavoro potrà, in qualunque momento, avere accesso alla casella di posta elettronica, così come affermato ripetutamente anche dalla giurisprudenza di merito6. Sempre la giurisprudenza di merito ha poi escluso che la posta elettronica aziendale possa essere assimilata a quella “tradizionale” con estensione del principio di segretezza sancito dall’art. 616 c.p.7. Una recente sentenza del Tribunale Penale Ordinario di Torino, Sezione Distaccata di Chivasso (n. 143/2006 Reg. Sent. depositata il 15 settembre 2006) ha confermato l’orientamento stabilendo che “L'e-mail aziendale appartiene al datore di lavoro. In relazione al reato di cui all'art. 616 c.p. il fatto non sussiste qualora, anche in presenza di adeguata policy aziendale, il datore di lavoro acceda alla casella personalizzata del dipendente”. Proprio questa sentenza fornisce lo spunto per chiarire, in definitiva, cosa sia richiesto dal Codice della privacy in relazione alle e-mail aziendali: una totale trasparenza nei rapporti tra dipendente e datore di lavoro. 6 Al riguardo si segnala Trib. Milano, 13 maggio 2002, in Not. giur. lav., 2002, 642: “L'indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, ha carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni. Tuttavia, "personalità" dell'indirizzo non significa necessariamente "privatezza" del medesimo, dal momento che l'indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall'utilizzatore - consuetudinario (ma sempre appartenenti all'azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che "sostituisce" il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal computer di quest'ultimo. 7 L’art. 616 c.p. prevede che “[I]. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 30 euro a 516 euro. [II]. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. [III]. Il delitto è punibile a querela della persona offesa. [IV]. Agli effetti delle disposizioni di questa sezione, per corrispondenza s'intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza”. La giurisprudenza è conforme. In argomento, si vedano: Tribunale Milano, 13 maggio 2002, in Not. giur. lav., 2002, 642: “Nè, si può ritenere che l'assimilazione della posta elettronica alla posta tradizionale, con conseguenziale affermazione "generalizzata" del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extra lavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato, ma non certo favorito) di uno strumento di lavoro può far attribuire, a chi questo illecito commette, diritti di sorta”. In senso analogo: Tribunale di Milano 10 maggio 2002, in Dir. Informatica, 2002, 1063; Corte Appello Milano 10 maggio 2002, in Orient. giur. lav., 2002, I, 480.

Page 8: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 8 di 12

www.intesasanpaoloimprese.com

Quest’ultimo, infatti, potrà accedere alla posta elettronica contenuta nella casella assegnata al dipendente, ma dovrà avvertirlo di questa possibilità, fornendo una preventiva, chiara ed idonea informativa. D’altro canto anche l’art. 10 dell’Allegato B del Codice della privacy (Disciplinare tecnico in materia di misure minime di sicurezza) prevede, in relazione all’accesso alla casella e-mail ed a qualunque strumento elettronico, che il datore di lavoro possa “assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema”. Il tutto a condizione che il lavoratore sia informato “preventivamente” di questa possibilità e che ne abbia successiva comunicazione. UUTTIILLIIZZZZOO DDII DDAATTII BBIIOOMMEETTRRIICCII Impronte digitali, sistemi di riconoscimento dei tratti somatici del volto o della voce, rilevazione dell’iride, sono tutti sistemi, sempre più in voga, che utilizzano dati personali decisamente “sensibili”. Il Garante ha ripetutamente richiamato i datori di lavoro ad una decisa cautela nell’adozione di dette misure, con l’emanazione di provvedimenti contenenti precise istruzioni8. Criterio generale è quello, quando possibile, di evitare di ricorrere all’utilizzo, quindi al trattamento, di dati sensibili. Ciò premesso, il loro utilizzo è ammesso ed il trattamento risulta lecito se vengono rispettati i principi di necessità, finalità e pertinenza, da valutare ed applicare al caso singolo9:

• Principio di necessità: i sistemi informativi devono essere configurati in modo da ridurre al minimo l’utilizzo dei dati personali e al fine di escluderne l’utilizzo quando è possibile ricorrere a dati anonimi;

• Principio di finalità: quale finalità ha il trattamento? I fini possono essere legati alla retribuzione del dipendente o alla necessità di specifiche misure di sicurezza;

• Principio di proporzionalità: lo strumento adottato deve essere pertinente e proporzionato alla finalità perseguita.

Ad oggi i casi esaminati dal Garante hanno avuto, giustamente, risposte differenti. Il Garante ha ritenuto non lecito il trattamento effettuato da un’industria di coperture in cemento che richiedeva la possibilità di utilizzare le impronte digitali dei dipendenti per registrarne gli orari di ingresso e di uscita dal luogo di lavoro ai fini del calcolo delle retribuzioni. Dopo aver sollevato dubbi in ordine ai sistemi di sicurezza previsti per il trattamento e la non adeguatezza della informativa fornita, il Garante ha ritenuto il trattamento non necessario e non proporzionato al fine, che ben poteva essere raggiunto e perseguito con strumenti meno invasivi quali, ad esempio, il badge con banda magnetica10. 8 Al riguardo si vedano: - Relazione Garante 2005, II, 85; - Bollettino n. 74 del luglio 2006; - Bollettino n. 73 del luglio 2006; - Bollettino n. 66 del 23 novembre 2005; - Bollettino n. 63 del 21 luglio 2005; - Bollettino n. 10 del 19 novembre 1999. 9 Detti principi, di carattere generale, sono sanciti agli artt. 2, 3 e 11 del Codice della privacy. 10 Verifica preliminare ex art. 17 CdP, 21 luglio 2005, in Bollettino n. 63/luglio 2005, doc. web. n. 1150697.

Page 9: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 9 di 12

www.intesasanpaoloimprese.com

In altra situazione è stata richiesta al Garante una verifica preliminare sull’utilizzo delle impronte digitali dei dipendenti da parte di una società avente ad oggetto attività molitoria (lavorazione del grano). La società proponeva di utilizzare il seguente sistema: le impronte digitali sarebbero state rilevate e trasformate in un template cifrato su smart card posta nell’esclusiva disponibilità del lavoratore; al momento dell’ingresso nello stabilimento il lavoratore avrebbe dovuto passare la smart card in un lettore e apporre il dito rilevato su di un apposito lettore; l’associazione dei due codici avrebbe consentito l’accesso all’impianto. Il Garante, vista anche la pericolosità e la delicatezza degli impianti (oggetto di specifiche direttive europee in materia di incendi e di salute del lavoratore), ha ritenuto lecito il trattamento perché proporzionato e necessario in relazione alla finalità di verificare l’accesso allo stabilimento del solo personale specializzato ed autorizzato. A conferma delle posizioni assunte in altro caso, ha vietato l’uso dei dati biometrici raccolti al fine della verifica della presenza per calcolo delle retribuzioni11. Analogamente il Garante, in altre due fattispecie, ha ritenuto lecito l’uso delle impronte digitali per verificare l’accesso a determinate aree di lavoro, considerate oggettivamente a rischio, da parte di società operanti nel settore avionico ed elettronico12 e nel settore della movimentazione merci e passeggeri in ambito aeroportuale13. In tutte le ipotesi esaminate, comunque, il Garante ha prescritto l’adozione di particolari misure di sicurezza ed accorgimenti, quali, ad esempio, termini di conservazione dei dati registrati ed indicazione di sistemi alternativi alla rilevazione delle impronte digitali. Allo stato, chiunque fosse interessato ad adottare sistemi che utilizzino dati biometrici di dipendenti, può sottoporre al Garante una istanza di verifica del progetto, ex art. 17 del Codice, in modo da ottenere un parere preventivo di fondamentale importanza. Ottenuto il parere favorevole ed attuati gli accorgimenti eventualmente prescritti, il datore di lavoro dovrà fornire a tutti i dipendenti interessati al trattamento idonea e specifica informativa relativa al trattamento dei dati biometrici ed ottenere il loro consenso. Prima dell’inizio del trattamento il datore di lavoro dovrà, infine, notificare il trattamento al Garante ai sensi dell’art. 37 del Codice. Trattandosi di sistemi di identificazione ed autenticazione relativi agli accessi ed alle uscite dal luogo di lavoro, si ritiene che siffatto utilizzo dei dati biometrici sia al di fuori della portata dello Statuto così come lo sono gli ormai diffusissimi badge a banda magnetica.

UUTTIILLIIZZZZOO DDII SSIISSTTEEMMII DDII RRAADDIIOO FFRREEQQUUEENNCCYY IIDDEENNTTIIFFIICCAATTIIOONN –– RRFFIIDD I sistemi di identificazione a radio frequenze sono dei minuscoli chip che stanno riscuotendo un notevole successo praticamente in tutti i campi industriali e commerciali. Le cosiddette “etichette intelligenti” possono venire applicate a qualsiasi prodotto al fine di monitorarne le fasi produttive e di commercializzazione. Il chip, infatti, viene intercettato da appositi lettori, anch’essi di ridotte dimensioni, che ne seguono i movimenti. A parte tutti i problemi legati alla profilazione di un consumatore, cosa accade se detti strumenti vengono utilizzati per monitorare gli spostamenti di un lavoratore dipendente? 11 Verifica preliminare ex art. 17 CdP, 15 giugno 2006, in Bollettino n. 73/ giugno 2006, doc. web. n. 1306523. 12 Verifica preliminare ex art. 17 CdP, 23 novembre 2005, in Bollettino n. 66/ novembre 2005, doc. web. n. 1202254. 13 Verifica preliminare ex art. 17 CdP, 26 luglio 2006, in Bollettino n. 74/ luglio 2006, doc. web. n. 1318582.

Page 10: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 10 di 12

www.intesasanpaoloimprese.com

Senza spingersi all’applicazione sottopelle di detti chip, oggi comunque vietata, sarebbe sufficiente che venissero applicati a vestiti, badge, o qualunque altro supporto che il lavoratore fosse obbligato ad utilizzare. Il Garante si è espresso in materia con uno specifico provvedimento che ha tracciato le prime linee di condotta da tenere14. L’allarme ingenerato da questi strumenti è legato alla loro dimensione, posto sia il microchip che i lettori possono tranquillamente passare inosservati e consentire monitoraggi senza che il “sorvegliato” abbia la possibilità di accorgersene. In realtà l’utilizzo di Rfid sul luogo di lavoro non appare così pericolosa, a patto, comunque, di osservare le prescritte cautele. Il Garante, così come per altri strumenti, richiede che l’utilizzo di Rfid sia conforme ai già citati principi di necessità, finalità e proporzionalità. Ciò detto, il datore di lavoro deve fornire al dipendente l’imprescindibile informativa sullo specifico trattamento e ottenerne il consenso. Consenso che deve essere libero ed espresso:

• libero, perché non ottenuto con pressioni o condizionamenti; • espresso in quanto non sono ammissibili forme di consenso implicite o tacite.

Lo stesso Garante, comunque, richiama il titolare del trattamento al rispetto dell’art. 4 dello Statuto. Risulta evidente, infatti, come tale strumento si presti a facili usi distorti al fine di monitorare tutti gli spostamenti del dipendente all’interno del luogo di lavoro. E allora il caso di effettuare distinzioni. Se il chip è inserito su supporto ben identificabile (ad es. badge) ed i lettori, ben visibili, sono posizionati in modo da registrare solo l’ingresso e l’uscita del lavoratore dal luogo di lavoro, si ritiene di essere al di fuori della portata dell’art. 4 dello Statuto, così come lo sono i più comuni badge a banda magnetica: il lavoratore invece di utilizzare un badge a banda magnetica inserendolo in appositi lettori, semplicemente passerà, con il chip inserito su supporto, vicino ad un lettore. Se il datore di lavoro, invece, posiziona lettori all’interno del luogo di lavoro in modo da poter controllare tutti gli spostamenti del lavoratore, allora non v’è dubbio che si tratti di attività da concordare con le rappresentanze sindacali.

SSIISSTTEEMMII SSAATTEELLLLIITTAARRII L’utilizzo di sistemi satellitari su mezzi aziendali è oggi decisamente diffusa. Il trattamento di dati che indichino la posizione geografica di persone od oggetti mediante una rete di comunicazione elettronica è attività per la quale il Codice della privacy, all’art. 37, prevede la necessità di notifica al Garante. Con parere del 23 aprile 200415, il Garante ha poi fornito alcune delucidazioni sulle modalità 14 Provvedimento a carattere generale del 9 marzo 2005, in Bollettino n. 59/ marzo 2005, doc. web. 1109493. 15 Parere del 23 aprile 2004, in Bollettino n. 49/aprile 2004, doc. web n. 993385: “2. Posizione geografica di persone od oggetti (art. 37, comma 1, lett. a). La norma si riferisce alla localizzazione di persone o oggetti, ed è quindi riferita alla rilevazione della loro presenza in determinati luoghi, mediante reti di comunicazione elettronica gestite o accessibili dal titolare del trattamento. La localizzazione va notificata quando permette di individuare in maniera continuativa - anche con eventuali intervalli - l’ubicazione sul territorio o in determinate aree geografiche, in base ad apparecchiature o dispositivi elettronici detenuti dal titolare o dalla persona oppure collocati sugli oggetti. La localizzazione deve comunque permettere di risalire all’identità degli interessati, anche indirettamente attraverso appositi codici.

Page 11: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 11 di 12

www.intesasanpaoloimprese.com

del trattamento e sulle eventuali esclusioni. Non v’è, pertanto, dubbio che il trattamento rivesta particolare importanza per il Garante, anche a causa della sua potenziale incisività all’interno della sfera personale del lavoratore. Anche in questo caso l’informativa è indispensabile, mentre qualche dubbio potrebbe sorgere sulla necessità di richiedere il consenso al trattamento. Il dato trattato, infatti, non rientra nel numero chiuso dei dati “sensibili” e pertanto non necessiterebbe di consenso per essere trattato. In via cautelativa, si ritiene opportuno chiedere il consenso al trattamento, ma si attendono precise indicazioni a riguardo che si auspica saranno contenute nel Codice deontologico all’esame del Garante.

CCOONNSSIIDDEERRAAZZIIOONNII CCOONNCCLLUUSSIIVVEE Da quanto esaminato è possibile trarre alcune conclusioni sul tormentato rapporto che intercorre tra il lavoratore dipendente ed il datore di lavoro in relazione alla tutela della privacy. Il legislatore, come si ritiene sia giusto e corretto, tende a sanzionare i trattamenti avvenuti “di nascosto” senza che via sia alcuna ragione o motivo concreto. Ove non vi sia questa volontà, non è possibile dire in astratto se un trattamento sia lecito o meno, in quanto si dovranno esaminare i singoli casi concreti. Ad ogni modo, è fuor di dubbio che il datore di lavoro debba fornire ai dipendenti una idonea e corretta informativa che contenga tutti gli elementi previsti dall’art. 13 del Codice. Ma non solo. Lo stesso Codice prevede che il dipendente, che ha accesso alle banche dati, debba essere nominato incaricato del trattamento con distribuzione di compiti e responsabilità. Continuando su questa linea, il datore di lavoro può e deve impartire istruzioni sull’utilizzo degli strumenti aziendali messi a disposizione del dipendente, esplicitando esattamente quali siano i comportamenti corretti e quelli non corretti così come i controlli effettuati sugli strumenti stessi. Tali istruzioni dovranno essere consegnate al dipendente, messe a disposizione, ove possibile, sul sito aziendale ed affisse nella apposita bacheca. In questo modo il lavoratore dipendente sarà opportunamente informato sull’uso delle apparecchiature telefoniche, sull’uso di internet e della posta elettronica, sull’installazione di sistemi di rilevazione che utilizzino dati biometrici e sui dati trattati con tecnologia Rfid o satellitare: l’unica vera soluzione ai problemi di privacy è la chiarezza. Non devono essere quindi notificati al Garante i trattamenti di dati personali che consentano solo una rilevazione non continuativa del passaggio o della presenza di persone o oggetti, effettuata, ad esempio, all’atto della: a) registrazione di ingressi o uscite presso luoghi di lavoro, tramite tessere elettromagnetiche, codici di accesso o altri dispositivi, a meno che, mediante la rete di comunicazione elettronica, sia possibile tracciare gli spostamenti di interessati in determinati luoghi o aree sul territorio. Non devono essere inoltre trattati dati biometrici, perché in tal caso la notificazione è necessaria; b) rilevazione di immagini o suoni, anche con impianti a circuito chiuso, presso immobili o edifici ove si svolgono attività del titolare del trattamento (locali commerciali, professionali o aziendali, nonché le relative aree perimetrali, adibite a parcheggi o a carico/scarico merci, accessi, uscite di emergenza), a meno che, anche mediante interazione con altri sistemi, il titolare possa rilevare le diverse ubicazioni o spostamenti di una persona o di un oggetto in determinati luoghi o aree sul territorio; c) lettura di carte elettroniche per fornire beni, prestazioni o servizi quali, ad esempio, carte di pagamento, carte di credito o di fidelizzazione. I dati non devono essere peraltro rilevati con strumenti elettronici volti ad analizzare abitudini o scelte di consumo, poiché in tal caso la notificazione è necessaria (art. 37, comma 1, lett. d).

Page 12: NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE · lavoro sui dati di propri ... sensibili nei rapporti di lavoro in vigore fino al 30 ... ragioni di lavoro) per inviare migliaia

Pagina 12 di 12

www.intesasanpaoloimprese.com

GGLLOOSSSSAARRIIOO

Sniffer E’ un programma che, installato all’interno della rete LAN aziendale, controlla tutto quello che transita nella rete e traccia file di Log che possono venire letti ed elaborati: così il datore di lavoro può conoscere quali siti il lavoratore ha visitato, per quanto tempo, con quali costi, come se avesse una telecamera puntata sul monitor di ogni dipendente. Smart card La smart card è un dispositivo hardware delle dimensioni di una qualsiasi carta di credito che possiede potenzialità di memorizzazione ed elaborazione dei dati ad alta sicurezza. In un’accezione più ampia, il termine smart card definisce un insieme di tecnologie, comprendenti circuiti integrati, microprocessori, memorie, antenne, ecc., integrate nello stesso circuito elettrico per formare un microchip che è il “cuore” della smart card.

.

Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito http://www.intesasanpaoloimprese.com/

Documento pubblicato su licenza di WKI - Ipsoa Editore

Fonte: Diritto e Pratica del lavoro Settimanale di amministrazione e gestione del personale, Ipsoa Editore

Copyright: WKI - Ipsoa Editore