{"id":17666,"date":"2015-05-10T14:44:10","date_gmt":"2015-05-10T13:44:10","guid":{"rendered":"https:\/\/www.digitaldocument.it\/?p=17666"},"modified":"2015-05-11T16:34:31","modified_gmt":"2015-05-11T15:34:31","slug":"il-controllo-del-pc-aziendale-del-dipendente-da-parte-del-datore-di-lavoro","status":"publish","type":"post","link":"https:\/\/www.digitaldocument.it\/index.php\/2015\/05\/10\/il-controllo-del-pc-aziendale-del-dipendente-da-parte-del-datore-di-lavoro\/","title":{"rendered":"Il controllo del pc aziendale del dipendente da parte del datore di lavoro"},"content":{"rendered":"<p>\n\tIl progressivo processo di informatizzazione consente oggigiorno all&rsquo;azienda di rendere disponibili ai propri dipendenti strumenti di lavoro innovativi, il cui possibile utilizzo in concreto, potenzialmente e paradossalmente, peraltro, potrebbe addirittura nuocere al datore di lavoro. L&rsquo;abuso della casella postale elettronica assegnata al dipendente e gli accessi ad Internet per finalit&agrave; extra-lavorative possono infatti provocare danni all&rsquo;azienda, non solo come perdita di risorse lavorative (tempo, occupazione di banda ecc.), ma anche in termini di danni provocati dall&rsquo;illecita o incauta attivit&agrave; svolta in rete dal lavoratore (virus informatici, trasmissione di notizie riservate, commissione di reati attribuibili all&rsquo;azienda ecc.). Dall&rsquo;altra parte, la tecnologia permette al datore di lavoro di verificare con precisione ogni utilizzo improprio degli strumenti informatici, &ldquo;registrando&rdquo; ogni connessione alla rete, consentendo di risalire al testo delle e-mail digitate e ricevute sul computer del dipendente, nonch&eacute; di individuare i siti visitati. La possibilit&agrave; di usufruire efficacemente di tali forme di controllo si scontra, per&ograve;, con l&rsquo;attuale normativa che disciplina specificamente il rapporto di lavoro e, in generale, la tutela della riservatezza. In concreto, dunque, succede che i rimedi che l&rsquo;azienda potrebbe predisporre per la salvaguardia del proprio patrimonio sono spesso in contrasto con una variegata normativa sulla quale, negli anni, si &egrave; costantemente espressa la Giurisprudenza (ad esempio, lo Statuto dei Lavoratori) e con una pi&ugrave; recente che &egrave; la normativa sulla Privacy, parimenti sempre in aggiornamento.\n<\/p>\n<p>\n\tLa questione che ci occupa &egrave; disciplinata, infatti, da varie fonti. Innanzitutto, la nostra Costituzione dispone i principi fondamentali che delineano, da una parte, i diritti del lavoratore (artt. 35 e 36 Cost.), dall&rsquo;altra, i poteri organizzativi del datore di lavoro (art. 41 Cost.). Inoltre, la Costituzione tutela la libert&agrave; e la segretezza della corrispondenza e di ogni altra forma di comunicazione (art. 15 Cost.). La violazione della corrispondenza costituisce appunto reato ex art. 616 c.p.. E&rsquo; il Codice Civile, poi, che costituisce il compendio generale della normativa che regolamenta l&rsquo;intera organizzazione sociale, in particolare i precetti organizzativi e gerarchici anche nel mondo del lavoro (Libro 5&deg; &#8211; Titolo II). Lo Statuto dei Lavoratori (L. 300\/1970), all&rsquo;art. 4, sancisce il divieto di controlli a distanza dell&rsquo;attivit&agrave; dei lavoratori, imponendo severe conseguenze penali (Art. 38 Stat. lav.) in caso di violazione del precetto. La tutela del lavoratore &egrave; stata, poi, ulteriormente incrementata con l&rsquo;entrata in vigore del D.lgs 196 del 2003 in materia di privacy. Per procedere ad ogni trattamento di dati personali, questa normativa impone il rispetto di determinati criteri guida. I criteri enunciati intendono garantire il rispetto del diritto alla riservatezza, alla dignit&agrave; personale e, in genere, alle libert&agrave; fondamentali dell&rsquo;individuo.\n<\/p>\n<p>\n\tSenza dubbio, una normativa come quella dello Statuto dei Lavoratori, concepita in un periodo in cui non esisteva una situazione analoga a quella attuale, rischia, soprattutto con il suo art. 4, di frenare l&rsquo;accesso e lo sviluppo in azienda della tecnologia d&rsquo;informazione e di comunicazione, oggigiorno indispensabile all&rsquo;accrescimento professionale delle risorse umane. In questo quadro, l&rsquo;azienda dovr&agrave; adottare una politica trasparente, capace di comunicare con estrema chiarezza al lavoratore i limiti di utilizzo degli strumenti informatici assegnatigli. Per questo motivo, &egrave; essenziale elaborare un &ldquo;regolamento aziendale&rdquo;, al fine di limitare l&rsquo;uso improprio di alcuni strumenti di lavoro. L&rsquo;azienda potrebbe quindi approntare una serie di regole comportamentali a cui il dipendente dovr&agrave; attenersi, quali, ad esempio:\n<\/p>\n<ul>\n<li>\n\t\tcondizionare la messa a disposizione di certi strumenti informatici (pc, tablet, cellulari ecc.) al loro utilizzo solo per scopi lavorativi;\n\t<\/li>\n<li>\n\t\tsegnalare che tali strumenti dovranno essere utilizzati solo dal dipendente, evitando manomissioni, danneggiamenti o utilizzi, anche da parte di altre persone, per scopi non consentiti;\n\t<\/li>\n<li>\n\t\traccomandare solo l&rsquo;utilizzo di programmi forniti dall&rsquo;azienda, con il divieto di scaricare files e software, anche gratuiti, ricavandoli da siti internet, se non su espressa autorizzazione dell&rsquo;azienda;\n\t<\/li>\n<li>\n\t\tvietare l&rsquo;utilizzo di programmi o strumenti di vario genere per intercettare, falsificare, alterare o eliminare, per finalit&agrave; illecite, il contenuto di comunicazioni e\/o documenti informatici;\n\t<\/li>\n<li>\n\t\tvietare la modifica della configurazione del proprio pc aziendale, salvo autorizzazione espressa e preventiva dell&rsquo;azienda;\n\t<\/li>\n<li>\n\t\tvietare di copiare files di provenienza incerta o comunque esterna non attinenti alla propria prestazione lavorativa;\n\t<\/li>\n<li>\n\t\traccomandare di non collocare nell&rsquo;unit&agrave; di rete files che non siano attinenti allo svolgimento del proprio lavoro;\n\t<\/li>\n<li>\n\t\traccomandare di limitare l&rsquo;accesso ad internet e vietarne l&rsquo;accesso per motivi non lavorativi, vietando l&rsquo;accesso a siti i cui contenuti non siano adeguati alla seriet&agrave; ed al decoro richiesti nel luogo di lavoro;\n\t<\/li>\n<li>\n\t\tvietare acquisti on line, salvo preventiva ed espressa autorizzazione dell&rsquo;azienda;\n\t<\/li>\n<li>\n\t\tvietare la partecipazione a forum, chat e simili;\n\t<\/li>\n<li>\n\t\traccomandare di evitare l&rsquo;utilizzo della posta elettronica per scopi personali, salvo casi eccezionali di comprovata urgenza e necessit&agrave;, cos&igrave; come di limitare le telefonate personali sulle linee aziendali, avendo cura di contenerne la durata al minimo indispensabile.\n\t<\/li>\n<\/ul>\n<p>\n\tOccorrer&agrave; inoltre comunicare che le regole impartite si applicheranno da una certa data in poi e che il loro mancato rispetto comporter&agrave; l&rsquo;assunzione diretta da parte del dipendente o del collaboratore delle responsabilit&agrave; nascenti da tali condotte e determiner&agrave;, nei casi ed entro i limiti della vigente normativa, la contestabilit&agrave; a suo carico di tali comportamenti. Si ricorda che, ai sensi dell&rsquo;art. 7 dello Statuto dei Lavoratori, l&rsquo;unico obbligo a carico del datore di lavoro, ai fini dell&rsquo;esercizio del potere disciplinare, &egrave; quello di dare adeguata pubblicit&agrave; delle norme mediante l&rsquo;affissione in luogo accessibile a tutti. Pertanto, per poter agire disciplinarmente nei confronti del dipendente, il regolamento dovr&agrave; essere affisso in un luogo accessibile da tutti, preventivamente alle eventuali contestazioni. Le linee guida sopra indicate sono frutto di un&rsquo;attenta valutazione all&rsquo;esito anche di una serie di determinazione dell&rsquo;Autorit&agrave; Garante della Privacy. Vale la pena ricordarne due.\n<\/p>\n<p>\n\tLa prima &egrave; la da deliberazione n. 13&nbsp; del 1&deg; marzo 2007 [doc. web n. 1387522<a href=\"#_ftn1\" name=\"_ftnref1\" title=\"\">[1]<\/a>], sulla disciplina della navigazione internet e sulla gestione della posta elettronici luoghi di lavoro. &laquo;Pu&ograve; risultare opportuno &ndash; dice il Garante &#8211; adottare un disciplinare interno redatto in modo chiaro e senza formule generiche, da pubblicizzare adeguatamente (verso i singoli lavoratori, nella rete interna, mediante affissioni sui luoghi di lavoro con modalit&agrave; analoghe a quelle previste dall&#39;art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad aggiornamento periodico.\n<\/p>\n<p>\n\tCon il provvedimento del 18 ottobre 2012 [doc. web n. 2149222<a href=\"#_ftn2\" name=\"_ftnref2\" title=\"\">[2]<\/a>], il Garante della Privacy ha stabilito che il datore di lavoro possa effettuare controlli mirati al fine di verificare l&rsquo;effettivo e corretto adempimento della prestazione lavorativa del dipendente e, se necessario, il corretto utilizzo degli strumenti di lavoro. Questa attivit&agrave;, per&ograve;, pu&ograve; essere svolta solo nel rispetto della libert&agrave; e della dignit&agrave; dei lavoratori e della normativa sulla protezione dei dati personali, che prevede, tra l&rsquo;altro, che alla persona interessata debba essere sempre fornita un&rsquo;idonea informativa sul possibile trattamento dei suoi dati connesso all&rsquo;attivit&agrave; di verifica e controllo.\n<\/p>\n<p>\n\tIl limite imposto dal Garante &egrave; semplice: rispettare i due precetti dell&rsquo;informativa e del consenso. Quindi, informare il dipendente che il suo pc potrebbe essere sottoposto a controlli ed ottenere il consenso del medesimo, ad esempio della firma del contratto o comunque per iscritto. Resta inteso che, in caso si intercettino dati sensibili di un dipendente, si devono garantire liceit&agrave; e correttezza del trattamento, pertinenza, completezza e non eccedenza dei dati raccolti rispetto alle finalit&agrave;, nonch&eacute; conservazione dei dati per un tempo non superiore a quello necessario rispetto agli scopi per i quali &egrave; stato effettuato il trattamento.\n<\/p>\n<p>\n\tfonti:<br \/>\n\tMarco Secco &#8211; Il controllo del traffico telematico in azienda<br \/>\n\tMarco Maglio &ndash; L&rsquo;uso degli strumenti informatici da parte dei lavoratori alla ricerca dell&rsquo;equilibrio tra diritto alla riservatezza e dovere di controllo\n<\/p>\n<p>\n\t&nbsp;\n<\/p>\n<p>\n\t<em>Questo articolo &egrave; redatto con la collaborazione con lo <a href=\"http:\/\/www.spsw-law.it\/\"><strong>Studio Paleari<\/strong><\/a>, studio legale di Milano, che opera principalmente nel settore del diritto commerciale, fallimentare e societario, assistendo le aziende in tutti gli aspetti della vita dell&rsquo;impresa, dalla formazione allo sviluppo e alla gestione, anche in ambito internazionale. <strong>DDm <\/strong>si avvale della competenza del titolare dello Studio, <strong><a href=\"https:\/\/www.linkedin.com\/profile\/view?trk=contacts-contacts-list-contact_name-0&amp;id=18184911\">Avvocato Luca Paleari<\/a><\/strong>, coadiuvato dall&rsquo;<strong><a href=\"https:\/\/www.linkedin.com\/profile\/view?trk=contacts-contacts-list-contact_name-0&amp;id=167011033\">Avvocato Stefania Viola<\/a><\/strong>. Con loro, ogni 15 giorni, <strong>tratteremo argomenti di interesse per questo mercato<\/strong> sia seguendo un piano editoriale, sia su argomenti proposti dai nostri lettori, che rivestano interessi comuni. Per questa iniziativa i lettori di DDm potranno sottoporre le loro proposte a <a href=\"mailto:studio.legale@4itgroup.it\">studio.legale@4itgroup.it<\/a><\/em>\n<\/p>\n<div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<div id=\"ftn1\">\n<p>\n\t\t\t<a href=\"#_ftnref1\" name=\"_ftn1\" title=\"\">[1]<\/a> <a href=\"http:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/1387522\">http:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/1387522<\/a>\n\t\t<\/p>\n<p>\n\t\t\t&nbsp;\n\t\t<\/p>\n<\/p><\/div>\n<div id=\"ftn2\">\n<p>\n\t\t\t<a href=\"#_ftnref2\" name=\"_ftn2\" title=\"\">[2]<\/a> <a href=\"http:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/2149222\">http:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/2149222<\/a>\n\t\t<\/p>\n<p>\n\t\t\t&nbsp;\n\t\t<\/p>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Il progressivo processo di informatizzazione consente oggigiorno all&rsquo;azienda di rendere disponibili ai propri dipendenti strumenti di lavoro innovativi, il cui possibile utilizzo in concreto, potenzialmente e paradossalmente, peraltro, potrebbe addirittura&hellip; <span class=\"read-more-span\"><a href=\"https:\/\/www.digitaldocument.it\/index.php\/2015\/05\/10\/il-controllo-del-pc-aziendale-del-dipendente-da-parte-del-datore-di-lavoro\/\" class=\"more-link\">Continua a leggere<span class=\"screen-reader-text\"> &#8220;Il controllo del pc aziendale del dipendente da parte del datore di lavoro&#8221;<\/span> <span class=\"genericon genericon-next\" aria-hidden=\"true\"><\/span><\/a><\/span><\/p>\n","protected":false},"author":9,"featured_media":17667,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,6,7,8,9],"tags":[4404,4571,87,1761,19],"class_list":["post-17666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-direct-marketing","category-document-management","category-green","category-postal-mail","category-printing","tag-angolo-del-legale","tag-controllo","tag-opinione","tag-pc","tag-privacy"],"jetpack_featured_media_url":"https:\/\/www.digitaldocument.it\/wp-content\/uploads\/2015\/05\/angolo-legale-pc-controllo.jpg","_links":{"self":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/17666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/comments?post=17666"}],"version-history":[{"count":0,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/posts\/17666\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media\/17667"}],"wp:attachment":[{"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/media?parent=17666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/categories?post=17666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digitaldocument.it\/index.php\/wp-json\/wp\/v2\/tags?post=17666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}