1 / 123

Fabio Brucato Area Affari Generali e Legali Ufficio per la Privacy

“ Linee guida Garante Privacy su utilizzo Internet e posta elettronica e Direttiva Brunetta 02/09”. Fabio Brucato Area Affari Generali e Legali Ufficio per la Privacy. 1. La problematica ….

Télécharger la présentation

Fabio Brucato Area Affari Generali e Legali Ufficio per la Privacy

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. “LineeguidaGarante Privacy suutilizzo Internet e postaelettronica e DirettivaBrunetta 02/09” Fabio Brucato Area Affari Generali e Legali Ufficio per la Privacy 1

  2. La problematica … Internet e postaelettronicasonoormaidivenutiessenzialiedimprescindibilistrumenti di lavoroanchenelleamministrazionipubbliche. L’impiegomassiccio di talistrumenti è peraltropromosso e, in taluneipotesi, imposto, anche da numerose normative, generali e di settore. L’utilizzo di talistrumentipotrebbeprestarsi ad abusi e utilizziimpropri. 2

  3. I rischi per il datore di lavoro Utilizzo di internet o dellapostaelettronica per finipersonaliedextralavorativi… Utilizzo di internet o dellapostaelettronica per finiilleciti (accesso a sitiaventicontenuti e/o finalitàvietatidallalegge, download di files protetti dal dirittod’autore, diffusione di messaggidiffamatori, ecc.)… Rischi per ilsistemainformatico (malwares, saturazionedella rete, perdita di dati, accessialla rete non autorizzati)... 3

  4. I rischi per il datore di lavoro • Diffusione dei malwares in crescita costante: si calcola che, nel solo anno 2008, su internet siano circolati circa 15 milioni di malwares, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare (dati riferiti a “Sicurezza, in una classifica i bug più pericolosi”, sito “Punto-informatico.it). 4

  5. Gliobblighireciproci I dipendentihannol’obbligo di: Non causaredanni o pericoliaibeni e aglistrumenti ad essiaffidati Non utilizzare a finiprivatimateriali o attrezzature di cui dispongono per ragionid’ufficio I datori di lavorodevono: Informarespecificamente i lavoratori circa attivitàpermesse e vietate Rispettareil principio di proporzionalità, pertinenza e non eccedenzanelleeventualiattività di controllo. 5

  6. … cosa dice ilCodiceCivile: In applicazione di quanto disposto dagli artt.2104 e 2105 c.c., l’utilizzo di tali indispensabili risorse deve avvenire nell’ambito dei doveri di diligenza, fedeltà e correttezza che devono caratterizzare l’operato del lavoratore all’interno del rapporto di lavoro, in modo che siano adottate tutte le cautele e le precauzioni necessarie per evitare le possibili conseguenze dannose che un utilizzo non avveduto degli strumenti in questione può provocare. Il datore di lavoro, a norma degli artt. 2086 c.c. può riservarsi di controllare l’effettivo adempimento della prestazione lavorativa e il corretto utilizzo degli strumenti di lavoro, rispettando, nell’esercizio di tali prerogative, la libertà e la dignità del lavoratore (art.4 L. 300/1970). 6

  7. … e ilcodice di comportamentodeidipendentidella P.A. L’art.10 del Codice di comportamentodeidipendentidelle PP.AA., allegato al C.C.N.L. del 22/01/2004, stabilisceche“Il dipendente non utilizza a finiprivatimateriale o attrezzature di cui dispone per ragioni di ufficio”. Tale disposizione, in quantorichiamata dal CodiceDisciplinare del C.C.N.L. del comparto (cheall’art. 44, comma 1, lett. i) e l) prevede a carico del lavoratore di averecuradeilocali, mobili, oggetti, macchinari, attrezzi, strumentiedautomezzi a luiaffidati e di non valersi di quanto è di proprietà … 7

  8. … dell’Amministrazione per ragioniche non siano di servizio), costituisce non solo norma di valenzaetico-comportamentale, ma altresìun vero e proprioobbligo, la cui inosservanza è passibile di sanzionepenale e/o disciplinare. 8

  9. MA VI SONO DELLE VERE E PROPRIE NORME CHE REGOLANO L’USO DELLA POSTA ELETTRONICA E LA NAVIGAZIONE SU INTERNET DA PARTE DEI DIPENDENTI PUBBLICI? normativa relativa all’uso privato delle linee telefoniche d’ufficio, contenuta nel decreto del Ministro della Funzione Pubblica del 31/3/1994, con la quale fu adottato il Codice di comportamento dei dipendenti della P.A. ai sensi dell’art. 58 bis del D. Lgs. N. 29/1993 (art. 10 che, alla prima parte del comma 5, prevedeva che “salvo casi eccezionali dei quali informa il dirigente dell’ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali”).

  10. La necessità di ampliare questa limitata facoltà di deroga collegata al requisito dell’eccezionalità ha indotto successivamente il Ministro della Funzione Pubblica a rivedere l’impostazione iniziale dell’art. 10. Infatti, il successivo Codice di comportamento dei dipendenti pubblici di cui al D.M. del 28/11/2000 ha previsto al comma 3 dell’art. 10 che il dipendente “salvo casi d’urgenza, non utilizza le linee telefoniche d’ufficio per esigenze personali”. Tale disposizione di carattere puramente amministrativo, a parte il riferimento alle sole apparecchiature telefoniche, non sembrava

  11. comunque tale da escludere, totalmente, la responsabilitàcivile e penalenelcaso di usoillecitodellelineetelefoniche da parte del dipendentepubblico. • Dottrina e giurisprudenza: La miglioredottrinaritieneche, almenosino a quandoildipendente non accedaallasuacasellaedaprailmessaggio di postaelettronica, ilmessaggiostessodebbaconsiderarsi come “corrispondenzachiusa” e, come tale, tutelataaisensidell’art. 616 c.p.

  12. Questa tesi è stata sostenuta in giurisprudenza, implicitamente, da una decisione del T.A.R. Lazio, Sez. I, n. 9425 del 15/11/2001, in relazione ad una mailing list in ambiente pubblico secondo cui “la corrispondenza trasmessa per via informatica e telematica, c.d. posta elettronica, deve essere tutelata alla stregua della corrispondenza epistolare o telefonica ed è, quindi, caratterizzata dalla segretezza”. Tale tesi è peraltro sostenuta dal Garante della Privacy (vedi parere del 12/7/1999) secondo cui, appunto, la posta elettronica sarebbe protetta ai sensi dell’art. 616, comma 4, c.p.

  13. Lo stessoGarante, peraltro, in altroparere del 1 marzo 2001 ha, incidentalmente, ritenutolegittimol’accesso del titolare del trattamentoallacasella del dipendente in casi di necessità o di urgenza (ad es. nelcaso di assenza o impedimentodell’incaricato). • Per quantoriguardala giurisdizionecontabile, è da citareunasentenzadella Corte dei Conti, (sezioneGiurisdizionale per la RegionePiemonte del 13/11/2003) chesi è occupata del problema sotto ilprofilo del dannoerariale.

  14. Con tale decisione è stata affermata, sia pure incidentalmente, la legittimità, da parte dell’amministrazione pubblica, della registrazione degli accessi dei dipendenti ai siti Internet ed il successivo controllo, finalizzato non solo alla repressione dei comportamenti illeciti, ma anche ad esigenze statistiche e di controllo della spesa (nella specie, si trattava di un dipendente di un ente pubblico che, nell’orario di lavoro, si era ripetutamente collegato a siti non istituzionali ed era stato, per questo, rinviato a giudizio dinanzi al Tribunale di Verbania per i delitti di cui agli artt. 314, 323 e 640, 2° comma, c.p., patteggiando poi la pena).

  15. Passando, infine, al campo più strettamente penalistico, La Suprema Corte, in realtà, è divisa sul punto, pur ritenendo applicabile in materia l’art. 314 del c.p. relativo al peculato.

  16. Più in particolare, mentre alcune decisioni hanno ritenuto che il fatto debba essere inquadrato nell’ipotesi prevista dal primo comma del citato articolo, punita con la grave pena della reclusione da tre a dieci anni (vedi, da ultimo, Cass. Sez. VI, 24/06/2001, n. 30756)… … altre hanno invece affermato che si trattava di “peculato d’uso”, fatto punito con la più lieve pena della reclusione da sei mesi a tre anni (vedi, da ultimo, Cass. Sez. VI 14/02/2000, n. 788).

  17. In tale contesto… • Con deliberazione n. 13 del 1° marzo 2007, l’Autorità Garante per la Protezione dei dati personali ha inteso prescrivere ai datori di lavoro alcune misure per conformare il trattamento di dati personali, effettuato per verificare il corretto utilizzo, all’interno del rapporto di lavoro, della posta elettronica e della rete internet alle disposizioni vigenti. Tra queste, l’adozione di un disciplinare interno da parte del datore di lavoro. • La stesura di una specifica regolamentazione in materia di utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro da parte dei dipendenti pubblici è stata di recente auspicata anche dalla Presidenza del Consiglio dei Ministri, Dipartimento della Funzione Pubblica, con la Direttiva n. 2/2009 del Ministro, on. Renato Brunetta. 17

  18. Panorama normativo COSTITUZIONE ITALIANA • ART. 2 “La Repubblica riconosce e garantisce i diritti inviolabili dell’uomo, sia come singolo sia nelle formazioni sociali ove si svolge la sua personalità…” 18

  19. Panorama normativo COSTITUZIONE ITALIANA ART. 15:“Lalibertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell’Autorità giudiziaria con le garanzie stabilite dalla legge”. 19

  20. Panorama normativo CARTA DEI DIRITTI FONDAMENTALI DELL’U.E. • ART. 7 “Rispettodella vita privata e della vita familiare”: ogniindividuo ha diritto al rispettodellapropria vita privata e familiare, del propriodomicilioe delle sue comunicazioni. • ART. 8 “Protezionedeidati di caratterepersonale”: Ogniindividuo ha dirittoallaprotezionedeidati di caratterepersonaleche lo riguardano.Talidatidevonoesseretrattati secondo il principio di lealtà, per finalità determinate e in base al consensodella persona interessata o a un altrofondamentolegittimoprevistodallalegge. Ogniindividuo ha ildiritto di accedereaidatiraccoltiche lo riguardano e di ottenerne la rettifica. Il rispetto di taliregole è soggetto al controllo di un’autoritàindipendente. 20

  21. CONVENZIONE EUROPEA PER LA SALVAGUARDIA DEI DIRITTI DELL’UOMO E DELLE LIBERTA’ FONDAMENTALI ART. 8 “Diritto al rispettodella vita privata e familiare”: • Ogni persona ha diritto al rispettodellasua vita privata e familiare, del suodomicilio e dellasuacorrispondenza. • Non puòesserviingerenzadellapubblicaautoritànell’esercizio di tale diritto se non in quanto tale ingerenzasiaprevistadallalegge e in quantocostituiscaunamisurache, in unasocietàdemocratica, è necessaria per la sicurezzanazionale, l’ordinepubblico, ilbenessereeconomico del paese, la prevenzionedeireati, la protezionedella salute o della morale, o la protezionedeidiritti e dellelibertàaltrui. 21

  22. Gruppo di lavoro europeo sulla protezione dei dati – ART. 29 Il Gruppo di lavoro europeo in tema di protezione degli individui per quanto riguarda il trattamento di dati personali viene costituito in seno alla Commissione U.E. in applicazione della Direttiva 95/46/CE del Parlamento europeo e del Consiglio del 24 ottobre 1995. Ha prodotto il “Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro” – adottato il 29 maggio 2002. 22

  23. Panorama normativo CODICE CIVILE • ART. 2086 (Direzione e gerarchia dell’impresa): “L’imprenditore è il capo dell’impresa e da lui dipendono gerarchicamente i suoi collaboratori”. • ART. 2087 (Tutela delle condizioni di lavoro): “L’imprenditore è tenuto ad adottare nell’esercizio dell’impresa le misure che, secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro”. 23

  24. ART. 2104 (Diligenza del prestatore di lavoro): “Il prestatore di lavorodeveusare la diligenzarichiestadallanaturadellaprestazionedovuta, dall’interessedell’impresa e da quellosuperioredellaproduzionenazionale. Deveinoltreosservare le disposizioni per l’esecuzione e per la disciplina del lavoroimpartitedall’imprenditore e daicollaboratori di questodaiqualigerarchicamentedipende”. 24

  25. ART. 2105 (Obbligo di fedeltà): Il prestatore di lavoro non devetrattareaffari, per contoproprio o di terzi, in concorrenza con l’imprenditore, né divulgarenotizieattinentiall’organizzazione e aimetodi di produzionedell’impresa, o farneuso in modo da poterrecare ad essapregiudizio”. • ART. 2106 (Sanzionidisciplinari): “L’inosservanzadelledisposizionicontenutenei due articoliprecedentipuòdarluogoallaapplicazione di sanzionidisciplinari, secondo la gravitàdell’infrazione”. 25

  26. L. 20 MAGGIO 1970 N. 300 (STATUTO DEI LAVORATORI)‏ • ART. 4 (Impianti audiovisivi): “ E’ vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell’attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. 26

  27. In difetto di accordo, suistanza del datore di lavoro, provvedel’Ispettorato del Lavoro, dettando, oveoccorra, le modalità per l’uso di taliimpianti. 27

  28. ART. 8 (Divieto di indagini sulle opinioni): “E’ fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoratore”. 28

  29. D. LGS. 30 GIUGNO 2003 N. 196 – CODICE IN MATERIA DI PROTEZIONE DI DATI PERSONALI • ART. 113 (Raccolta di dati e pertinenza): “Restafermoquantodispostodall’art. 8 dellalegge 20 maggio 1970, n. 300”. • ART. 114 (Controllo a distanza): “Restafermoquantodispostodall’art. 4 dellalegge 20 maggio 1970, n. 300”. 29

  30. ART. 115, (Telelavoro e lavoro a domicilio) – comma 1: “nell’ambito del rapporto di lavoro domestico e del telelavoro, il datore di lavoro è tenuto a garantire al lavoratore il rispetto della sua personalità e della sua libertà morale” 30

  31. ADEGUAMENTO DELL’ORDINAMENTO INTERNO IN SEGUITO ALLA RATIFICA ED ESECUZIONE DELLA CONVENZIONE DEL CONSIGLIO D’EUROPA SULLA CRIMINALITA’ INFORMATICA(BUDAPEST – 23 NOVEMBRE 2001). La Convenzione del Consiglio d’Europa sui reati informatici, firmata a Budapest il 23 novembre 2001, rappresenta il primo accordo internazionale riguardante i crimini commessi attraverso internet o altre reti informatiche. 31

  32. La Convenzioneestende la portata del reatoinformatico, includendotutti i reati in qualunquemodocommessimediante un sistemainformatico. Essa ha come obiettivo la realizzazione di unapoliticacomunetragliStatimembricheconsenta di combattere, in manieracoordinata, ilcrimineinformatico. In particolare, la Convenzioneprevede un certonumero di misure normative di dirittopenaleche le partidevonoadottare a livellonazionale. Si tratta, in particolare, di misuremiranti a contrastare: 32

  33. l’accesso illegale, intenzionale e senza diritto, a tutto o a parte di un sistema informatico; • le intercettazioni di dati informatici, intenzionali e illecite, effettuate attraverso mezzi tecnici, durante trasmissioni non pubbliche; • l’attentato all’integrità dei dati (danneggiamento, cancellazione, deterioramento, alterazione e soppressione dei dati informatici) fatto intenzionalmente e senza autorizzazione; • l’attentato all’integrità dei sistemi, concretantesi in un impedimento grave al funzionamento di un sistema informatico, effettuato intenzionalmente e senza diritto, mediante il danneggiamento, la 33

  34. cancellazione, il deterioramento, l’alterazione e la soppressione di dati informatici; • l’abuso, intenzionale e senza autorizzazione, di dispositivi (e cioè la produzione, la vendita, l’ottenimento per l’uso, l’importazione, la diffusione e altra forma di messa a disposizione), compresi i programmi informatici, specialmente concepiti per permettere la commissione dei reati sopracitati, nonché di parola chiave (password) o di codici di accesso o di sistemi analoghi che consentano di accedere a tutto o a parte di un sistema informatico. 34

  35. La piena e interaesecuzionedellaConvenzione ha comportato la modifica di alcuniarticoli del codicepenale. Traglialtri: • L’art.615-quinquies(Diffusione di apparecchiature, dispositivi o programmiinformaticidiretti a danneggiareillecitamente un sistemainformatico o telematico), nellasuanuovaformulazione, risultaessereilseguente: “Chiunque, alloscopo di danneggiareillecitamente un sistemainformatico o telematico, le informazioni, i dati o i programmi in essocontenuti o ad essopertinentiovvero di favorire 35

  36. l’interruzione, totale o parziale, o l’alterazione del suofunzionamento, siprocura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altriapparecchiature, dispositivi o programmiinformatici, è punito con la reclusionefino a due anni e con la multasino a euro 10.329” • Il nuovoart. 635-bis del codicepenale (Danneggiamento di informazioni, dati e programmiinformatici) riporta: “Salvo cheilfatto 36

  37. costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela di parte, con la reclusione da sei mesi a tre anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d’ufficio”. Dopo l’art. 635-bis del codice penale sono inseriti i seguenti: • Art. 635-ter (Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica 37

  38. utilità): “Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l’alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata”. 38

  39. Art. 635-quater (Danneggiamento di sistemi informatici e telematici): “Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all’art. 635-bis, ovvero attraverso l’introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata”. 39

  40. Art. 635-quinquies (Danneggiamento di sistemiinformatici o telematici di pubblicautilità): “Se ilfatto di cui all’art. 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibilisistemiinformatici o telematici di pubblicautilità o ad ostacolarnegravementeilfunzionamento, la pena è dellareclusione da uno a quattroanni. Se dal fattoderiva la distruzione o ildanneggiamento del sistemainformatico o telematico di pubblicautilitàovvero se questo è reso, in tutto o in parte inservibile, la pena è dellareclusione da tre a ottoanni. Se ilfatto è commesso con abusodellaqualità di operatore del sistema, la pena è aumentata”. 40

  41. Sentenza Sezioni Unite Corte di Cassazione del 27 ottobre 2011 I giudici di legittimità hanno stabilito che è configurabile il reato di intrusione abusiva in un sistema informatico o telematicoanche quando il soggetto, abilitato per motivi di servizio o di ufficio ad accedere ad una banca dati e in possesso delle credenziali di autenticazione (es. userid e password) del sistema informatico o telematico, decida di entrare nel sistema non per motivi di ufficio bensì per motivi diversi, non autorizzati, del tutto personali o per altre finalità (cessione a terzi dei dati o delle informazioni, curiosità personale, vendita di dati, corruzione di pubblici ufficiali, rivelazione di segreti di ufficio o aziendali).

  42. La Corte ha così risolto un contrasto giurisprudenziale che ormai durava da diverso tempo e che aveva visto contrapporsi alcune sezioni della stessa corte e a volte i diversi collegi all’interno delle stesse sezioni. Da una parte vi è l’orientamento, a cui hanno aderito le Sezioni Unite, secondo il quale la seconda parte dell’articolo 615 ter c.p. relativo a colui che si mantiene all’interno del sistema informatico “contro la volontà di chi ha diritto ad escluderlo” si applica anche a coloro che per ragioni di ufficio (es. incaricati, ma anche pubblici ufficiali, cancellieri del tribunale, forze dell’ordine) hanno la possibilità di accedere con le loro credenziali di autenticazione e attraverso sistemi informatici e telematici alle banche dati in dotazione ma che decidono di farlo, con gli stessi mezzi, per scopi e finalità del tutto estranee al servizio e senza una giustificazione dettata da esigenze lavorative.

  43. Dall’altro lato vi è l’orientamento contrario, che non sembra aver convinto le Sezioni Unite della Corte, secondo il quale il soggetto che è in possesso delle credenziali di autenticazione per accedere ad una banca dati per motivi di servizio non può introdursi abusivamente nel sistema stesso perché il suo accesso sarà sempre legittimo e mai abusivo in quanto previsto e consentito come semplice accesso. È l’accesso illecito la condotta tassativamente punita dalla norma penale non l’uso che si fa del dato eventualmente acquisito o conosciuto.

  44. Secondo questo orientamento, ai fini di una valutazione di illiceità, semmai devono essere considerate le condotte successive all’accesso (cessione di dati, rivelazione di segreti di ufficio, corruzione, trattamento illecito dei dati, etc) ma che sono previste e punite da altre disposizioni di legge e che non sono contemplate nella fattispecie di cui all’art. 615 ter c.p. In quest’ultima norma sarebbe stata prevista tassativamente la sola condotta di intrusione abusiva di terzi esterni ed estranei al sistema oppure la permanenza nel sistema di soggetti, non in possesso dei privilegi (password), temporaneamente autorizzati a svolgere una sola operazione che invece si “mantengono..” oltre (..”contro la volontà di chi ha diritto ad escluderli” , ad esempio il mantenimento nel sistema dei tecnici per la manutenzione, di soggetti con password temporanee o limitate nelle funzioni, dei tecnici per la mera istallazione e verifica dei software, etc).

  45. PROVVEDIMENTO DEL GARANTE PRIVACY N. 13 DEL 1° MARZO 2007 – LINEE GUIDA PER POSTA ELETTRONICA E INTERNET 45

  46. Il 1° marzo 2007ilGarante per la Privacy ha emanato le prime LineeGuidasull’utilizzo di internet e dell’e-mail sui luoghi di lavoro. Scopo: fornireaidatori di lavoro (siapubblicicheprivati) indicazionisultrattamento di datipersonalieffettuato per verificareilcorrettoutilizzo, nelrapporto di lavoro, dellapostaelettronica e della rete internet da parte deilavoratori. Dopol’adozionedelle diverse LineeGuida del dicembre 2006 sultrattamentodeidatipersonalideilavoratori da parte di datori di lavoro del settoreprivato, l’AutoritàGarante ha dunquecompletatoilquadrodellepiù … 46

  47. importantiregole privacy operativecheriguardano i trattamenti di datipersonalideilavoratori da parte deidatori di lavoro e le implicazionipiù delicate relativamenteallariservatezza sui luoghi di lavoro. A differenzadelleprecedentiLineeGuida del 7.12.2006, quellesu e-mail e internet riguardanodatori di lavoro e lavoratorisiapubblicicheprivati. Obiettivi del Garante: trovare i puntid’intersezionetraillegittimobisognodatoriale a condurreazioni di verifica, monitoraggio e controllodell’attivitàlavorativadeipropridipendenti, al fine di evitareilleciti… 47

  48. … e ildirittoallariservatezza di ognisingololavoratore, fornendoalcunisuggerimentisullecorrettemodalità di comportamento di entrambi (principio del c.d. “bilanciamentodegliinteressi). 48

  49. Quando, infatti, i lavoratorisirecanosulposto di lavoro, essi non abbandonanofuoridall’ufficio i lorodirittiallariservatezza e allaprotezionedeidati, ma possonolegittimamenteattendersi di usufruire di un certogrado di riservatezza, datocheuna parte significativadellelororelazioni con altriesseriumanisisviluppanell’ambiente di lavoro. Questodiritto è, tuttavia, controbilanciato da altridirittichefanno capo al datore di lavoro. Quest’ultimo ha, in particolare, ildiritto di gestire la suaazienda con unacertaefficienza… 49

  50. Provvedimento n. 13 del 1° marzo 2007 del Garante della Privacy – Linee Guida per posta elettronica e internet … ma soprattuttoildiritto di tutelarsicontro le responsabilità o i danni cui possono dare originegliattideilavoratori. Il datore di lavoro, infatti, ha ildiritto di controllareilfunzionamentodellasuaimpresa e a difendersicontroattideidipendenticherischino di porre a repentagliosuoiinteressilegittimi (ad esempioquando la responsabilità del datore di lavorosiachiamata in questione per le azionideidipendenti). 50

More Related