|
[doc.
web n. 1387522]
Lavoro:
le linee guida del Garante per posta elettronica e internet
Gazzetta Ufficiale n. 58 del 10 marzo 2007
Registro delle
deliberazioni
Del. n. 13 del 1° marzo 2007
IL
GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
In data odierna,
in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe
Chiaravalloti, vice presidente, del dott. Giuseppe Fortunato e del dott.
Mauro Paissan, componenti, e del dott. Giovanni Buttarelli, segretario
generale;
Visti i reclami,
le segnalazioni e i quesiti pervenuti riguardo ai trattamenti di dati
personali effettuati da datori di lavoro riguardo all'uso, da parte di
lavoratori, di strumenti informatici e telematici;
Vista la
documentazione in atti;
Visti gli artt.
24 e 154, comma 1, lett. b) e c) del Codice in materia di protezione dei
dati personali (d.lg. 30 giugno 2003, n. 196);
Viste le
osservazioni formulate dal segretario generale ai sensi dell'art. 15 del
regolamento del Garante n. 1/2000;
Relatore il
dott. Mauro Paissan;
PREMESSO
1.
Utilizzo della posta elettronica e della rete Internet nel rapporto di
lavoro
1.1. Premessa
Dall'esame di diversi reclami, segnalazioni e quesiti è emersa
l'esigenza di prescrivere ai datori di lavoro alcune misure, necessarie o
opportune, per conformare alle disposizioni vigenti il trattamento di dati
personali effettuato per verificare il corretto utilizzo nel rapporto di
lavoro della posta elettronica e della rete Internet.
Occorre muovere
da alcune premesse:
a) compete ai
datori di lavoro assicurare la funzionalità e il corretto impiego di tali
mezzi da parte dei lavoratori, definendone le modalità d'uso
nell'organizzazione dell'attività lavorativa, tenendo conto della
disciplina in tema di diritti e relazioni sindacali;
b) spetta ad essi adottare idonee misure di sicurezza per assicurare la
disponibilità e l'integrità di sistemi informativi e di dati, anche per
prevenire utilizzi indebiti che possono essere fonte di responsabilità (artt.
15, 31 ss., 167 e 169 del Codice);
c) emerge l'esigenza di tutelare i lavoratori interessati anche perché
l'utilizzazione dei predetti mezzi, già ampiamente diffusi nel contesto
lavorativo, è destinata ad un rapido incremento in numerose attività
svolte anche fuori della sede lavorativa;
d) l'utilizzo di Internet da parte dei lavoratori può infatti formare
oggetto di analisi, profilazione e integrale ricostruzione mediante
elaborazione di log file della navigazione web ottenuti,
ad esempio, da un proxy server o da un altro strumento di
registrazione delle informazioni. I servizi di posta elettronica sono
parimenti suscettibili (anche attraverso la tenuta di log file di
traffico e-mail e l'archiviazione di messaggi) di controlli che
possono giungere fino alla conoscenza da parte del datore di lavoro
(titolare del trattamento) del contenuto della corrispondenza;
e) le informazioni così trattate contengono dati personali anche sensibili
riguardanti lavoratori o terzi, identificati o identificabili.
(1)
1.2.
Tutela del lavoratore
Le informazioni di carattere personale trattate possono riguardare, oltre
all'attività lavorativa, la sfera personale e la vita privata di lavoratori
e di terzi. La linea di confine tra questi ambiti, come affermato dalla
Corte europea dei diritti dell'uomo, può essere tracciata a volte solo con
difficoltà.
(2)
Il luogo di
lavoro è una formazione sociale nella quale va assicurata la tutela dei
diritti, delle libertà fondamentali e della dignità degli interessati
garantendo che, in una cornice di reciproci diritti e doveri, sia assicurata
l'esplicazione della personalità del lavoratore e una ragionevole protezione
della sua sfera di riservatezza nelle relazioni personali e professionali (artt.
2 e 41, secondo comma, Cost.; art. 2087 cod. civ.; cfr. altresì l'art. 2,
comma 5, Codice dell'amministrazione digitale (d.lg. 7 marzo 2005, n. 82),
riguardo al diritto ad ottenere che il trattamento dei dati effettuato
mediante l'uso di tecnologie telematiche sia conformato al rispetto dei
diritti e delle libertà fondamentali, nonché della dignità dell'interessato).
(3)
Non a caso,
nell'organizzare l'attività lavorativa e gli strumenti utilizzati, diversi
datori di lavoro hanno prefigurato modalità d'uso che, tenendo conto del
crescente lavoro in rete e di nuove tariffe di traffico forfettarie,
assegnano aree di lavoro riservate per appunti strettamente personali,
ovvero consentono usi moderati di strumenti per finalità private.
2.
Codice in materia di protezione dei dati e discipline di settore
2.1. Principi
generali
Nell'impartire le seguenti prescrizioni il Garante tiene conto del diritto
alla protezione dei dati personali, della necessità che il trattamento sia
disciplinato assicurando un elevato livello di tutela delle persone, nonché
dei principi di semplificazione, armonizzazione ed efficacia (artt. 1 e
2 del Codice ). Le prescrizioni potranno essere aggiornate alla luce
dell'esperienza e dell'innovazione tecnologica.
2.2. Discipline
di settore
Alcune disposizioni di settore, fatte salve dal Codice, prevedono specifici
divieti o limiti, come quelli posti dallo Statuto dei lavoratori sul
controllo a distanza (artt. 113, 114 e 184, comma 3, del Codice; artt. 4
e 8 l. 20 maggio 1970, n. 300 ).
La disciplina di
protezione dei dati va coordinata con regole di settore riguardanti il
rapporto di lavoro e il connesso utilizzo di tecnologie, nelle quali è fatta
salva o richiamata espressamente (art. 47, comma 3, lett. b) Codice
dell'amministrazione digitale).
(4)
2.3. Principi
del Codice
I trattamenti devono rispettare le garanzie in materia di protezione dei
dati e svolgersi nell'osservanza di alcuni cogenti principi:
a) il
principio di necessità, secondo cui i sistemi informativi e i
programmi informatici devono essere configurati riducendo al minimo
l'utilizzazione di dati personali e di dati identificativi in relazione
alle finalità perseguite (art. 3 del Codice; par. 5.2 );
b) il principio di correttezza, secondo cui le caratteristiche
essenziali dei trattamenti devono essere rese note ai lavoratori (art.
11, comma 1, lett. a), del Codice). Le tecnologie dell'informazione
(in modo più marcato rispetto ad apparecchiature tradizionali) permettono
di svolgere trattamenti ulteriori rispetto a quelli connessi
ordinariamente all'attività lavorativa. Ciò, all'insaputa o senza la piena
consapevolezza dei lavoratori, considerate anche le potenziali
applicazioni di regola non adeguatamente conosciute dagli interessati (v.
par. 3 );
c) i trattamenti devono essere effettuati per finalità determinate,
esplicite e legittime (art. 11, comma 1, lett. b),
del Codice: par. 4 e 5), osservando il principio di pertinenza
e non eccedenza (par. 6). Il datore di lavoro deve
trattare i dati "nella misura meno invasiva possibile"; le
attività di monitoraggio devono essere svolte solo da soggetti preposti (par.
8) ed essere "mirate sull'area di rischio, tenendo conto della
normativa sulla protezione dei dati e, se pertinente, del principio di
segretezza della corrispondenza" (Parere
n. 8/2001, cit., punti 5 e 12 ).
3.
Controlli e correttezza nel trattamento
3.1.
Disciplina interna
In base al richiamato principio di correttezza, l'eventuale trattamento deve
essere ispirato ad un canone di trasparenza, come prevede anche la
disciplina di settore (art. 4, secondo comma, Statuto dei
lavoratori;allegato VII, par. 3 d.lg. n. 626/1994 e successive integrazioni
e modificazioni in materia di "uso di attrezzature munite di
videoterminali", il quale esclude la possibilità del controllo informatico
"all'insaputa dei lavoratori").
(5)
Grava quindi sul
datore di lavoro l'onere di indicare in ogni caso, chiaramente e in modo
particolareggiato, quali siano le modalità di utilizzo degli strumenti messi
a disposizione ritenute corrette e se, in che misura e con quali modalità
vengano effettuati controlli. Ciò, tenendo conto della pertinente disciplina
applicabile in tema di informazione, concertazione e consultazione delle
organizzazioni sindacali.
Per la predetta
indicazione il datore ha a disposizione vari mezzi, a seconda del genere e
della complessità delle attività svolte, e informando il personale con
modalità diverse anche a seconda delle dimensioni della struttura, tenendo
conto, ad esempio, di piccole realtà dove vi è una continua condivisione
interpersonale di risorse informative.
3.2. Linee
guida
In questo quadro, può risultare opportuno adottare un disciplinare interno
redatto in modo chiaro e senza formule generiche, da pubblicizzare
adeguatamente (verso i singoli lavoratori, nella rete interna, mediante
affissioni sui luoghi di lavoro con modalità analoghe a quelle previste
dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad
aggiornamento periodico.
A seconda dei
casi andrebbe ad esempio specificato:
|
se determinati comportamenti
non sono tollerati rispetto alla "navigazione" in Internet (ad es., il
download di software o di file musicali),
oppure alla tenuta di file nella rete interna;
|
|
in quale misura è consentito
utilizzare anche per ragioni personali servizi di posta elettronica o di
rete, anche solo da determinate postazioni di lavoro o caselle oppure
ricorrendo a sistemi di webmail, indicandone le modalità e
l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o
durante le pause, o consentendone un uso moderato anche nel tempo di
lavoro);
|
|
quali informazioni sono
memorizzate temporaneamente (ad es., le componenti di file di
log eventualmente registrati) e chi (anche all'esterno) vi può
accedere legittimamente;
|
|
se e quali informazioni sono
eventualmente conservate per un periodo più lungo, in forma
centralizzata o meno (anche per effetto di copie di back up,
della gestione tecnica della rete o di file di log );
|
|
se, e in quale misura, il
datore di lavoro si riserva di effettuare controlli in conformità alla
legge, anche saltuari o occasionali, indicando le ragioni legittime
–specifiche e non generiche– per cui verrebbero effettuati (anche per
verifiche sulla funzionalità e sicurezza del sistema) e le relative
modalità (precisando se, in caso di abusi singoli o reiterati, vengono
inoltrati preventivi avvisi collettivi o individuali ed effettuati
controlli nominativi o su singoli dispositivi e postazioni);
|
|
quali conseguenze, anche di
tipo disciplinare, il datore di lavoro si riserva di trarre qualora
constati che la posta elettronica e la rete Internet sono utilizzate
indebitamente;
|
|
le soluzioni prefigurate per
garantire, con la cooperazione del lavoratore, la continuità
dell'attività lavorativa in caso di assenza del lavoratore stesso
(specie se programmata), con particolare riferimento all'attivazione di
sistemi di risposta automatica ai messaggi di posta elettronica
ricevuti;
|
|
se sono utilizzabili modalità
di uso personale di mezzi con pagamento o fatturazione a carico
dell'interessato;
|
|
quali misure sono adottate per
particolari realtà lavorative nelle quali debba essere rispettato
l'eventuale segreto professionale cui siano tenute specifiche figure
professionali;
|
|
le prescrizioni interne sulla
sicurezza dei dati e dei sistemi (art. 34 del Codice, nonché
Allegato B), in particolare regole 4, 9, 10 ).
|
3.3.
Informativa (art. 13 del
Codice)
All'onere del datore di lavoro di prefigurare e pubblicizzare una
policy interna rispetto al corretto uso dei mezzi e agli eventuali
controlli, si affianca il dovere di informare comunque gli interessati ai
sensi dell'art. 13 del Codice, anche unitamente agli elementi indicati ai
punti 3.1. e 3.2..
Rispetto a
eventuali controlli gli interessati hanno infatti il diritto di essere
informati preventivamente, e in modo chiaro, sui trattamenti di dati che
possono riguardarli.
Le finalità da
indicare possono essere connesse a specifiche esigenze organizzative,
produttive e di sicurezza del lavoro, quando comportano un trattamento
lecito di dati (art. 4, secondo comma, l. n. 300/1970 ); possono
anche riguardare l'esercizio di un diritto in sede giudiziaria.
Devono essere
tra l'altro indicate le principali caratteristiche dei trattamenti, nonché
il soggetto o l'unità organizzativa ai quali i lavoratori possono rivolgersi
per esercitare i propri diritti.
4.
Apparecchiature preordinate al controllo a distanza
Con riguardo al
principio secondo cui occorre perseguire finalità determinate, esplicite e
legittime (art. 11, comma 1, lett. b), del Codice), il datore di
lavoro può riservarsi di controllare (direttamente o attraverso la propria
struttura) l'effettivo adempimento della prestazione lavorativa e, se
necessario, il corretto utilizzo degli strumenti di lavoro (cfr. artt.
2086, 2087 e 2104 cod. civ. ).
Nell'esercizio
di tale prerogativa occorre rispettare la libertà e la dignità dei
lavoratori, in particolare per ciò che attiene al divieto di installare
"apparecchiature per finalità di controllo a distanza dell'attività dei
lavoratori" (art. 4, primo comma, l. n. 300/1970), tra cui
sono certamente comprese strumentazioni hardware e software
mirate al controllo dell'utente di un sistema di comunicazione elettronica.
Il trattamento
dei dati che ne consegue è illecito, a prescindere dall'illiceità
dell'installazione stessa. Ciò, anche quando i singoli lavoratori ne siano
consapevoli.
(6)
In particolare
non può ritenersi consentito il trattamento effettuato mediante sistemi
hardware e software preordinati al controllo a distanza,
grazie ai quali sia possibile ricostruire –a volte anche minuziosamente–
l'attività di lavoratori. É il caso, ad esempio:
|
della lettura e della
registrazione sistematica dei messaggi di posta elettronica ovvero dei
relativi dati esteriori, al di là di quanto tecnicamente necessario per
svolgere il servizio e-mail;
|
|
della riproduzione ed eventuale
memorizzazione sistematica delle pagine web visualizzate dal
lavoratore;
|
|
della lettura e della
registrazione dei caratteri inseriti tramite la tastiera o analogo
dispositivo;
|
|
dell'analisi occulta di
computer portatili affidati in uso.
|
Il controllo a
distanza vietato dalla legge riguarda l'attività lavorativa in senso stretto
e altre condotte personali poste in essere nel luogo di lavoro.
(7) A
parte eventuali responsabilità civili e penali, i dati trattati
illecitamente non sono utilizzabili (art. 11, comma 2, del Codice).
(8)
5.
Programmi che consentono controlli "indiretti"
5.1.
Il datore di lavoro, utilizzando
sistemi informativi per esigenze produttive o organizzative (ad es., per
rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si
rivelano necessari per la sicurezza sul lavoro, può avvalersi
legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4, comma
2), di sistemi che consentono indirettamente un controllo a distanza
(c.d. controllo preterintenzionale) e determinano un trattamento di dati
personali riferiti o riferibili ai lavoratori.
(9) Ciò,
anche in presenza di attività di controllo discontinue.
(10)
Il trattamento
di dati che ne consegue può risultare lecito. Resta ferma la necessità di
rispettare le procedure di informazione e di consultazione di lavoratori e
sindacati in relazione all'introduzione o alla modifica di sistemi
automatizzati per la raccolta e l'utilizzazione dei dati
(11),
nonché in caso di introduzione o di modificazione di procedimenti tecnici
destinati a controllare i movimenti o la produttività dei lavoratori.
(12)
5.2. Principio
di necessità
In applicazione del menzionato principio di necessità il datore di
lavoro è chiamato a promuovere ogni opportuna misura, organizzativa e
tecnologica volta a prevenire il rischio di utilizzi impropri (da preferire
rispetto all'adozione di misure "repressive") e, comunque, a "minimizzare"
l'uso di dati riferibili ai lavoratori (artt. 3, 11, comma 1, lett. d) e
22, commi 3 e 5, del Codice; aut. gen. al trattamento dei dati sensibili
n. 1/2005, punto 4).
Dal punto di
vista organizzativo è quindi opportuno che:
|
si valuti attentamente
l'impatto sui diritti dei lavoratori (prima dell'installazione di
apparecchiature suscettibili di consentire il controllo a distanza e
dell'eventuale trattamento);
|
|
si individui preventivamente
(anche per tipologie) a quali lavoratori è accordato l'utilizzo della
posta elettronica e l'accesso a Internet;
(13)
|
|
si determini quale ubicazione è
riservata alle postazioni di lavoro per ridurre il rischio di un loro
impiego abusivo.
|
Il datore di
lavoro ha inoltre l'onere di adottare tutte le misure tecnologiche
volte a minimizzare l'uso di dati identificativi (c.d. privacy enhancing
technologies–PETs ). Le misure possono essere differenziate a seconda
della tecnologia impiegata (ad es., posta elettronica o navigazione in
Internet).
a) Internet:
la navigazione web
Il datore di lavoro, per ridurre il rischio di usi impropri della
"navigazione" in Internet (consistenti in attività non correlate alla
prestazione lavorativa quali la visione di siti non pertinenti, l'upload o
il download di file, l'uso di servizi di rete con finalità
ludiche o estranee all'attività), deve adottare opportune misure che
possono, così, prevenire controlli successivi sul lavoratore. Tali
controlli, leciti o meno a seconda dei casi, possono determinare il
trattamento di informazioni personali, anche non pertinenti o idonei a
rivelare convinzioni religiose, filosofiche o di altro genere, opinioni
politiche, lo stato di salute o la vita sessuale (art. 8 l. n. 300/1970;
artt. 26 e 113 del Codice; Provv. 2
febbraio 2006, cit. ).
In particolare,
il datore di lavoro può adottare una o più delle seguenti misure opportune,
tenendo conto delle peculiarità proprie di ciascuna organizzazione
produttiva e dei diversi profili professionali:
|
individuazione di categorie di
siti considerati correlati o meno con la prestazione lavorativa;
|
|
configurazione di sistemi o
utilizzo di filtri che prevengano determinate operazioni –reputate
inconferenti con l'attività lavorativa– quali l'upload o
l'accesso a determinati siti (inseriti in una sorta di black list)
e/o il download di file o software aventi
particolari caratteristiche (dimensionali o di tipologia di dato);
|
|
trattamento di dati in forma
anonima o tale da precludere l'immediata identificazione di utenti
mediante loro opportune aggregazioni (ad es., con riguardo ai file
di log riferiti al traffico web, su base collettiva o
per gruppi sufficientemente ampi di lavoratori);
|
|
eventuale conservazione nel
tempo dei dati strettamente limitata al perseguimento di finalità
organizzative, produttive e di sicurezza.
|
b) Posta
elettronica
Il contenuto dei
messaggi di posta elettronica –come pure i dati esteriori delle
comunicazioni e i file allegati– riguardano forme di corrispondenza
assistite da garanzie di segretezza tutelate anche costituzionalmente, la
cui ratio risiede nel proteggere il nucleo essenziale della dignità
umana e il pieno sviluppo della personalità nelle formazioni sociali;
un'ulteriore protezione deriva dalle norme penali a tutela
dell'inviolabilità dei segreti (artt. 2 e 15 Cost.; Corte cost. 17
luglio 1998, n. 281 e 11 marzo 1993, n. 81; art. 616, quarto comma, c.p.;
art. 49 Codice dell'amministrazione digitale).
(14)
Tuttavia, con
specifico riferimento all'impiego della posta elettronica nel contesto
lavorativo e in ragione della veste esteriore attribuita all'indirizzo di
posta elettronica nei singoli casi, può risultare dubbio se il lavoratore,
in qualità di destinatario o mittente, utilizzi la posta elettronica
operando quale espressione dell'organizzazione datoriale o ne faccia un uso
personale pur operando in una struttura lavorativa.
La mancata
esplicitazione di una policy al riguardo può determinare anche una
legittima aspettativa del lavoratore, o di terzi, di confidenzialità
rispetto ad alcune forme di comunicazione.
Tali incertezze
si riverberano sulla qualificazione, in termini di liceità, del
comportamento del datore di lavoro che intenda apprendere il contenuto di
messaggi inviati all'indirizzo di posta elettronica usato dal lavoratore
(posta "in entrata") o di quelli inviati da quest'ultimo (posta "in
uscita").
É quindi
particolarmente opportuno che si adottino accorgimenti anche per prevenire
eventuali trattamenti in violazione dei principi di pertinenza e non
eccedenza. Si tratta di soluzioni che possono risultare utili per
contemperare le esigenze di ordinato svolgimento dell'attività lavorativa
con la prevenzione di inutili intrusioni nella sfera personale dei
lavoratori, nonché violazioni della disciplina sull'eventuale segretezza
della corrispondenza.
In questo quadro
è opportuno che:
|
il datore di lavoro renda
disponibili indirizzi di posta elettronica condivisi tra più lavoratori
(ad esempio, info@ente.it, ufficiovendite@ente.it, ufficioreclami@società.com,
urp@ente.it, etc.), eventualmente affiancandoli a quelli individuali (ad
esempio, m.rossi@ente.it, rossi@società.com, mario.rossi@società.it);
|
|
il datore di lavoro valuti la
possibilità di attribuire al lavoratore un diverso indirizzo destinato
ad uso privato del lavoratore;
(15)
|
|
il datore di lavoro metta a
disposizione di ciascun lavoratore apposite funzionalità di sistema, di
agevole utilizzo, che consentano di inviare automaticamente, in caso di
assenze (ad es., per ferie o attività di lavoro fuori sede), messaggi di
risposta contenenti le "coordinate" (anche elettroniche o telefoniche)
di un altro soggetto o altre utili modalità di contatto della struttura.
É parimenti opportuno prescrivere ai lavoratori di avvalersi di tali
modalità, prevenendo così l'apertura della posta elettronica.
(16) In
caso di eventuali assenze non programmate (ad es., per malattia),
qualora il lavoratore non possa attivare la procedura descritta (anche
avvalendosi di servizi webmail), il titolare del trattamento,
perdurando l'assenza oltre un determinato limite temporale, potrebbe
disporre lecitamente, sempre che sia necessario e mediante personale
appositamente incaricato (ad es., l'amministratore di sistema oppure, se
presente, un incaricato aziendale per la protezione dei dati),
l'attivazione di un analogo accorgimento, avvertendo gli interessati;
|
|
in previsione della possibilità
che, in caso di assenza improvvisa o prolungata e per improrogabili
necessità legate all'attività lavorativa, si debba conoscere il
contenuto dei messaggi di posta elettronica, l'interessato sia messo in
grado di delegare un altro lavoratore (fiduciario) a verificare il
contenuto di messaggi e a inoltrare al titolare del trattamento quelli
ritenuti rilevanti per lo svolgimento dell'attività lavorativa. A cura
del titolare del trattamento, di tale attività dovrebbe essere redatto
apposito verbale e informato il lavoratore interessato alla prima
occasione utile;
|
|
i messaggi di posta elettronica
contengano un avvertimento ai destinatari nel quale sia dichiarata
l'eventuale natura non personale dei messaggi stessi, precisando se le
risposte potranno essere conosciute nell'organizzazione di appartenenza
del mittente e con eventuale rinvio alla predetta policy
datoriale.
|
6. Pertinenza e non eccedenza
6.1. Graduazione
dei controlli
Nell'effettuare controlli sull'uso degli strumenti elettronici deve
essere evitata un'interferenza ingiustificata sui diritti e sulle libertà
fondamentali di lavoratori, come pure di soggetti esterni che ricevono o
inviano comunicazioni elettroniche di natura personale o privata.
L'eventuale
controllo è lecito solo se sono rispettati i principi di pertinenza e non
eccedenza.
Nel caso in cui
un evento dannoso o una situazione di pericolo non sia stato impedito con
preventivi accorgimenti tecnici, il datore di lavoro può adottare eventuali
misure che consentano la verifica di comportamenti anomali.
Deve essere per
quanto possibile preferito un controllo preliminare su dati aggregati,
riferiti all'intera struttura lavorativa o a sue aree.
Il controllo
anonimo può concludersi con un avviso generalizzato relativo ad un rilevato
utilizzo anomalo degli strumenti aziendali e con l'invito ad attenersi
scrupolosamente a compiti assegnati e istruzioni impartite. L'avviso può
essere circoscritto a dipendenti afferenti all'area o settore in cui è stata
rilevata l'anomalia. In assenza di successive anomalie non è di regola
giustificato effettuare controlli su base individuale.
Va esclusa
l'ammissibilità di controlli prolungati, costanti o indiscriminati.
6.2. Conservazione
I sistemi software devono essere programmati e configurati in modo
da cancellare periodicamente ed automaticamente (attraverso procedure di
sovraregistrazione come, ad esempio, la cd. rotazione dei log file
) i dati personali relativi agli accessi ad Internet e al traffico
telematico, la cui conservazione non sia necessaria.
In assenza di particolari esigenze tecniche o di sicurezza, la conservazione
temporanea dei dati relativi all'uso degli strumenti elettronici deve essere
giustificata da una finalità specifica e comprovata e limitata al tempo
necessario –e predeterminato– a raggiungerla (v. art. 11, comma 1, lett.
e), del Codice ).
Un eventuale
prolungamento dei tempi di conservazione va valutato come eccezionale e può
aver luogo solo in relazione:
|
ad esigenze tecniche o di
sicurezza del tutto particolari;
|
|
all'indispensabilità del dato
rispetto all'esercizio o alla difesa di un diritto in sede giudiziaria;
|
|
all'obbligo di custodire o
consegnare i dati per ottemperare ad una specifica richiesta
dell'autorità giudiziaria o della polizia giudiziaria.
|
In questi casi,
il trattamento dei dati personali (tenendo conto, con riguardo ai dati
sensibili, delle prescrizioni contenute nelle autorizzazioni generali nn.
1/2005 e
5/2005 adottate
dal Garante) deve essere limitato alle sole informazioni indispensabili per
perseguire finalità preventivamente determinate ed essere effettuato con
logiche e forme di organizzazione strettamente correlate agli obblighi,
compiti e finalità già esplicitati.
7.
Presupposti di liceità del trattamento: bilanciamento di interessi
7.1. Datori
di lavoro privati
I datori di lavoro privati e gli enti pubblici economici, se ricorrono i
presupposti sopra indicati (v., in particolare, art. 4, secondo comma,
dello Statuto ), possono effettuare lecitamente il trattamento dei dati
personali diversi da quelli sensibili.
Ciò, può
avvenire:
a) se
ricorrono gli estremi del legittimo esercizio di un diritto in sede
giudiziaria (art. 24, comma 1, lett. f) del Codice );
b) in caso di valida manifestazione di un libero consenso;
c) anche in assenza del consenso, ma per effetto del presente
provvedimento che individua un legittimo interesse al trattamento in
applicazione della disciplina sul c.d. bilanciamento di interessi (art.
24, comma 1, lett. g), del Codice ).
Per tale
bilanciamento si è tenuto conto delle garanzie che lo Statuto prevede per il
controllo "indiretto" a distanza presupponendo non il consenso degli
interessati, ma un accordo con le rappresentanze sindacali (o, in difetto,
l'autorizzazione di un organo periferico dell'amministrazione del lavoro).
L'eventuale
trattamento di dati sensibili è consentito con il consenso degli interessati
o, senza il consenso, nei casi previsti dal Codice (in particolare,
esercizio di un diritto in sede giudiziaria, salvaguardia della vita o
incolumità fisica; specifici obblighi di legge anche in caso di indagine
giudiziaria: art. 26).
7.2. Datori
di lavoro pubblici
Per quanto riguarda i soggetti pubblici restano fermi i differenti
presupposti previsti dal Codice a seconda della natura dei dati, sensibili o
meno (artt. 18-22 e 112 ).
In tutti i casi
predetti resta impregiudicata la facoltà del lavoratore di opporsi al
trattamento per motivi legittimi (art. 7, comma 4, lett. a), del Codice
).
8. Individuazione dei soggetti preposti
Il datore di
lavoro può ritenere utile la designazione (facoltativa), specie in strutture
articolate, di uno o più responsabili del trattamento cui impartire precise
istruzioni sul tipo di controlli ammessi e sulle relative modalità (art.
29 del Codice ).
Nel caso di
eventuali interventi per esigenze di manutenzione del sistema, va posta
opportuna cura nel prevenire l'accesso a dati personali presenti in cartelle
o spazi di memoria assegnati a dipendenti.
Resta fermo
l'obbligo dei soggetti preposti al connesso trattamento dei dati (in
particolare, gli incaricati della manutenzione) di svolgere solo operazioni
strettamente necessarie al perseguimento delle relative finalità, senza
realizzare attività di controllo a distanza, anche di propria iniziativa.
Resta parimenti
ferma la necessità che, nell'individuare regole di condotta dei soggetti che
operano quali amministratori di sistema o figure analoghe cui siano rimesse
operazioni connesse al regolare funzionamento dei sistemi, sia svolta
un'attività formativa sui profili tecnico-gestionali e di sicurezza delle
reti, sui principi di protezione dei dati personali e sul segreto nelle
comunicazioni (cfr.
Allegato B)
al Codice, regola n. 19.6; Parere
n. 8/2001 cit., punto 9).
TUTTO
CIÒ PREMESSO IL GARANTE
1) prescrive
ai datori di lavoro privati e pubblici, ai sensi dell'art. 154, comma 1,
lett. c), del Codice, di adottare la misura necessaria a garanzia degli
interessati, nei termini di cui in motivazione, riguardante l'onere di
specificare le modalità di utilizzo della posta elettronica e della rete
Internet da parte dei lavoratori (punto 3.1.), indicando chiaramente le
modalità di uso degli strumenti messi a disposizione e se, in che misura e
con quali modalità vengano effettuati controlli;
2) indica
inoltre, ai medesimi datori di lavoro, le seguenti linee guida a garanzia
degli interessati, nei termini di cui in motivazione, per ciò che
riguarda:
a) l'adozione e la pubblicizzazione di un disciplinare interno (punto
3.2.);
b) l'adozione di misure di tipo organizzativo (punto 5.2.) affinché,
segnatamente:
|
si proceda ad un'attenta
valutazione dell'impatto sui diritti dei lavoratori;
|
|
si individui
preventivamente (anche per tipologie) a quali lavoratori è accordato
l'utilizzo della posta elettronica e dell'accesso a Internet;
|
|
si individui quale
ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di impieghi abusivi;
|
c) l'adozione di misure di tipo tecnologico, e segnatamente:
I. rispetto alla "navigazione" in Internet (punto 5.2., a):
|
l'individuazione di
categorie di siti considerati correlati o non correlati con la
prestazione lavorativa;
|
|
la configurazione di
sistemi o l'utilizzo di filtri che prevengano determinate
operazioni;
|
|
il trattamento di dati in
forma anonima o tale da precludere l'immediata identificazione
degli utenti mediante opportune aggregazioni;
|
|
l'eventuale conservazione
di dati per il tempo strettamente limitato al perseguimento di
finalità organizzative, produttive e di sicurezza;
|
|
la graduazione dei
controlli (punto 6.1.);
|
II. rispetto
all'utilizzo della posta elettronica (punto 5.2., b):
|
la messa a disposizione
di indirizzi di posta elettronica condivisi tra più lavoratori,
eventualmente affiancandoli a quelli individuali;
|
|
l'eventuale attribuzione
al lavoratore di un diverso indirizzo destinato ad uso privato;
|
|
la messa a disposizione
di ciascun lavoratore, con modalità di agevole esecuzione, di
apposite funzionalità di sistema che consentano di inviare
automaticamente, in caso di assenze programmate, messaggi di
risposta che contengano le "coordinate" di altro soggetto o altre
utili modalità di contatto dell'istituzione presso la quale opera
il lavoratore assente;
|
|
consentire che, qualora
si debba conoscere il contenuto dei messaggi di posta elettronica
in caso di assenza improvvisa o prolungata e per improrogabili
necessità legate all'attività lavorativa, l'interessato sia messo
in grado di delegare un altro lavoratore (fiduciario) a verificare
il contenuto di messaggi e a inoltrare al titolare del trattamento
quelli ritenuti rilevanti per lo svolgimento dell'attività
lavorativa. Di tale attività dovrebbe essere redatto apposito
verbale e informato il lavoratore interessato alla prima occasione
utile;
|
|
l'inserzione nei messaggi
di un avvertimento ai destinatari nel quale sia dichiarata
l'eventuale natura non personale del messaggio e sia specificato
se le risposte potranno essere conosciute nell'organizzazione di
appartenenza del mittente;
|
|
la graduazione dei
controlli (punto 6.1.);
|
3) vieta ai datori di lavoro
privati e pubblici, ai sensi dell'art. 154, comma 1, lett. d), del Codice,
di effettuare trattamenti di dati personali mediante sistemi hardware
e software che mirano al controllo a distanza di lavoratori
(punto 4), svolti in particolare mediante:
a) la
lettura e la registrazione sistematica dei messaggi di posta elettronica
ovvero dei relativi dati esteriori, al di là di quanto tecnicamente
necessario per svolgere il servizio e-mail;
b) la
riproduzione e l'eventuale memorizzazione sistematica delle pagine
web visualizzate dal lavoratore;
c) la
lettura e la registrazione dei caratteri inseriti tramite la tastiera o
analogo dispositivo;
d) l'analisi
occulta di computer portatili affidati in uso;
4) individua,
ai sensi dell'art. 24, comma 1, lett. g), del Codice, nei termini di cui
in motivazione (punto 7), i casi nei quali il trattamento dei dati
personali di natura non sensibile possono essere effettuati per perseguire
un legittimo interesse del datore di lavoro anche senza il consenso degli
interessati;
5) dispone che
copia del presente provvedimento sia trasmessa al Ministero della
giustizia-Ufficio pubblicazione leggi e decreti, per la sua pubblicazione
sulla Gazzetta Ufficiale della Repubblica italiana ai sensi
dell'art. 143, comma 2, del Codice.
Roma, 1°
marzo 2007
IL PRESIDENTE
Pizzetti
IL RELATORE
Paissan
IL SEGRETARIO
GENERALE
Buttarelli
(1) Cfr. Gruppo
Art. 29 sulla protezione dei dati,
Parere n. 8/2001 sul
trattamento dei dati personali nel contesto dell'occupazione, 13 settembre
2001, punti 5 e 12, in
http://ec.europa.eu/...pdf.
(2) Cfr. Niemitz
v. Germany, 23 novembre 1992, par. 29; v. pure Halford v. United Kingdom, 25
giugno 1997, parr. 44-46.
(3) V. pure
Gruppo Art. 29 cit., Documento di lavoro riguardante la vigilanza sulle
comunicazioni elettroniche sul posto di lavoro, Wp 55, 29 maggio 2002, p. 4,
in
http://ec.europa.eu/...pdf .
(4) V. pure la
Direttiva per l'impiego della posta elettronica nelle pubbliche
amministrazioni del 27 novembre 2003; Raccomandazione n. R (89)2 del
Consiglio d'Europa in materia di protezione dei dati personali nel contesto
del rapporto di lavoro, in
http://cm.coe.int/...doc);
Parere n. 8/2001
,
cit., punto 5.
(5) V. altresì
la Raccomandazione n. R (89) 2, cit., punto 3;
Parere n. 8/2001
,
cit., punto 9.1 e Wp 55, cit., punto 3.1.3.
(6) Cass. 18
febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
(7) Cfr. Cass.
11 marzo 1986, n. 1490.
(8) Cfr. anche
Cass., 17 giugno 2000, n. 8250 rispetto all'uso probatorio.
(9) Cass. 18
febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
(10) Cass. 11
marzo 1986, n. 1490 cit.
(11)
Raccomandazione n. R (89)2, cit., art. 3, comma 1.
(12)
Raccomandazione n. R (89)2, art. 3, comma 2; disposizione in base alla
quale, in presenza di rischi "per il diritto al rispetto della vita privata
e della dignità umana dei lavoratori, dovrà essere ricercato l'accordo dei
lavoratori o dei loro rappresentanti prima dell'introduzione o della
modifica di tali sistemi o procedimenti, a meno che altre garanzie
specifiche non siano previste dalla legislazione nazionale": art. 3, comma
3.
(13) Cfr.
Provv. 2 febbraio 2006
, in
http://www.garanteprivacy.it, doc. web n.
1229854.
(14) Cfr. nota
del
Garante 16 giugno 1999
, Boll.
n. 9, giugno 1999 , p.
96; Tar Lazio, Sez. I ter, 15 novembre 2001, n. 9425.
(15) Cfr. il
documento Wp 55, cit., p. 23.
(16) Cfr. il
documento Wp 55, cit., p. 5.
|
|