Provvedimento 1 marzo 2007
Garante per la
Protezione dei Dati Personali. Trattamento di dati personali relativo
all'utilizzo di strumenti elettronici da parte dei lavoratori.
(GU n. 58 del 10-3-2007)
IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
In data odierna, in presenza del prof. Francesco Pizzetti, presidente, del
dott. Giuseppe Chiaravalloti, vice presidente, del dott. Giuseppe
Fortunato e del dottor Mauro Paissan, componenti, e del dott. Giovanni
Buttarelli, segretario generale;
Visti i reclami, le segnalazioni e i quesiti pervenuti riguardo ai
trattamenti di dati personali effettuati da datori di lavoro riguardo
all'uso, da parte di lavoratori, di strumenti informatici e telematici;
Vista la documentazione in atti;
Visti gli articoli 24 e 154, comma 1, lettere b) e c) del Codice in
materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);
Viste le osservazioni formulate dal segretario generale ai sensi dell'art.
15 del regolamento del Garante n. 1/2000; Relatore il dott. Mauro Paissan;
Premesso
1. Utilizzo della posta elettronica e della rete Internet nel rapporto di
lavoro.
1.1. Premessa.
Dall'esame di diversi reclami, segnalazioni e quesiti e' emersa l'esigenza
di prescrivere ai datori di lavoro alcune misure, necessarie o opportune,
per conformare alle disposizioni vigenti il trattamento di dati personali
effettuato per verificare il corretto utilizzo nel rapporto di lavoro
della posta elettronica e della rete Internet.
Occorre muovere da alcune premesse:
a) compete ai datori di lavoro assicurare la funzionalita' e il corretto
impiego di tali mezzi da parte dei lavoratori, definendone le modalita'
d'uso nell'organizzazione dell'attivita' lavorativa, tenendo conto della
disciplina in tema di diritti e relazioni sindacali;
b) spetta ad essi adottare idonee misure di sicurezza per assicurare la
disponibilita' e l'integrita' di sistemi informativi e di dati, anche per
prevenire utilizzi indebiti che possono essere fonte di responsabilita'
(articoli 15, 31 ss., 167 e 169 del Codice);
c) emerge l'esigenza di tutelare i lavoratori interessati anche perche'
l'utilizzazione dei predetti mezzi, gia' ampiamente diffusi nel contesto
lavorativo, e' destinata ad un rapido incremento in numerose attivita'
svolte anche fuori della sede lavorativa;
d) l'utilizzo di Internet da parte dei lavoratori puo' infatti formare
oggetto di analisi, profilazione e integrale ricostruzione mediante
elaborazione di log file della navigazione web ottenuti, ad esempio, da un
proxy server o da un altro strumento di registrazione delle informazioni.
I servizi di posta elettronica sono parimenti suscettibili (anche
attraverso la tenuta di log file di traffico e-mail e l'archiviazione di
messaggi) di controlli che possono giungere fino alla conoscenza da parte
del datore di lavoro (titolare del trattamento) del contenuto della
corrispondenza;
e) le informazioni cosi' trattate contengono dati personali anche
sensibili riguardanti lavoratori o terzi, identificati o identificabili 1)
1.2. Tutela del lavoratore.
Le informazioni di carattere personale trattate possono riguardare, oltre
all'attivita' lavorativa, la sfera personale e la vita privata di
lavoratori e di terzi.La linea di confine tra questi ambiti, come
affermato dalla Corte europea dei diritti dell'uomo, puo' essere tracciata
a volte solo con difficolta' 2).
Il luogo di lavoro e' una formazione sociale nella quale va assicurata la
tutela dei diritti, delle liberta' fondamentali e della dignita' degli
interessati garantendo che, in una cornice di reciproci diritti e doveri,
sia assicurata l'esplicazione della personalita' del lavoratore e una
ragionevole protezione della sua sfera di riservatezza nelle relazioni
personali e professionali (articoli 2 e 41, secondo comma, Cost.; art.
2087 cod. civ.; cfr. altresi' l'art. 2, comma 5, Codice
dell'amministrazione digitale (d.lg. 7 marzo 2005, n. 82), riguardo al
diritto ad ottenere che il trattamento dei dati effettuato mediante l'uso
di tecnologie telematiche sia conformato al rispetto dei diritti e delle
liberta' fondamentali, nonche' della dignita' dell'interessato) 3). Non a
caso, nell'organizzare l'attivita' lavorativa e gli strumenti utilizzati,
diversi datori di lavoro hanno prefigurato modalita' d'uso che, tenendo
conto del crescente lavoro in rete e di nuove tariffe di traffico
forfettarie, assegnano aree di lavoro riservate per appunti strettamente
personali, ovvero consentono usi moderati di strumenti per finalita'
private.
2. Codice in materia di protezione dei dati e discipline di settore.
2.1. Principi generali.
Nell'impartire le seguenti prescrizioni il Garante tiene conto del diritto
alla protezione dei dati personali, della necessita' che il trattamento
sia disciplinato assicurando un elevato livello di tutela delle persone,
nonche' dei principi di semplificazione, armonizzazione ed efficacia
(articoli 1 e 2 del Codice). Le prescrizioni potranno essere aggiornate
alla luce dell'esperienza e dell'innovazione tecnologica.
2.2. Discipline di settore.
Alcune disposizioni di settore, fatte salve dal Codice, prevedono
specifici divieti o limiti, come quelli posti dallo Statuto dei lavoratori
sul controllo a distanza (articoli 113, 114 e 184, comma 3, del Codice;
articoli 4 e 8 legge 20 maggio 1970, n. 300).
La disciplina di protezione dei dati va coordinata con regole di settore
riguardanti il rapporto di lavoro e ilconnesso utilizzo di tecnologie,
nelle quali e' fatta salva o richiamata espressamente (art. 47, comma 3,
lettera b) Codice dell'amministrazione digitale) 4).
2.3. Principi del Codice.
I trattamenti devono rispettare le garanzie in materia di protezione dei
dati e svolgersi nell'osservanza di alcuni cogenti principi:
a) il principio di necessita', secondo cui i sistemi informativi e i
programmi informatici devono essere configurati riducendo al minimo
l'utilizzazione di dati personali e di dati identificativi in relazione
alle finalita' perseguite (art. 3 del Codice; paragrafo 5.2);
b) il principio di correttezza, secondo cui le caratteristiche essenziali
dei trattamenti devono essere rese note ai lavoratori (art. 11, comma 1,
lettera a), del Codice). Le tecnologie dell'informazione (in modo piu'
marcato rispetto ad apparecchiature tradizionali) permettono di svolgere
trattamenti ulteriori rispetto a quelli connessi ordinariamente all'attivita'
lavorativa. Cio', all'insaputa o senza la piena consapevolezza dei
lavoratori,
considerate anche le potenziali applicazioni di regola non adeguatamente
conosciute dagli interessati (v. paragrafo 3);
c) i trattamenti devono essere effettuati per finalita' determinate,
esplicite e legittime (art. 11, comma 1, lettera b), del Codice: paragrafi
4 e 5), osservando il principio di pertinenza e non eccedenza (par. 6). Il
datore di lavoro deve trattare i dati «nella misura meno invasiva
possibile»; le attivita' di monitoraggio devono essere svolte solo da
soggetti preposti (par. 8) ed essere «mirate sull'area di rischio,
tenendo conto della normativa sulla protezione dei dati e, se pertinente,
del principio di segretezza della corrispondenza» (Parere n. 8/2001, cit.,
punti 5 e 12).
3. Controlli e correttezza nel trattamento.
3.1. Disciplina interna.
In base al richiamato principio di correttezza, l'eventuale trattamento
deve essere ispirato ad un canone di trasparenza, come prevede anche la
disciplina di settore (art. 4, secondo comma, Statuto dei lavoratori;
allegato VII, paragrafo 3 d.lg. n. 626/1994 e successive integrazioni e
modificazioni in materia di «uso di attrezzature munite di
videoterminali», il quale esclude la possibilita' del controllo
informatico «all'insaputa dei lavoratori») 5).
Grava quindi sul datore di lavoro l'onere di indicare in ogni caso,
chiaramente e in modo particolareggiato, quali siano le modalita' di
utilizzo degli strumenti messi a disposizione ritenute corrette e se, in
che misura e con quali modalita' vengano effettuati controlli.
Cio', tenendo conto della pertinente disciplina applicabile in tema di
informazione, concertazione e consultazione delle organizzazioni
sindacali.
Per la predetta indicazione il datore ha a disposizione vari mezzi, a
seconda del genere e della complessita' delle attivita' svolte, e
informando il personale con modalita' diverse anche a seconda delle
dimensioni della struttura, tenendo conto, ad esempio, di piccole realta'
dove vi e' una continua condivisione interpersonale di risorse
informative.
3.2. Linee guida.
In questo quadro, puo' risultare opportuno adottare un disciplinare
interno redatto in modo chiaro e senza formule generiche, da pubblicizzare
adeguatamente (verso i singoli lavoratori, nella rete interna, mediante
affissioni sui luoghi di lavoro con modalita' analoghe a quelle previste
dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad
aggiornamento periodico.
A seconda dei casi andrebbe ad esempio specificato:
se determinati comportamenti non sono tollerati rispetto alla
«navigazione» in Internet (ad es., il download di software o di file
musicali), oppure alla tenuta di file nella rete interna;
in quale misura e' consentito utilizzare anche per ragioni personali
servizi di posta elettronica o di rete, anche solo da determinate
postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail,
indicandone le modalita' e l'arco temporale di utilizzo (ad es., fuori
dall'orario di lavoro o durante le pause, o consentendone un uso moderato
anche nel tempo di lavoro);
quali informazioni sono memorizzate temporaneamente (ad es., le componenti
di file di log eventualmente registrati) e chi (anche all'esterno) vi puo'
accedere legittimamente;
se e quali informazioni sono eventualmente conservate per un periodo piu'
lungo, in forma centralizzata o meno (anche per effetto di copie di back
up, della gestione tecnica della rete o di file di log);
se, e in quale misura, il datore di lavoro si riserva di effettuare
controlli in conformita' alla legge, anche saltuari o occasionali,
indicando le ragioni legittime - specifiche e non generiche - per cui
verrebbero effettuati (anche per verifiche sulla funzionalita' e sicurezza
del sistema) e le relative modalita' (precisando se, in caso di abusi
singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o
individuali ed effettuati controlli nominativi o su singoli dispositivi e
postazioni);
quali conseguenze, anche di tipo disciplinare, il datore di lavoro si
riserva di trarre qualora constati che la posta elettronica e la rete
Internet sono utilizzate indebitamente;
le soluzioni prefigurate per garantire, con la cooperazione del
lavoratore, la continuita' dell'attivita' lavorativa in caso di assenza
del lavoratore stesso (specie se programmata), con particolare riferimento
all'attivazione di sistemi di risposta automatica ai messaggi di posta
elettronica ricevuti;
se sono utilizzabili modalita' di uso personale di mezzi con pagamento o
fatturazione a carico dell'interessato;
quali misure sono adottate per particolari realta' lavorative nelle quali
debba essere rispettato l'eventuale segreto professionale cui siano tenute
specifiche figure professionali;
le prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34
del Codice, nonche' Allegato B), in particolare regole 4, 9, 10).
3.3. Informativa (art. 13 del Codice).
All'onere del datore di lavoro di prefigurare e pubblicizzare una policy
interna rispetto al corretto uso dei mezzi e agli eventuali controlli, si
affianca il dovere di informare comunque gli interessati ai sensi
dell'art. 13 del Codice, anche unitamente agli elementi indicati ai punti
3.1. e 3.2.
Rispetto a eventuali controlli gli interessati hanno infatti il diritto di
essere informati preventivamente, e in modo chiaro, sui trattamenti di
dati che possono riguardarli.
Le finalita' da indicare possono essere connesse a specifiche esigenze
organizzative, produttive e di sicurezza del lavoro, quando comportano un
trattamento lecito di dati (art. 4, secondo comma, legge n. 300/1970);
possono anche riguardare l'esercizio di un diritto in sede giudiziaria.
Devono essere tra l'altro indicate le principali caratteristiche dei
trattamenti, nonche' il soggetto o l'unita' organizzativa ai quali i
lavoratori possono rivolgersi per esercitare i propri diritti.
4. Apparecchiature preordinate al controllo a distanza.
Con riguardo al principio secondo cui occorre perseguire finalita'
determinate, esplicite e legittime (art. 11, comma 1, lettera b), del
Codice), il datore di lavoro puo' riservarsi di controllare (direttamente
o attraverso la propria struttura) l'effettivo adempimento della
prestazione lavorativa e, se necessario, il corretto utilizzo degli
strumenti di lavoro (cfr. articoli 2086, 2087 e 2104 cod. civ.).
Nell'esercizio di tale prerogativa occorre rispettare la liberta' e la
dignita' dei lavoratori, in particolare per cio' che attiene al divieto di
installare «apparecchiature per finalita' di controllo a distanza dell'attivita'
dei lavoratori» (art. 4, primo comma, legge n. 300/1970), tra cui sono
certamente comprese strumentazioni hardware e software mirate al controllo
dell'utente di un sistema di comunicazione elettronica.
Il trattamento dei dati che ne consegue e' illecito, a prescindere dall'illiceita'
dell'installazione stessa. Cio', anche quando i singoli lavoratori ne
siano consapevoli 6).
In particolare non puo' ritenersi consentito il trattamento effettuato
mediante sistemi hardware e software preordinati al controllo a distanza,
grazie ai quali sia possibile ricostruire - a volte anche minuziosamente -
l'attivita' di lavoratori. E' il caso, ad esempio:
della lettura e della registrazione sistematica dei messaggi di posta
elettronica ovvero dei relativi dati esteriori, al di la' di quanto
tecnicamente necessario per svolgere il servizio e-mail;
della riproduzione ed eventuale memorizzazione sistematica delle pagine
web visualizzate dal lavoratore;
della lettura e della registrazione dei caratteri inseriti tramite la
tastiera o analogo dispositivo;
dell'analisi occulta di computer portatili affidati in uso.
Il controllo a distanza vietato dalla legge riguarda l'attivita'
lavorativa in senso stretto e altre condotte personali poste in essere nel
luogo di lavoro 7). A parte eventuali responsabilita' civili e penali, i
dati trattati illecitamente non sono utilizzabili (art. 11, comma 2, del
Codice) 8).
5. Programmi che consentono controlli «indiretti».
5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze
produttive o organizzative (ad es., per rilevare anomalie o per
manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la
sicurezza sul lavoro, puo' avvalersi legittimamente, nel rispetto dello
Statuto dei lavoratori (art. 4, comma 2), di sistemi che consentono
indirettamente un controllo a distanza (c.d. controllo preterintenzionale)
e determinano un trattamento di dati personali riferiti o riferibili ai
lavoratori 9). Cio', anche in presenza di attivita' di controllo
discontinue 10).
Il trattamento di dati che ne consegue puo' risultare lecito. Resta ferma
la necessita' di rispettare le procedure di informazione e di
consultazione di lavoratori e sindacati in relazione all'introduzione o
alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione
dei dati 11), nonche' in caso di introduzione o di modificazione di
procedimenti tecnici destinati a controllare i movimenti o la
produttivita' dei lavoratori 12).
5.2. Principio di necessita'.
In applicazione del menzionato principio di necessita' il datore di lavoro
e' chiamato a promuovere ogni opportuna misura, organizzativa e
tecnologica volta a prevenire il rischio di utilizzi impropri (da
preferire rispetto all'adozione di misure «repressive») e, comunque, a
«minimizzare» l'uso di dati riferibili ai lavoratori (articoli 3, 11,
comma 1, lettera d) e 22, commi 3 e 5, del Codice; aut. gen. al
trattamento dei dati sensibili n. 1/2005, punto 4).
Dal punto di vista organizzativo e' quindi opportuno che:
si valuti attentamente l'impatto sui diritti dei lavoratori (prima
dell'installazione di apparecchiature suscettibili di consentire il
controllo a distanza e dell'eventuale trattamento);
si individui preventivamente (anche per tipologie) a quali lavoratori e'
accordato l'utilizzo della posta elettronica e l'accesso a Internet 13);
si determini quale ubicazione e' riservata alle postazioni di lavoro per
ridurre il rischio di un loro impiego abusivo.
Il datore di lavoro ha inoltre l'onere di adottare tutte le misure
tecnologiche volte a minimizzare l'uso di dati identificativi (c.d.
privacy enhancing technologie PETs). Le misure possono essere
differenziate a seconda della tecnologia impiegata (ad esempio, posta
elettronica o navigazione in Internet):
a) Internet: la navigazione web. - Il datore di lavoro, per ridurre il
rischio di usi impropri della «navigazione» in Internet (consistenti in
attivita' non correlate alla prestazione lavorativa quali la visione di
siti non pertinenti, l'upload o il download di file, l'uso di servizi di
rete con finalita' ludiche o estranee all'attivita), deve adottare
opportune misure che possono, cosi', prevenire controlli successivi sul
lavoratore. Tali controlli, leciti o meno a seconda dei casi, possono
determinare il trattamento di informazioni personali, anche non pertinenti
o idonei a rivelare convinzioni religiose, filosofiche o di altro genere,
opinioni politiche, lo stato di salute o la vita sessuale (art. 8 legge n.
300/1970; articoli 26 e 113 del Codice; Provv. 2 febbraio 2006, cit.).
In particolare, il datore di lavoro puo' adottare una o piu' delle
seguenti misure opportune, tenendo conto delle peculiarita' proprie di
ciascuna organizzazione produttiva e dei diversi profili professionali:
individuazione di categorie di siti considerati correlati o meno con la
prestazione lavorativa;
configurazione di sistemi o utilizzo di filtri che prevengano determinate
operazioni - reputate inconferenti con l'attivita' lavorativa - quali l'upload
o l'accesso a determinati siti (inseriti in una sorta di black list) e/o
il download di file o software aventi particolari caratteristiche
(dimensionali o di tipologia di dato);
trattamento di dati in forma anonima o tale da precludere l'immediata
identificazione di utenti mediante loro opportune aggregazioni (ad
esempio, con riguardo ai file di log riferiti al traffico web, su base
collettiva o per gruppi sufficientemente ampi di lavoratori);
eventuale conservazione nel tempo dei dati strettamente limitata al
perseguimento di finalita' organizzative, produttive e di sicurezza;
b) Posta elettronica. - Il contenuto dei messaggi di posta elettronica -
come pure i dati esteriori delle comunicazioni e i file allegati -
riguardano forme di corrispondenza assistite da garanzie di segretezza
tutelate anche costituzionalmente, la cui ratio risiede nel proteggere il
nucleo essenziale della dignita' umana e il pieno sviluppo della
personalita' nelle formazioni sociali; un'ulteriore protezione deriva
dalle norme penali a tutela dell'inviolabilita' dei segreti (articoli 2 e
15 Cost.; Corte cost. 17 luglio 1998, n. 281 e 11 marzo 1993, n. 81; art.
616, quarto comma, c.p.; art. 49 Codice dell'amministrazione digitale)
14).
Tuttavia, con specifico riferimento all'impiego della posta elettronica
nel contesto lavorativo e in ragione della veste esteriore attribuita
all'indirizzo di posta elettronica nei singoli casi, puo' risultare dubbio
se il lavoratore, in qualita' di destinatario o mittente, utilizzi la
posta elettronica operando quale espressione dell'organizzazione datoriale
o ne faccia un uso personale pur operando in una struttura lavorativa.
La mancata esplicitazione di una policy al riguardo puo' determinare anche
una legittima aspettativa del lavoratore, o di terzi, di confidenzialita'
rispetto ad alcune forme di comunicazione.
Tali incertezze si riverberano sulla qualificazione, in termini di
liceita', del comportamento del datore di lavoro che intenda apprendere il
contenuto di messaggi inviati all'indirizzo di posta elettronica usato dal
lavoratore (posta «in entrata») o di quelli inviati da quest'ultimo
(posta «in uscita»).
E' quindi particolarmente opportuno che si adottino accorgimenti anche per
prevenire eventuali trattamenti in violazione dei principi di pertinenza e
non eccedenza. Si tratta di soluzioni che possono risultare utili per
contemperare le esigenze di ordinato svolgimento dell'attivita' lavorativa
con la prevenzione di inutili intrusioni nella sfera personale dei
lavoratori, nonche' violazioni della disciplina sull'eventuale segretezza
della corrispondenza.
In questo quadro e' opportuno che:
il datore di lavoro renda disponibili indirizzi di posta elettronica
condivisi tra piu' lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it,
ufficioreclami @societa'.com, urp@ente.it, ecc.), eventualmente
affiancandoli a quelli individuali (ad esempio, m.rossi @ente.it, rossi@societa'.com,
mario.rossi@societa'.it);
il datore di lavoro valuti la possibilita' di attribuire al lavoratore un
diverso indirizzo destinato ad uso privato del lavoratore 15).
il datore di lavoro metta a disposizione di ciascun lavoratore apposite
funzionalita' di sistema, di agevole utilizzo, che consentano di inviare
automaticamente, in caso di assenze (ad esempio, per ferie o attivita' di
lavoro fuori sede), messaggi di risposta contenenti le «coordinate»
(anche elettroniche o telefoniche) di un altro soggetto o altre utili
modalita' di contatto della struttura. E' parimenti opportuno prescrivere
ai lavoratori di avvalersi di tali modalita', prevenendo cosi' l'apertura
della posta elettronica 16). In caso di eventuali assenze non programmate
(ad esempio, per malattia), qualora il lavoratore non possa attivare la
procedura descritta (anche avvalendosi di servizi webmail), il titolare
del trattamento, perdurando l'assenza oltre un determinato limite
temporale, potrebbe disporre lecitamente, sempre che sia necessario e
mediante personale appositamente incaricato (ad esempio, l'amministratore
di sistema oppure, se presente, un incaricato aziendale per la protezione
dei dati), l'attivazione di un analogo accorgimento, avvertendo gli
interessati;
in previsione della possibilita' che, in caso di assenza improvvisa o
prolungata e per improrogabili necessita' legate all'attivita' lavorativa,
si debba conoscere il contenuto dei messaggi di posta elettronica,
l'interessato sia messo in grado di delegare un altro lavoratore
(fiduciario) a verificare il contenuto di messaggi e a inoltrare al
titolare del trattamento quelli ritenuti rilevanti per lo svolgimento
dell'attivita' lavorativa. A cura del titolare del trattamento, di tale
attivita' dovrebbe essere redatto apposito verbale e informato il
lavoratore interessato alla prima occasione utile;
i messaggi di posta elettronica contengano un avvertimento ai destinatari
nel quale sia dichiarata l'eventuale natura non personale dei messaggi
stessi, precisando se le risposte potranno essere conosciute
nell'organizzazione di appartenenza del mittente e con eventuale rinvio
alla predetta policy datoriale.
6. Pertinenza e non eccedenza.
6.1. Graduazione dei controlli.
Nell'effettuare controlli sull'uso degli strumenti elettronici deve essere
evitata un'interferenza ingiustificata sui diritti e sulle liberta'
fondamentali di lavoratori, come pure di soggetti esterni che ricevono o
inviano comunicazioni elettroniche di natura personale o privata.
L'eventuale controllo e' lecito solo se sono rispettati i principi di
pertinenza e non eccedenza.
Nel caso in cui un evento dannoso o una situazione di pericolo non sia
stato impedito con preventivi accorgimenti tecnici, il datore di lavoro
puo' adottare eventuali misure che consentano la verifica di comportamenti
anomali.
Deve essere per quanto possibile preferito un controllo preliminare su
dati aggregati, riferiti all'intera struttura lavorativa o a sue aree.
Il controllo anonimo puo' concludersi con un avviso generalizzato relativo
ad un rilevato utilizzo anomalo degli strumenti aziendali e con l'invito
ad attenersi scrupolosamente a compiti assegnati e istruzioni impartite.
L'avviso puo' essere circoscritto a dipendenti afferenti all'area o
settore in cui e' stata rilevata l'anomalia. In assenza di successive
anomalie non e' di regola giustificato effettuare controlli su base
individuale.
Va esclusa l'ammissibilita' di controlli prolungati, costanti o
indiscriminati.
6.2. Conservazione.
I sistemi software devono essere programmati e configurati in modo da
cancellare periodicamente ed automaticamente (attraverso procedure di
sovraregistrazione come, ad esempio, la cd. rotazione dei log file) i dati
personali relativi agli accessi ad Internet e al traffico telematico, la
cui conservazione non sia necessaria. In assenza di particolari esigenze
tecniche o di sicurezza, la conservazione temporanea dei dati relativi
all'uso degli strumenti elettronici deve essere giustificata da una
finalita' specifica e comprovata e limitata al tempo necessario - e
predeterminato - a raggiungerla (v. art. 11, comma 1, lettera e), del
Codice).
Un eventuale prolungamento dei tempi di conservazione va valutato come
eccezionale e puo' aver luogo solo in relazione:
ad esigenze tecniche o di sicurezza del tutto particolari;
all'indispensabilita' del dato rispetto all'esercizio o alla difesa di un
diritto in sede giudiziaria;
all'obbligo di custodire o consegnare i dati per ottemperare ad una
specifica richiesta dell'autorita' giudiziaria o della polizia
giudiziaria.
In questi casi, il trattamento dei dati personali (tenendo conto, con
riguardo ai dati sensibili, delle prescrizioni contenute nelle
autorizzazioni generali numeri 1/2005 e 5/2005 adottate dal Garante) deve
essere limitato alle sole informazioni indispensabili per perseguire
finalita' preventivamente determinate ed essere effettuato con logiche e
forme di organizzazione strettamente correlate agli obblighi, compiti e
finalita' gia' esplicitati.
7. Presupposti di liceita' del trattamento: bilanciamento di interessi.
7.1. Datori di lavoro privati.
I datori di lavoro privati e gli enti pubblici economici, se ricorrono i
presupposti sopra indicati (v., in particolare, art. 4, secondo comma,
dello Statuto), possono effettuare lecitamente il trattamento dei dati
personali diversi da quelli sensibili.
Cio', puo' avvenire:
a) se ricorrono gli estremi del legittimo esercizio di un diritto in sede
giudiziaria (art. 24, comma 1, lettera f) del Codice);
b) in caso di valida manifestazione di un libero consenso;
c) anche in assenza del consenso, ma per effetto del presente
provvedimento che individua un legittimo interesse al trattamento in
applicazione della disciplina sul c.d. bilanciamento di interessi (art.
24, comma 1, lettera g), del Codice).
Per tale bilanciamento si e' tenuto conto delle garanzie che lo Statuto
prevede per il controllo «indiretto» a distanza presupponendo non il
consenso degli interessati, ma un accordo con le rappresentanze sindacali
(o, in difetto, l'autorizzazione di un organo periferico
dell'amministrazione del lavoro).
L'eventuale trattamento di dati sensibili e' consentito con il consenso
degli interessati o, senza il consenso, nei casi previsti dal Codice (in
particolare, esercizio di un diritto in sede giudiziaria, salvaguardia
della vita o incolumita' fisica; specifici obblighi di legge anche in caso
di indagine giudiziaria: art. 26).
7.2. Datori di lavoro pubblici.
Per quanto riguarda i soggetti pubblici restano fermi i differenti
presupposti previsti dal Codice a seconda della natura dei dati, sensibili
o meno (articoli 18-22 e 112).
In tutti i casi predetti resta impregiudicata la facolta' del lavoratore
di opporsi al trattamento per motivi legittimi (art. 7, comma 4, lettera
a), del Codice).
8. Individuazione dei soggetti preposti.
Il datore di lavoro puo' ritenere utile la designazione (facoltativa),
specie in strutture articolate, di uno o piu' responsabili del trattamento
cui impartire precise istruzioni sul tipo di controlli ammessi e sulle
relative modalita' (art. 29 del Codice).
Nel caso di eventuali interventi per esigenze di manutenzione del sistema,
va posta opportuna cura nel prevenire l'accesso a dati personali presenti
in cartelle o spazi di memoria assegnati a dipendenti.
Resta fermo l'obbligo dei soggetti preposti al connesso trattamento dei
dati (in particolare, gli incaricati della manutenzione) di svolgere solo
operazioni strettamente necessarie al perseguimento delle relative
finalita', senza realizzare attivita' di controllo a distanza, anche di
propria iniziativa.
Resta parimenti ferma la necessita' che, nell'individuare regole di
condotta dei soggetti che operano quali amministratori di sistema o figure
analoghe cui siano rimesse operazioni connesse al regolare funzionamento
dei sistemi, sia svolta un'attivita' formativa sui profili
tecnico-gestionali e di sicurezza delle reti, sui principi di protezione
dei dati personali e sul segreto nelle comunicazioni (cfr. allegato B) al
Codice, regola n. 19.6; Parere n. 8/2001 cit., punto 9).
Tutto cio' premesso il Garante:
1) prescrive ai datori di lavoro privati e pubblici, ai sensi dell'art.
154, comma 1, lettera c), del Codice, di adottare la misura necessaria a
garanzia degli interessati, nei termini di cui in motivazione, riguardante
l'onere di specificare le modalita' di utilizzo della posta elettronica e
della rete Internet da parte dei lavoratori (punto 3.1.), indicando
chiaramente le modalita' di uso degli strumenti messi a disposizione e se,
in che misura e con quali modalita' vengano effettuati controlli;
2) indica inoltre, ai medesimi datori di lavoro, le seguenti linee guida a
garanzia degli interessati, nei termini di cui in motivazione, per cio'
che riguarda:
a) l'adozione e la pubblicizzazione di un disciplinare interno (punto
3.2.);
b) l'adozione di misure di tipo organizzativo (punto 5.2.) affinche',
segnatamente:
si proceda ad un'attenta valutazione dell'impatto sui diritti dei
lavoratori;
si individui preventivamente (anche per tipologie) a quali lavoratori e'
accordato l'utilizzo della posta elettronica e dell'accesso a Internet;
si individui quale ubicazione e' riservata alle postazioni di lavoro per
ridurre il rischio di impieghi abusivi;
c) l'adozione di misure di tipo tecnologico, e segnatamente:
I. rispetto alla «navigazione» in Internet (punto 5.2., a):
l'individuazione di categorie di siti considerati correlati o non
correlati con la prestazione lavorativa;
la configurazione di sistemi o l'utilizzo di filtri che prevengano
determinate operazioni;
il trattamento di dati in forma anonima o tale da precludere l'immediata
identificazione degli utenti mediante opportune aggregazioni;
l'eventuale conservazione di dati per il tempo strettamente limitato al
perseguimento di finalita' organizzative, produttive e di sicurezza;
la graduazione dei controlli (punto 6.1.);
II. rispetto all'utilizzo della posta elettronica (punto 5.2., b):
la messa a disposizione di indirizzi di posta elettronica condivisi tra
piu' lavoratori, eventualmente affiancandoli a quelli individuali;
l'eventuale attribuzione al lavoratore di un diverso indirizzo destinato
ad uso privato;
la messa a disposizione di ciascun lavoratore, con modalita' di agevole
esecuzione, di apposite funzionalita' di sistema che consentano di inviare
automaticamente, in caso di assenze programmate, messaggi di risposta che
contengano le «coordinate» di altro soggetto o altre utili modalita' di
contatto dell'istituzione presso la quale opera il lavoratore assente;
consentire che, qualora si debba conoscere il contenuto dei messaggi di
posta elettronica in caso di assenza improvvisa o prolungata e per
improrogabili necessita' legate all'attivita' lavorativa, l'interessato
sia messo in grado di delegare un altro lavoratore (fiduciario) a
verificare il contenuto di messaggi e a inoltrare al titolare del
trattamento quelli ritenuti rilevanti per lo svolgimento dell'attivita'
lavorativa. Di tale attivita' dovrebbe
essere redatto apposito verbale e informato il lavoratore interessato alla
prima occasione utile;
l'inserzione nei messaggi di un avvertimento ai destinatari nel quale sia
dichiarata l'eventuale natura non personale del messaggio e sia
specificato se le risposte potranno essere conosciute nell'organizzazione
di appartenenza del mittente;
la graduazione dei controlli (punto 6.1.);
3) vieta ai datori di lavoro privati e pubblici, ai sensi dell'art. 154,
comma 1, lettera d), del Codice, di effettuare trattamenti di dati
personali mediante sistemi hardware e software che mirano al controllo a
distanza di lavoratori (punto 4), svolti in particolare mediante:
a) la lettura e la registrazione sistematica dei messaggi di posta
elettronica ovvero dei relativi dati esteriori, al di la' di quanto
tecnicamente necessario per svolgere il servizio e-mail;
b) la riproduzione e l'eventuale memorizzazione sistematica delle pagine
web visualizzate dal lavoratore;
c) la lettura e la registrazione dei caratteri inseriti tramite la
tastiera o analogo dispositivo;
d) l'analisi occulta di computer portatili affidati in uso;
4) individua, ai sensi dell'art. 24, comma 1, lettera g), del Codice, nei
termini di cui in motivazione (punto 7), i casi nei quali il trattamento
dei dati personali di natura non sensibile possono essere effettuati per
perseguire un legittimo interesse del datore di lavoro anche senza il
consenso degli interessati;
5) dispone che copia del presente provvedimento sia trasmessa al Ministero
della giustizia - Ufficio pubblicazione leggi e decreti, per la sua
pubblicazione nella Gazzetta Ufficiale della Repubblica italiana ai sensi
dell'art. 143, comma 2, del Codice.
Roma, 1° marzo 2007
1) Cfr. Gruppo art. 29 sulla protezione dei dati, Parere n. 8/2001 sul
trattamento dei dati personali nel contesto dell'occupazione, 13 settembre
2001, punti 5 e 12, in http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20
01/wp48en.pdf.
2) Cfr. Niemitz v. Germany, 23 novembre 1992, par. 29; v. pure Halford v.
United Kingdom, 25 giugno 1997, parr. 44-46.
3) V. pure Gruppo art. 29 cit., Documento di lavoro riguardante la
vigilanza sulle comunicazioni elettroniche sul posto di lavoro, Wp 55, 29
maggio 2002, p. 4, in http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/20
02/wp55 it.pdf.
4) V. pure la Direttiva per l'impiego della posta elettronica nelle
pubbliche amministrazioni del 27 novembre 2003; Raccomandazione n. R (89)2
del Consiglio d'Europa in materia di protezione dei dati personali nel
contesto del rapporto di lavoro, in http://cm.coe.int/ta/rec/1989/word/89r2.doc);
Parere n. 8/2001, cit., punto 5.
5) V. altresi' la Raccomandazione n. R (89) 2, cit., punto 3; Parere n.
8/2001, cit., punto 9.1 e Wp 55, cit., punto 3.1.3.
6) Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
7) Cfr. Cass. 11 marzo 1986, n. 1490.
8) Cfr. anche Cass., 17 giugno 2000, n. 8250 rispetto all'uso probatorio.
9) Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
10) Cass. 11 marzo 1986, n. 1490 cit.
11) Raccomandazione n. R (89)2, cit., art. 3, comma 1.
12) Art. 3 cit., comma 2; disposizione in base alla quale, in presenza di
rischi «per il diritto al rispetto della vita privata e della dignita'
umana dei lavoratori, dovra' essere ricercato l'accordo dei lavoratori o
dei loro rappresentanti prima dell'introduzione o della modifica di tali
sistemi o procedimenti, a meno che altre garanzie specifiche non siano
previste dalla legislazione nazionale»: art. 3, comma 3.
13) Cfr. Provv. 2 febbraio 2006, in http://www.garanteprivacy.it, doc. web
n. 1229854.
14) Cfr. nota del Garante 16 giugno 1999, Boll. n. 9, giugno 1999, p. 96;
Tar Lazio, Sez. I ter, 15 novembre 2001, n. 9425.
15) Cfr. il documento Wp 55, cit., p. 23.
16) Cfr. il documento Wp 55, cit., p. 5.
Il presidente
Pizzetti
Il relatore
Paissan
Il segretario generale
Buttarelli

http://www.NelParmense.it/cobas-er
|