Legge privacy 675 analisi dei rischi             Legge privacy e statuto dei lavoratori

©CONSULENTIPRIVACY.IT

 

 

Home - Consulenti Privacy

 

CHI SIAMO - CONTATTI

Mappa del sito

 

SERVIZI DI CONSULENZA

 

:. QUESITI E PARERI SULLA PRIVACY

:. PARERI LEGALI

:. CONSULENZA LEGALE

:. ADEGUAMENTO-CONSULENZA

:. DOCUMENTO PROGRAMMATICO

:. VERIFICHE GRATUITE

:. FORMAZIONE 

:. SICUREZZA INFORMATICA

:. NOTIFICA AL GARANTE

 

SEZIONE INFORMATIVA

:. PRIVACY IN PILLOLE

:. SANZIONI

:. CHI DEVE ADEGUARSI?

:. CONTROLLA ADEMPIMENTI

:. CODICE PRIVACY E NORMATIVA

:. PRIVATI E DIRITTO ALLA PRIVACY

 

ARCHIVIO E NEWS dal 1997

 

NORMATIVE ATTINENTI

TESTO UNICO BANCARIO

LEGGE 626/94

 

FAQ

 

SITI UTILI

 

Policy privacy

 

 

 LAVORATORI E PRIVACY: RIFLESSIONI E DECISIONI 

"STATUTO DEI LAVORATORI", L. n. 300 del 20 maggio 1970

1. Le Rappresentanze Sindacali Aziendali di Milano e IBM Italia: accesso ai dati

2. Ammesso il controllo del telefono aziendale 

 

Le RSA di Milano e IBM Italia: accesso ai dati

Fin dall’inizio degli anni ’80 le Rappresentanze Sindacali Aziendali di Milano, si sono occupate - e preoccupate - delle metodologie utilizzate da IBM Italia per consentire ai suoi dipendenti l’accesso ai dati gestiti elettronicamente: in estrema sintesi, il problema all’attenzione era costituito dall’utilizzo, da parte di ciascun lavoratore, di chiavi elettroniche individuali per l’accesso alle banche dati messe a disposizione dalla Società per l’espletamento delle attività professionali.

Come è noto, l'articolo 4 dello Statuto dei Lavoratori (legge 300/1970), protegge il bene della dignità, della libertà e della riservatezza del lavoratore. In particolare, tale norma, al secondo comma, recita: "Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’ispettorato del lavoro, dettando, ove occorra, le modalità per l’uso di tali impianti."

Il non rispetto di tale norma di legge diede luogo all’apertura di una lunga vertenza sindacale che poté essere conciliata solo in seguito ad una vertenza legale conclusasi con sentenza del Pretore Dr. Walter Saresella in data 5/12/84 (Reg. Inserz. N. 9780 - N. 337/82 Reg. Gen.). In quella sentenza, infatti, il Giudice aveva affermato che il sistema informatico di IBM rientrava a pieno titolo fra i dispositivi di potenziale controllo occulto del lavoratore, il cui utilizzo era lecito soltanto in presenza dell'accordo con le RSA.

L’accordo sindacale, stipulato tra le Rappresentanze Sindacali Aziendali e IBM Italia S.p.A, e le sue successive modifiche ed integrazioni, prevede, per il trattamento informatico dei dati aziendali, di norma, la crittografia (sistema di cifratura dell’identificativo dell’utente che ha effettuato la transazione) o, in alternativa, l’utilizzo di utenze di gruppo; sono fatti salvi casi eccezionali riguardanti transazioni e/o dati particolarmente riservati o critici per i quali le parti negoziali possono convenire sull’utilizzo di utenze individuali . 

In pratica l’accordo impedisce all’azienda di poter costantemente monitorare l’attività professionale di ciascun lavoratore all’insaputa del medesimo, realizzando così lo scopo di tutela previsto dallo Statuto dei Lavoratori, mentre le consente di tutelarsi rispetto all’utilizzo improprio e/o doloso dei dati effettivamente importanti per la sua attività produttiva, commerciale e per la sua competitività.

In queste settimane, IBM ha trasformato tutte le utenze di gruppo in utenze individuali, in violazione dell'accordo sindacale con le RSA di attuazione dell'art. 4, 2° comma, Statuto dei Lavoratori. Secondo l'azienda, detta iniziativa si sarebbe resa necessaria in applicazione dell' articolo 4 del Decreto del Presidente della Repubblica 28-7-1999 n. 318 (attuativo dell’art. 15, comma 2 della legge 31-12-1996, n.675, che prescrive l'utilizzo di utenze individuali a chi tratta in modo informatico dati personali non soggetti a diffusione.

Si precisa, inoltre, che l'azienda non ha provveduto a generalizzare il sistema di crittografia alle applicazioni fino ad oggi escluse.

Tutto ciò premesso, si chiede al Garante come si possa conciliare il rispetto dell'art. 4 del DPR 675/99 -che inibirebbe l'uso delle utenze collettive- con la protezione del bene della dignità, della libertà e della riservatezza del lavoratore, tutelato dallo Statuto dei Lavoratori, protezione resa effettiva in IBM dall'accordo con la RSA, in attuazione della disposizione dell'art. 4, 2° comma, dello stesso Statuto dei Lavoratori.

Con questo intervento, fatto a nome delle Rappresentanze Sindacali dei lavoratori IBM, vorrei cogliere l’occasione per far rilevare quegli aspetti di problematicità e ambiguità che sono correlati all’applicazione, nel mondo del lavoro, della Legge sulla Privacy e lo farò riferendomi principalmente agli ambienti dove si fa massiccio utilizzo di tecnologie informatiche.

Il recente Decreto del Presidente della Repubblica (n 318/1999), attuativo della legge sulla privacy (n 675/1996) nel campo dell’informatica, ha generato seri problemi sia in rapporto alle prescrizioni previste dall’art. 4 dello Statuto dei Lavoratori che vieta il controllo a distanza dell’attività lavorativa, sia agli accordi sindacali aziendali che, negli anni ottanta e novanta, hanno consentito di applicare la lettera e lo spirito della legge 300/70 alla realtà aziendale di IBM.

Brevemente, il decreto del Presidente della Repubblica n 318/1999, all’articolo 4, impone l’utilizzo di un’utenza individuale a chi tratta dati informatizzati considerati privati secondo l’accezione prevista dalla legge sulla privacy; infatti, l’uso di un’utenza individuale consente sempre di risalire - tramite l’analisi di quanto registrato nelle memorie degli elaboratori informatici, ovvero nei cosiddetti log - a chi questi dati ha elaborato. L’articolo 4 dello Statuto dei Lavoratori, invece, vieta quel controllo a distanza dell’attività lavorativa che, proprio attraverso l’utilizzo di utenze individuali, il datore di lavoro realizza oppure può realizzare e prescrive l’accordo tra le parti sociali in tutti quei casi in cui sia impossibile evitare totalmente l’utilizzo di strumenti potenzialmente in grado di effettuare il citato controllo (l’accordo è ovviamente finalizzato a stabilire le condizioni e le regole per l’utilizzo di detti strumenti).

Prima di illustrare come in IBM si sia arrivati a impedire il controllo a distanza informatico, vale la pena di accennare brevemente al funzionamento delle utenze, individuali e/o di gruppo, che consentono di accedere ai dati e alle applicazioni informatiche che questi dati elaborano.

Le applicazioni di cui si sta parlando sono applicazioni installate su grandi computer - i cosiddetti mainframe - e per poterle utilizzare ogni singolo lavoratore deve avere un’utenza e una parola d’ordine - la “password” - che ne determinano l’abilitazione all’utilizzo. La gestione dei diversi livelli di abilitazione è ovviamente fatta mediante un software che funge da garante/gestore della sicurezza dei dati e delle applicazioni informatiche. Il responsabile aziendale della sicurezza, ovvero il Central Security Officer, stabilisce se una utenza debba essere individuale o di gruppo e, mediante il software citato, codifica questa utenza e le assegna una serie di abilitazioni; queste abilitazioni possono essere molto generiche (la stessa utenza è abilitata a molte applicazioni), oppure molto specifiche (un’utenza è abilitata a eseguire solo una parte di un’applicazione o addirittura a trattare solo parzialmente i dati gestiti da quella stessa applicazione). Un esempio di abilitazione molto specifica può essere il seguente: un’utenza può utilizzare l’applicazione che gestisce le fatture esclusivamente per la parte che ne consente la visura, ovvero non sono consentiti aggiornamenti e/o variazioni, e ciò limitatamente alle fatture di quei clienti che appartengono alla filiale del detentore dell’utenza stessa.

Questa metodologia di accesso alle applicazioni viene applicata sempre, sia che il lavoratore utilizzi un cosiddetto terminale stupido, sia che il lavoratore utilizzi un personal computer. In quest’ultimo caso, però, oltre all’utenza e alla password citate, il lavoratore può avere anche un’utenza e una password per l’utilizzo del personal computer.

Occorre precisare che il personal computer raramente è isolato (stand-alone, come si dice), ma molto spesso fa parte di una rete gestita da un “server” che, a sua volta, si collega con un main-frame: in questo caso il lavoratore ha bisogno di utenza e password per utilizzare il personal stesso, quindi di un’altra utenza e password per accedere al server e, infine, di un ulteriore autorizzazione elettronica per accedere eventualmente ad altre applicazioni e/o dati messi a disposizione dal più volte citato mainframe. Prima di parlare degli accordi sindacali che regolano l’accesso ai dati gestiti elettronicamente occorre subito precisare che, per quanto riguarda le due situazioni citate per ultime, detti accordi non se ne preoccupano: prima di tutto perché essi risalgono ad un periodo in cui non esistevano situazioni di questo tipo, e poi perché viene ritenuta particolarmente esigua la possibilità di controllo a distanza.

Come RSU IBM, siamo tuttavia consapevoli della necessità di affrontare nuovamente la questione delle possibilità di controllo a distanza in questo nuovo contesto di elaboratori portatili collegati saltuariamente alla rete all’interno e all’esterno delle sedi aziendali. Se è vero che nella maggior parte dei casi i tempi di connessione sono abbastanza ridotti, è altresì vero che nel corso di questi collegamenti viene scambiata una grande quantità di dati, alcuni dei quali potrebbero documentare in dettaglio l’attività del lavoratore. Per comprendere come questa potenzialità tecnologica esista effettivamente, possiamo prendere come esempio, in IBM, l’applicazione inizialmente realizzata per verificare l’adeguamento di tutte le stazioni di lavoro alla corretta gestione dell’Anno 2000: essa è stata modificata per verificare periodicamente la correttezza dell’intera installazione di ciascuna macchina in rete che viene quindi, per così dire, “esplorata a distanza”. E’ inoltre tutta da affrontare la nuova tematica dei servizi telefonici di assistenza remota (i cosiddetti “Call Center”), oltretutto spesso esternalizzati e/o ubicati all’estero, grandi utilizzatori di stazioni di lavoro in rete, in cui i controlli quali/quantitativi della prestazione lavorativa potrebbero essere molto pesanti.

Nel 1982 IBM le Rappresentanze Sindacali siglarono un accordo, rinnovato nel 1985 nel 1991, che prevedeva due ordini di soluzioni al problema del controllo a distanza:

  1. la prima soluzione è quella di utilizzare utenze di gruppo in tutte quelle applicazioni gestite da sistemi operativi che consentono l’accesso contestuale di più persone con la stessa utenza e con la stessa password;

  2. la seconda soluzione è quella di crittografare le utenze individuali in tutte le applicazioni gestite da sistemi operativi che non consentono l’utilizzo contestuale di più persone contemporaneamente con la stessa utenza, ovvero non ammettono utenze di gruppo.

L’intesa sindacale consente inoltre:

  1. nel primo caso, previo accordo e in presenza di dati particolarmente riservati e/o critici, la possibilità di utilizzo delle utenze individuali;

  2. nel secondo caso, previo accordo e in casi da valutare fra le parti, una procedura di decifrazione delle utenze criptate per poter identificare l’autore della transazione.

Raggiungere l’intesa appena sommariamente descritta fu particolarmente difficile e impegnativo: fu infatti necessario, da parte delle Rappresentanze e delle Organizzazioni Sindacali, ricorrere alla Magistratura e affrontare un processo lungo e faticoso.

Il processo si concluse con una sentenza, sostanzialmente anche se non formalmente, favorevole al Sindacato: IBM venne assolta per insufficienza di prove in quanto non aveva la consapevolezza dell’antisocialità del comportamento. La sentenza costrinse IBM ad affrontare il negoziato con un atteggiamento di maggiore disponibilità e ne ha consentito la positiva conclusione.

Ma all’inizio del 2000, invocando la legge sulla privacy, IBM ha deciso di abolire tutte le utenze di gruppo dicendosi costretta a disattendere quanto previsto dalle intese sindacali precedentemente descritte e sostenendo il prevalere della legge citata rispetto allo Statuto dei Diritti dei Lavoratori.

Le Rappresentanze Sindacali, che come si può immaginare la pensano in tutt’altro modo, si oppongono fermamente all’iniziativa aziendale, ma, altrettanto fermamente, ritengono che il Garante debba mettere ordine in questa materia e si debba comunque esprimere sul caso specifico: a questo scopo hanno rivolto un quesito al Garante e attendono con pazienza la risposta.

… E non si può neppure nascondere il contrasto fra norme legislative di pari grado: con la Legge sulla Privacy e i conseguenti decreti attuativi si vuole difendere il diritto del cittadino i cui dati vengono elaborati, calpestando però il diritto del lavoratore che li elabora e al quale vanno applicate le tutele previste dalla legge 300/70.

Un’ultima considerazione.

Le intese sindacali aziendali realizzate in IBM riguardano principalmente applicazioni informatiche nate negli anni ottanta e nei primi anni novanta, quelle che, come già accennato, nel gergo dell’informatica si chiamano applicazioni “legacy”: esse sono ancora moltissime, sia in IBM sia nel mondo economico industriale, ma il loro peso sta diminuendo e la loro importanza si sta riducendo. Sempre più le attività lavorative si svolgono tramite personal computer, tramite reti di computer, tramite Internet e Intranet, tramite sistemi e mondi al tempo stesso più semplici, se presi singolarmente, ma più complessi se considerati nel loro insieme e nelle loro interconnessioni: le possibilità di controllo a distanza, insomma, non solo non diminuiscono, bensì aumentano a dismisura.

Pochi mesi fa un tribunale francese ha assolto un dipendente IBM, che era stato accusato perché passava troppo del suo tempo lavorativo a navigare in Internet: è stato assolto perché IBM stessa aveva più volte sollecitato i propri dipendenti a usare Internet e a entrare in confidenza con questo tipo di mondo. Occorre sottolineare, però, che l’accusa era basata sulle statistiche ricavate dai “log” di Internet, ovvero da registrazioni che consentono ai titolari di siti e di portali, nonché ai provider ecc., di verificare chi, come, quando, quanto, ecc. accede alla rete.

In questi e altri casi, il problema è sia quello del controllo a distanza sia quello della privacy, il controllo a distanza del lavoratore quando lavora e la sua privacy quando fa altro: la traccia sottile di tutto quello che facciamo, sia sul lavoro che nel tempo libero, è là: su tutti i log di tutti i computer del mondo. Forse i presunti controllori potranno essere assolti perché non si rendono conto di quali controlli possono esercitare, oppure perché hanno una tale massa di informazioni che non riescono più a gestirle, ma l’incoscienza o l’incapacità non possono tranquillizzare nessuno: “prima di tutto il legislatore che deve tutelare i diritti e la libertà di tutti”.

Ammesso il controllo del telefono aziendale

Franco Toffoletto 

Importante sentenza della Corte di Cassazione (Cass. 3 aprile 2002, n. 4746) che legittima il controllo da parte del datore di lavoro dell'uso del telefono aziendale da parte dei dipendenti. La fattispecie esaminata dalla Corte riguarda il caso di una dipendente licenziata per vari motivi tra i quali anche l'uso privato del telefono aziendale. La lavoratrice era stata reintegrata nel posto di lavoro sulla base dell'articolo 18 dello Statuto dei lavoratori per decisione del giudice di primo grado confermata in sede di appello. Relativamente a tale motivo, il giudice d'appello aveva ritenuto che le contestazioni della società circa l'uso del telefono aziendale fossero illegittime «in quanto fondate su dati acquisiti mediante apparecchiature elettroniche di controllo installate in difetto dei presupposti richiesti dall'articolo 4 della legge n. 300 del 1970». Questa norma vieta l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori (quali ad esempio le telecamere) e prevede altresì che per gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono sì essere installati ma soltanto previo accordo con le rappresentanze sindacali aziendali. Nel caso in cui queste non siano presenti «provvede l'Ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti». Leggendo la norma, sin dalla sua origine si pensò che essa si riferisse soltanto ad apparecchiature che avessero come finalità, seppure non esclusiva, il controllo dei lavoratori ma che non fossero da ricomprendere altri apparecchi, utili o addirittura indispensabili per lo svolgimento della prestazione lavorativa. Tra questi strumenti vi era allora il telefono: oggi il computer. Contro tale interpretazione di buon senso si era invece posta la giurisprudenza di merito degli anni '70 e '80, che ritenne che anche i centralini telefonici dovessero essere ricompresi nella norma, e che quindi essi non potessero essere installati senza il consenso delle rappresentanze sindacali aziendali. Pertanto e alla luce del rinnovato interesse da parte degli operatori del diritto per l'interpretazione dell'articolo 4, la sentenza in esame appare particolarmente interessante. La Corte infatti afferma che: «Ai fini dell'operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell'attività dei lavoratori previsto dall'articolo 4 della legge n. 300 citata, è necessario che il controllo riguardi (direttamente o indirettamente) l'attività lavorativa, mentre devono ritenersi certamente fuori dell'ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore (cd. controlli difensivi), quali, ad esempio, i sistemi di controllo dell'accesso ad aree riservate, o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate». Nella specie, pertanto, considerato il tipo di lavoro cui era addetto il dipendente, il Tribunale avrebbe dovuto valutare il comportamento del datore di lavoro come inteso a controllare la condotta illecita del dipendente e non l'attività lavorativa svolta dal medesimo. Inoltre, nel prosieguo della sentenza i giudici di legittimità, cassando la sentenza di merito, affermano che gli inadempimenti del lavoratore, ovvero l'uso improprio del telefono, potessero costituire un valido elemento per giustificare il licenziamento: «Il Tribunale, inoltre, ritenendo illegittime le contestazioni relative all'uso privato del telefono aziendale, ha omesso di considerare anche quelle poste a base dell'intimato licenziamento, omettendo pertanto di valutarne la portata, anche in relazione al fatto che esse intervenivano dopo altre contestazioni di contenuto analogo». Quindi in buona sostanza quello che la sentenza in esame afferma è che il controllo sull'utilizzazione del telefono aziendale non rientra nella fattispecie descritta dall'articolo 4 e che eventuali inadempimenti possono costituire una valida motivazione per sostenere l'applicazione di una sanzione disciplinare.

Mercoledí 08 Maggio 2002

 RITORNA ALLA SEZIONE PRIVACY IN AZIENDA E NELLA PUBBLICA AMMINISTR