LAVORATORI
E PRIVACY: RIFLESSIONI E DECISIONI
"STATUTO
DEI LAVORATORI", L. n. 300 del 20 maggio 1970
1.
Le Rappresentanze
Sindacali Aziendali di Milano e IBM Italia: accesso ai dati
2.
Ammesso il
controllo del telefono aziendale
Le
RSA di Milano e IBM Italia: accesso ai dati
Fin
dall’inizio degli anni ’80 le Rappresentanze Sindacali Aziendali di
Milano, si sono occupate - e preoccupate - delle metodologie utilizzate
da IBM Italia per consentire ai suoi dipendenti l’accesso ai dati
gestiti elettronicamente: in estrema sintesi, il problema
all’attenzione era costituito dall’utilizzo, da parte di ciascun
lavoratore, di chiavi elettroniche individuali per l’accesso alle
banche dati messe a disposizione dalla Società per l’espletamento
delle attività professionali.
Come
è noto, l'articolo 4 dello Statuto
dei Lavoratori (legge 300/1970), protegge il bene della dignità,
della libertà e della riservatezza del lavoratore. In particolare, tale
norma, al secondo comma, recita: "Gli impianti e le apparecchiature
di controllo che siano richiesti da esigenze organizzative e produttive
ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la
possibilità di controllo a distanza dell’attività dei lavoratori,
possono essere installati soltanto previo accordo con le rappresentanze
sindacali aziendali, oppure, in mancanza di queste, con la commissione
interna. In difetto di accordo, su istanza del datore di lavoro,
provvede l’ispettorato del lavoro, dettando, ove occorra, le modalità
per l’uso di tali impianti."
Il
non rispetto di tale norma di legge diede luogo all’apertura di una
lunga vertenza sindacale che poté essere conciliata solo in seguito ad
una vertenza legale conclusasi con sentenza del Pretore Dr. Walter
Saresella in data 5/12/84 (Reg. Inserz. N. 9780 - N. 337/82 Reg. Gen.).
In quella sentenza, infatti, il Giudice aveva affermato che il sistema
informatico di IBM rientrava a pieno titolo fra i dispositivi di
potenziale controllo occulto del lavoratore, il cui utilizzo era lecito
soltanto in presenza dell'accordo con le RSA.
L’accordo
sindacale, stipulato tra le Rappresentanze Sindacali Aziendali e IBM
Italia S.p.A, e le sue successive modifiche ed integrazioni, prevede,
per il trattamento informatico dei dati aziendali, di norma, la
crittografia (sistema di cifratura dell’identificativo dell’utente
che ha effettuato la transazione) o, in alternativa, l’utilizzo di
utenze di gruppo; sono fatti salvi casi eccezionali riguardanti
transazioni e/o dati particolarmente riservati o critici per i quali le
parti negoziali possono convenire sull’utilizzo di utenze individuali
.
In
pratica l’accordo impedisce all’azienda di poter costantemente
monitorare l’attività professionale di ciascun lavoratore
all’insaputa del medesimo, realizzando così lo scopo di tutela
previsto dallo Statuto dei Lavoratori, mentre le consente di tutelarsi
rispetto all’utilizzo improprio e/o doloso dei dati effettivamente
importanti per la sua attività produttiva, commerciale e per la sua
competitività.
In
queste settimane, IBM ha trasformato tutte le utenze di gruppo in utenze
individuali, in violazione dell'accordo sindacale con le RSA di
attuazione dell'art. 4, 2° comma, Statuto dei Lavoratori. Secondo
l'azienda, detta iniziativa si sarebbe resa necessaria in applicazione
dell' articolo 4 del Decreto del Presidente della Repubblica 28-7-1999
n. 318 (attuativo dell’art. 15, comma 2 della legge 31-12-1996, n.675,
che prescrive l'utilizzo di utenze individuali a chi tratta in modo
informatico dati personali non soggetti a diffusione.
Si
precisa, inoltre, che l'azienda non ha provveduto a generalizzare il
sistema di crittografia alle applicazioni fino ad oggi escluse.
Tutto
ciò premesso, si chiede al Garante come si possa conciliare il rispetto
dell'art. 4 del DPR 675/99 -che inibirebbe l'uso delle utenze
collettive- con la protezione del bene della dignità, della libertà e
della riservatezza del lavoratore, tutelato dallo Statuto dei
Lavoratori, protezione resa effettiva in IBM dall'accordo con la RSA, in
attuazione della disposizione dell'art. 4, 2° comma, dello stesso
Statuto dei Lavoratori.
Con
questo intervento, fatto a nome delle Rappresentanze Sindacali dei
lavoratori IBM, vorrei cogliere l’occasione per far rilevare quegli
aspetti di problematicità e ambiguità che sono correlati
all’applicazione, nel mondo del lavoro, della Legge sulla Privacy e lo
farò riferendomi principalmente agli ambienti dove si fa massiccio
utilizzo di tecnologie informatiche.
Il
recente Decreto del Presidente della Repubblica (n 318/1999), attuativo
della legge sulla privacy (n 675/1996) nel campo dell’informatica, ha
generato seri problemi sia in rapporto alle prescrizioni previste
dall’art. 4 dello Statuto dei Lavoratori che vieta il controllo a
distanza dell’attività lavorativa, sia agli accordi sindacali
aziendali che, negli anni ottanta e novanta, hanno consentito di
applicare la lettera e lo spirito della legge 300/70 alla realtà
aziendale di IBM.
Brevemente,
il decreto del Presidente della Repubblica n 318/1999, all’articolo 4,
impone l’utilizzo di un’utenza individuale a chi tratta dati
informatizzati considerati privati secondo l’accezione prevista dalla
legge sulla privacy; infatti, l’uso di un’utenza individuale
consente sempre di risalire - tramite l’analisi di quanto registrato
nelle memorie degli elaboratori informatici, ovvero nei cosiddetti log -
a chi questi dati ha elaborato. L’articolo 4 dello Statuto dei
Lavoratori, invece, vieta quel controllo a distanza dell’attività
lavorativa che, proprio attraverso l’utilizzo di utenze individuali,
il datore di lavoro realizza oppure può realizzare e prescrive
l’accordo tra le parti sociali in tutti quei casi in cui sia
impossibile evitare totalmente l’utilizzo di strumenti potenzialmente
in grado di effettuare il citato controllo (l’accordo è ovviamente
finalizzato a stabilire le condizioni e le regole per l’utilizzo di
detti strumenti).
Prima
di illustrare come in IBM si sia arrivati a impedire il controllo a
distanza informatico, vale la pena di accennare brevemente al
funzionamento delle utenze, individuali e/o di gruppo, che consentono di
accedere ai dati e alle applicazioni informatiche che questi dati
elaborano.
Le
applicazioni di cui si sta parlando sono applicazioni installate su
grandi computer - i cosiddetti mainframe - e per poterle utilizzare ogni
singolo lavoratore deve avere un’utenza e una parola d’ordine - la
“password” - che ne determinano l’abilitazione all’utilizzo. La
gestione dei diversi livelli di abilitazione è ovviamente fatta
mediante un software che funge da garante/gestore della sicurezza dei
dati e delle applicazioni informatiche. Il responsabile aziendale della
sicurezza, ovvero il Central Security Officer, stabilisce se una utenza
debba essere individuale o di gruppo e, mediante il software citato,
codifica questa utenza e le assegna una serie di abilitazioni; queste
abilitazioni possono essere molto generiche (la stessa utenza è
abilitata a molte applicazioni), oppure molto specifiche (un’utenza è
abilitata a eseguire solo una parte di un’applicazione o addirittura a
trattare solo parzialmente i dati gestiti da quella stessa
applicazione). Un esempio di abilitazione molto specifica può essere il
seguente: un’utenza può utilizzare l’applicazione che gestisce le
fatture esclusivamente per la parte che ne consente la visura, ovvero
non sono consentiti aggiornamenti e/o variazioni, e ciò limitatamente
alle fatture di quei clienti che appartengono alla filiale del detentore
dell’utenza stessa.
Questa
metodologia di accesso alle applicazioni viene applicata sempre, sia che
il lavoratore utilizzi un cosiddetto terminale stupido, sia che il
lavoratore utilizzi un personal computer. In quest’ultimo caso, però,
oltre all’utenza e alla password citate, il lavoratore può avere
anche un’utenza e una password per l’utilizzo del personal computer.
Occorre
precisare che il personal computer raramente è isolato (stand-alone,
come si dice), ma molto spesso fa parte di una rete gestita da un
“server” che, a sua volta, si collega con un main-frame: in questo
caso il lavoratore ha bisogno di utenza e password per utilizzare il
personal stesso, quindi di un’altra utenza e password per accedere al
server e, infine, di un ulteriore autorizzazione elettronica per
accedere eventualmente ad altre applicazioni e/o dati messi a
disposizione dal più volte citato mainframe. Prima di parlare degli
accordi sindacali che regolano l’accesso ai dati gestiti
elettronicamente occorre subito precisare che, per quanto riguarda le
due situazioni citate per ultime, detti accordi non se ne preoccupano:
prima di tutto perché essi risalgono ad un periodo in cui non
esistevano situazioni di questo tipo, e poi perché viene ritenuta
particolarmente esigua la possibilità di controllo a distanza.
Come
RSU IBM, siamo tuttavia consapevoli della necessità di affrontare
nuovamente la questione delle possibilità di controllo a distanza in
questo nuovo contesto di elaboratori portatili collegati saltuariamente
alla rete all’interno e all’esterno delle sedi aziendali. Se è vero
che nella maggior parte dei casi i tempi di connessione sono abbastanza
ridotti, è altresì vero che nel corso di questi collegamenti viene
scambiata una grande quantità di dati, alcuni dei quali potrebbero
documentare in dettaglio l’attività del lavoratore. Per comprendere
come questa potenzialità tecnologica esista effettivamente, possiamo
prendere come esempio, in IBM, l’applicazione inizialmente realizzata
per verificare l’adeguamento di tutte le stazioni di lavoro alla
corretta gestione dell’Anno 2000: essa è stata modificata per
verificare periodicamente la correttezza dell’intera installazione di
ciascuna macchina in rete che viene quindi, per così dire, “esplorata
a distanza”. E’ inoltre tutta da affrontare la nuova tematica dei
servizi telefonici di assistenza remota (i cosiddetti “Call
Center”), oltretutto spesso esternalizzati e/o ubicati all’estero,
grandi utilizzatori di stazioni di lavoro in rete, in cui i controlli
quali/quantitativi della prestazione lavorativa potrebbero essere molto
pesanti.
Nel
1982 IBM le Rappresentanze Sindacali siglarono un accordo, rinnovato nel
1985 nel 1991, che prevedeva due ordini di soluzioni al problema del
controllo a distanza:
-
la
prima soluzione è quella di utilizzare utenze di gruppo in tutte
quelle applicazioni gestite da sistemi operativi che consentono
l’accesso contestuale di più persone con la stessa utenza e con
la stessa password;
-
la
seconda soluzione è quella di crittografare le utenze individuali
in tutte le applicazioni gestite da sistemi operativi che non
consentono l’utilizzo contestuale di più persone
contemporaneamente con la stessa utenza, ovvero non ammettono utenze
di gruppo.
L’intesa
sindacale consente inoltre:
-
nel
primo caso, previo accordo e in presenza di dati particolarmente
riservati e/o critici, la possibilità di utilizzo delle utenze
individuali;
-
nel
secondo caso, previo accordo e in casi da valutare fra le parti, una
procedura di decifrazione delle utenze criptate per poter
identificare l’autore della transazione.
Raggiungere
l’intesa appena sommariamente descritta fu particolarmente difficile e
impegnativo: fu infatti necessario, da parte delle Rappresentanze e
delle Organizzazioni Sindacali, ricorrere alla Magistratura e affrontare
un processo lungo e faticoso.
Il
processo si concluse con una sentenza, sostanzialmente anche se non
formalmente, favorevole al Sindacato: IBM venne assolta per
insufficienza di prove in quanto non aveva la consapevolezza
dell’antisocialità del comportamento. La sentenza costrinse IBM ad
affrontare il negoziato con un atteggiamento di maggiore disponibilità
e ne ha consentito la positiva conclusione.
Ma
all’inizio del 2000, invocando la legge sulla privacy, IBM ha deciso
di abolire tutte le utenze di gruppo dicendosi costretta a disattendere
quanto previsto dalle intese sindacali precedentemente descritte e
sostenendo il prevalere della legge citata rispetto allo Statuto dei
Diritti dei Lavoratori.
Le
Rappresentanze Sindacali, che come si può immaginare la pensano in
tutt’altro modo, si oppongono fermamente all’iniziativa aziendale,
ma, altrettanto fermamente, ritengono che il Garante debba mettere
ordine in questa materia e si debba comunque esprimere sul caso
specifico: a questo scopo hanno rivolto un quesito
al Garante e attendono con pazienza la risposta.
…
E non si può neppure nascondere il contrasto fra norme legislative di
pari grado: con la Legge sulla Privacy e i conseguenti decreti attuativi
si vuole difendere il diritto del cittadino i cui dati vengono
elaborati, calpestando però il diritto del lavoratore che li elabora e
al quale vanno applicate le tutele previste dalla legge 300/70.
Un’ultima
considerazione.
Le
intese sindacali aziendali realizzate in IBM riguardano principalmente
applicazioni informatiche nate negli anni ottanta e nei primi anni
novanta, quelle che, come già accennato, nel gergo dell’informatica
si chiamano applicazioni “legacy”: esse sono ancora moltissime, sia
in IBM sia nel mondo economico industriale, ma il loro peso sta
diminuendo e la loro importanza si sta riducendo. Sempre più le attività
lavorative si svolgono tramite personal computer, tramite reti di
computer, tramite Internet e Intranet, tramite sistemi e mondi al tempo
stesso più semplici, se presi singolarmente, ma più complessi se
considerati nel loro insieme e nelle loro interconnessioni: le
possibilità di controllo a distanza, insomma, non solo non
diminuiscono, bensì aumentano a dismisura.
Pochi
mesi fa un tribunale francese ha assolto un dipendente IBM, che era
stato accusato perché passava troppo del suo tempo lavorativo a
navigare in Internet: è stato assolto perché IBM stessa aveva più
volte sollecitato i propri dipendenti a usare Internet e a entrare in
confidenza con questo tipo di mondo. Occorre sottolineare, però, che
l’accusa era basata sulle statistiche ricavate dai “log” di
Internet, ovvero da registrazioni che consentono ai titolari di siti e
di portali, nonché ai provider ecc., di verificare chi, come, quando,
quanto, ecc. accede alla rete.
In
questi e altri casi, il problema è sia quello del controllo a distanza
sia quello della privacy, il controllo a distanza del lavoratore quando
lavora e la sua privacy quando fa altro: la traccia sottile di tutto
quello che facciamo, sia sul lavoro che nel tempo libero, è là: su
tutti i log di tutti i computer del mondo. Forse i presunti controllori
potranno essere assolti perché non si rendono conto di quali controlli
possono esercitare, oppure perché hanno una tale massa di informazioni
che non riescono più a gestirle, ma l’incoscienza o l’incapacità
non possono tranquillizzare nessuno: “prima di tutto il legislatore
che deve tutelare i diritti e la libertà di tutti”.
Ammesso
il controllo del telefono aziendale
Franco
Toffoletto
Importante
sentenza della Corte di Cassazione (Cass. 3 aprile 2002, n. 4746) che
legittima il controllo da parte del datore di lavoro dell'uso del
telefono aziendale da parte dei dipendenti. La fattispecie esaminata
dalla Corte riguarda il caso di una dipendente licenziata per vari
motivi tra i quali anche l'uso privato del telefono aziendale. La
lavoratrice era stata reintegrata nel posto di lavoro sulla base
dell'articolo 18 dello Statuto dei lavoratori per decisione del giudice
di primo grado confermata in sede di appello. Relativamente a tale
motivo, il giudice d'appello aveva ritenuto che le contestazioni della
società circa l'uso del telefono aziendale fossero illegittime «in
quanto fondate su dati acquisiti mediante apparecchiature elettroniche
di controllo installate in difetto dei presupposti richiesti
dall'articolo 4 della legge n. 300 del 1970». Questa norma vieta l'uso
di impianti audiovisivi e di altre apparecchiature per finalità di
controllo a distanza dell'attività dei lavoratori (quali ad esempio le
telecamere) e prevede altresì che per gli impianti e le apparecchiature
di controllo che siano richiesti da esigenze organizzative e produttive
ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la
possibilità di controllo a distanza dell'attività dei lavoratori,
possono sì essere installati ma soltanto previo accordo con le
rappresentanze sindacali aziendali. Nel caso in cui queste non siano
presenti «provvede l'Ispettorato del lavoro, dettando, ove occorra, le
modalità per l'uso di tali impianti». Leggendo la norma, sin dalla sua
origine si pensò che essa si riferisse soltanto ad apparecchiature che
avessero come finalità, seppure non esclusiva, il controllo dei
lavoratori ma che non fossero da ricomprendere altri apparecchi, utili o
addirittura indispensabili per lo svolgimento della prestazione
lavorativa. Tra questi strumenti vi era allora il telefono: oggi il
computer. Contro tale interpretazione di buon senso si era invece posta
la giurisprudenza di merito degli anni '70 e '80, che ritenne che anche
i centralini telefonici dovessero essere ricompresi nella norma, e che
quindi essi non potessero essere installati senza il consenso delle
rappresentanze sindacali aziendali. Pertanto e alla luce del rinnovato
interesse da parte degli operatori del diritto per l'interpretazione
dell'articolo 4, la sentenza in esame appare particolarmente
interessante. La Corte infatti afferma che: «Ai fini dell'operatività
del divieto di utilizzo di apparecchiature per il controllo a distanza
dell'attività dei lavoratori previsto dall'articolo 4 della legge n.
300 citata, è necessario che il controllo riguardi (direttamente o
indirettamente) l'attività lavorativa, mentre devono ritenersi
certamente fuori dell'ambito di applicazione della norma i controlli
diretti ad accertare condotte illecite del lavoratore (cd. controlli
difensivi), quali, ad esempio, i sistemi di controllo dell'accesso ad
aree riservate, o, appunto, gli apparecchi di rilevazione di telefonate
ingiustificate». Nella specie, pertanto, considerato il tipo di lavoro
cui era addetto il dipendente, il Tribunale avrebbe dovuto valutare il
comportamento del datore di lavoro come inteso a controllare la condotta
illecita del dipendente e non l'attività lavorativa svolta dal
medesimo. Inoltre, nel prosieguo della sentenza i giudici di legittimità,
cassando la sentenza di merito, affermano che gli inadempimenti del
lavoratore, ovvero l'uso improprio del telefono, potessero costituire un
valido elemento per giustificare il licenziamento: «Il Tribunale,
inoltre, ritenendo illegittime le contestazioni relative all'uso privato
del telefono aziendale, ha omesso di considerare anche quelle poste a
base dell'intimato licenziamento, omettendo pertanto di valutarne la
portata, anche in relazione al fatto che esse intervenivano dopo altre
contestazioni di contenuto analogo». Quindi in buona sostanza quello
che la sentenza in esame afferma è che il controllo sull'utilizzazione
del telefono aziendale non rientra nella fattispecie descritta
dall'articolo 4 e che eventuali inadempimenti possono costituire una
valida motivazione per sostenere l'applicazione di una sanzione
disciplinare.
Mercoledí
08 Maggio 2002
RITORNA
ALLA SEZIONE
PRIVACY IN AZIENDA E NELLA PUBBLICA AMMINISTR