LINEE GUIDA PER L’UTILIZZO DEI SISTEMI
INFORMATICI AZIENDALI Proposta presentata il 5 luglio 2001
Premessa
E’ possibile per l’azienda controllare il
corretto uso da parte dei propri dipendenti del personal computer e dei
relativi programmi utilizzando i sistemi di controllo a distanza che le
attuali tecnologie dell’informazione e comunicazione mettono a
disposizione?
Quali regole e quali tecnologie possono essere
studiate per garantire al lavoratore il rispetto della sua riservatezza
ed all’azienda il diritto di esercitare il suo potere di controllo
nell’ambito della gestione del rapporto di lavoro?
Di fronte alla memoria del server, che
immancabilmente registra le "tracce" lasciate dagli utenti quali dati
possono essere veramente sottratti al controllo dell’azienda? E che
succede se tali dati non possono essere tenuti separati, da un punto di
vista tecnico, da quelli che non sono necessari ai fini del controllo?
Quali interessi prevalgono?
Il rischio che tali controlli possano essere
considerati illegittimi ai sensi dello statuto dei lavoratori, è alto.
Ed anche di fronte all’obbligo di conservare tali dati a fini di ordine
pubblico, la potenzialità di tali sistemi di controllo a distanza espone
ugualmente l’azienda alle pesanti sanzioni penali poste dalla l. N. 300
del 1970. Una legge, questa che in quanto scritta in un periodo in cui
non esisteva una situazione confrontabile con le attuali reti
telematiche, rischia, soprattutto con il suo articolo 4, di frenare
l’accesso e lo sviluppo in azienda di ogni tecnologia dell’informazione
e comunicazione, oggi indispensabile anche all’accrescimento
professionale delle risorse umane.
Appare evidente che, proprio in questo
momento, in cui la legislazione non riesce a tenere il passo rispetto
agli sviluppi della tecnologia, l’azienda dovrà, intanto, adottare una
politica aziendale trasparente, capace di comunicare con estrema
chiarezza al lavoratore i limiti di utilizzo degli strumenti informatici
assegnatigli per lo svolgimento delle mansioni attribuite (Internet,
e-mail aziendale, ecc.).
E’ per questo che Confindustria, avvalendosi
dell’esperienza e delle conoscenze maturate nei settori tecnologicamente
avanzati, ha elaborato un’ipotesi di regolamento aziendale il cui scopo
è, appunto di mettere a disposizione del sistema uno strumento che,
opportunamente modellato sulle singole realtà aziendali, possa limitare
l’uso improprio di tali strumenti di lavoro, così contribuendo
all’abbattimento dei relativi costi aziendali.
Trattasi, ovviamente, di suggerimenti che
inevitabilmente subiranno nel tempo le modifiche richieste dalla
introduzione e dall’affidamento ai dipendenti di strumenti tecnologici
sempre più nuovi ed aggiornati.
MODALITA’ PER UN CORRETTO UTILIZZO DEI SISTEMI
INFORMATICI AZIENDALI
La progressiva diffusione di nuove tecnologie
informatiche espone l’azienda a rischi di un coinvolgimento sia
patrimoniale sia penale, creando al contempo problemi di immagine e
sicurezza.
Ed è proprio a quest’ultimo fine che l’azienda
ha già provveduto con riferimento, in particolare, alle misure di
sicurezza imposte per il trattamento di dati personali dal d.p.r. n. 318
del 28 luglio 1999 nonché dall’art. 15, comma 1, l. 31 dicembre 1996, n.
675, a dare idonee indicazioni ed istruzioni a tutto il personale
interessato dalle predette misure.
Premesso che l’utilizzo delle risorse
informatiche e telematiche aziendali deve sempre ispirarsi ai principi
di diligenza e correttezza atteggiamenti questi destinati a sorreggere
ogni atto o comportamento posto in essere nell'ambito del rapporto di
lavoro, si ritiene utile adottare ulteriori regole interne di
comportamento comune, dirette ad evitare comportamenti inconsapevoli e/o
scorretti.
I SISTEMI INFORMATICI AZIENDALI
Il personal computer (fisso o mobile) ed i
relativi programmi e/o applicazioni affidati al dipendente sono, come è
noto, strumenti di lavoro, pertanto:
tali strumenti vanno custoditi in modo
appropriato;
tali strumenti possono essere utilizzati solo
per fini professionali (in relazione , ovviamente alle mansioni
assegnate) e non anche per scopi personali, tantomeno per scopi
illeciti;
debbono essere prontamente segnalati
all’azienda il furto, danneggiamento o smarrimento di tali strumenti.
Ai fini sopra esposti sono, quindi, da evitare
atti o comportamenti contrastanti con le predette indicazioni come, ad
esempio, quelli qui di seguito richiamati a titolo indicativo.
Utilizzo del personal computer
Onde evitare il grave pericolo di introdurre
virus informatici nonché di alterare la stabilità delle applicazioni
dell’elaboratore, è consentito installare programmi provenienti
dall’esterno solo se espressamente autorizzati dalla….[Direzione o
persona delegata];
non è consentito l’uso di programmi non
distribuiti ufficialmente dal….[inserire nome azienda distributrice] (v.
in proposito, gli obblighi imposti dal d.lgs. 29 dicembre 1992, n. 518,
sulla tutela giuridica del software e dalla l. 18 agosto 2000, n. 248,
contenente nuove norme di tutela del diritto d’autore);
non è consentito utilizzare strumenti software
e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il
contenuto di comunicazioni e/o documenti informatici;
non è consentito modificare le configurazioni
impostate sul proprio PC;
non è consentita l’installazione sul proprio
PC di mezzi di comunicazione propri (come ad esempio i modem);
sui Pc dotati di scheda audio e/o di lettore
CD non è consentito l’ascolto di programmi, files audio o musicali,…..
se non a fini prettamente lavorativi.
Utilizzo di supporti magnetici
non è consentito scaricare files contenuti in
supporti magnetici/ottici non aventi alcuna attinenza con la propria
prestazione lavorativa;
tutti i files di provenienza incerta o
esterna, ancorché attinenti all’attività lavorativa, devono essere
sottoposti al controllo e relativa autorizzazione all’utilizzo da parte
della …..[Direzione o persona delegata].
Utilizzo della rete azienda
le unità di rete sono aree di condivisione di
informazioni strettamente professionali e non possono in alcun modo,
essere utilizzate per scopi diversi. Pertanto, qualunque files che non
sia legato all’attività lavorativa non può essere dislocato, nemmeno per
brevi periodi, in queste unità;
l’azienda si riserva la facoltà di procedere
alla rimozione di ogni files o applicazione che riterrà essere
pericolosi per la sicurezza del sistema ovvero acquisiti o installati in
violazione del presente…[Regolamento; Codice di condotta….].
Utilizzo della rete Internet e dei relativi
servizi
Navigazione in Internet:
non è consentito navigare in siti non
attinenti allo svolgimento delle mansioni assegnate,….. soprattutto in
quelli che possono rivelare le opinioni politiche, religiose o sindacali
del dipendente;
b) non è consentita l’effettuazione di ogni
genere di transazione finanziaria ivi comprese le operazioni di remote
banking, acquisti on-line e simili…. Salvo casi direttamente autorizzati
dalla… [direzione o persona delegata] e con il rispetto delle normali
procedure di acquisto;
c) non è consentito lo scarico di software
gratuiti (freeware) e shareware prelevato da siti Internet, ….se non
espressamente autorizzato dalla ….[Direzione o persona delegata];
d) è vietata ogni forma di registrazione a
siti in cui contenuti non siano legati all’attività lavorativa;
e) non è permessa la partecipazione, per
motivi non professionali a Forum, l’utilizzo di chat line, di bacheche
elettroniche e le registrazioni in guest book anche utilizzando
pseudonimi (o nicknames);
non è consentita la memorizzazione di
documenti informatici di natura oltraggiosa e/o discriminatoria per
sesso, lingua, religione, razza, origine etnica, opinione e appartenenza
sindacale e/o politica.
Posta elettronica:
Nel precisare che anche la posta elettronica è
uno strumento di lavoro, si ritiene utile segnalare che:
non è consentito utilizzare la posta
elettronica (interna ed esterna) per motivi non attinenti allo
svolgimento delle mansioni assegnate;
non è consentito inviare o memorizzare
messaggi (interni ed esterni) di natura oltraggiosa e/o discriminatoria
per sesso, lingua, religione, razza, origine etnica, opinione e
appartenenza sindacale e/o politica;
la posta elettronica diretta all’esterno della
rete informatica aziendale può essere intercettata da estranei, e
dunque, non deve essere usata per inviare documenti di lavoro
"strettamente Riservati";
ogni comunicazione (interna ed esterna),
inviata o ricevuta, che abbia contenuti rilevanti o contenga impegni
per…. Deve essere visionata od autorizzata dalla….. (Oppure: per ogni
comunicazione - interna ed esterna - che ….si deve fare riferimento alle
procedure in essere per la corrispondenza ordinaria);
non è consentito l’utilizzo dell’indirizzo di
posta elettronica …..aziendale per la partecipazione a dibattiti, Forum
o mail-list, ….salvo diversa ed esplicita autorizzazione.
Poiché in caso di violazioni contrattuali e
giuridiche, sia l’azienda, sia il singolo lavoratore sono potenzialmente
perseguibili con sanzioni, anche di natura penale, l’azienda
verificherà, nei limiti consentiti dalle norme legali e contrattuali, il
rispetto delle regole e l’integrità del proprio sistema informatico.
La non osservanza del presente…..[Regolamento;
Codice di condotta;…..] può comportare sanzioni disciplinari, civili e
penali.
Ulteriori suggerimenti per la stesura del
presente…..
[Regolamento; Codice di Condotta;…..]
Al fine di favorire la lettura ed il rispetto
di quanto sopra esposto si suggerisce di:
allegare al presente documento la scheda con
la "configurazione di sistema" assegnata al PC di riferimento;
segnalare il nominativo della persona cui
rivolgersi per ogni richiesta di chiarimento.
Nel caso in cui il presente documento venga
posto a conoscenza dei lavoratori interessati per via telematica si
suggerisce di aggiungere a margine dello stesso un pulsante – o sistema
equivalente – di presa visione da parte del destinatario. Si precisa
comunque che, ai fini disciplinari, è necessaria l’affissione
del…..[Regolamento; Codice di condotta….] in luogo accessibile a tutti
(cfr. art. 7, l. 20 maggio 1970, n. 300 [1]).