Lavoro e Previdenza

Tuesday 06 March 2007

Il provvedimento del Garante della Privacy sull’ utilizzo del computer nei luoghi di lavoro.

Il provvedimento del Garante
della Privacy sull’utilizzo del computer nei luoghi di lavoro.

Registro delle deliberazioni. Del.
n. 13 del 1° marzo 2007

IL GARANTE PER LA PROTEZIONE DEI DATI
PERSONALI

In data odierna, in presenza del prof. Francesco Pizzetti, presidente, del
dott. Giuseppe Chiaravalloti, vice presidente, del dott. Giuseppe Fortunato e
del dott. Mauro Paissan, componenti, e del dott. Giovanni Buttarelli,
segretario generale;

Visti i reclami, le segnalazioni
e i quesiti pervenuti riguardo ai trattamenti di dati personali effettuati da
datori di lavoro riguardo all’uso, da parte di lavoratori, di strumenti
informatici e telematici;

Vista la documentazione in atti;

Visti gli artt. 24 e 154, comma 1, lett. b) e c) del Codice in materia di
protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

Viste le osservazioni formulate
dal segretario generale ai sensi dell’art. 15 del regolamento del Garante n. 1/2000;

Relatore il dott. Mauro Paissan;

PREMESSO

1. Utilizzo della posta
elettronica e della rete Internet nel rapporto di lavoro

1.1. Premessa

Dall’esame di diversi reclami,
segnalazioni e quesiti è emersa l’esigenza di prescrivere ai datori di lavoro
alcune misure, necessarie o opportune, per conformare alle disposizioni vigenti
il trattamento di dati personali effettuato per verificare il corretto utilizzo
nel rapporto di lavoro della posta elettronica e della rete Internet.

Occorre muovere da alcune
premesse:

a) compete ai datori di lavoro
assicurare la funzionalità e il corretto impiego di tali mezzi da parte dei
lavoratori, definendone le modalità d’uso nell’organizzazione dell’attività
lavorativa, tenendo conto della disciplina in tema di diritti e relazioni
sindacali;

b) spetta ad essi
adottare idonee misure di sicurezza per assicurare la disponibilità e
l’integrità di sistemi informativi e di dati, anche per prevenire utilizzi
indebiti che possono essere fonte di responsabilità (artt. 15, 31 ss., 167 e 169 del Codice);

c) emerge l’esigenza di tutelare
i lavoratori interessati anche perché l’utilizzazione dei predetti mezzi, già
ampiamente diffusi nel contesto lavorativo, è destinata ad un rapido incremento
in numerose attività svolte anche fuori della sede lavorativa;

d) l’utilizzo di Internet da
parte dei lavoratori può infatti formare oggetto di
analisi, profilazione e integrale ricostruzione mediante elaborazione di log
file della navigazione web ottenuti, ad esempio, da un proxy server o da un
altro strumento di registrazione delle informazioni. I servizi di posta
elettronica sono parimenti suscettibili (anche attraverso la tenuta di log file
di traffico e-mail e l’archiviazione di messaggi) di controlli che possono
giungere fino alla conoscenza da parte del datore di lavoro (titolare del
trattamento) del contenuto della corrispondenza;

e) le informazioni così trattate
contengono dati personali anche sensibili riguardanti lavoratori o terzi,
identificati o identificabili. (1)

1.2. Tutela del lavoratore

Le informazioni di carattere
personale trattate possono riguardare, oltre all’attività lavorativa, la sfera
personale e la vita privata di lavoratori e di terzi. La linea di confine tra
questi ambiti, come affermato dalla Corte europea dei diritti dell’uomo, può
essere tracciata a volte solo con difficoltà. (2)

Il luogo di lavoro è una
formazione sociale nella quale va assicurata la tutela dei diritti, delle
libertà fondamentali e della dignità degli interessati garantendo che, in una
cornice di reciproci diritti e doveri, sia assicurata
l’esplicazione della personalità del lavoratore e una ragionevole protezione
della sua sfera di riservatezza nelle relazioni personali e professionali
(artt. 2 e 41, secondo comma, Cost.; art. 2087 cod.
civ.; cfr. altresì l’art. 2,
comma 5, Codice dell’amministrazione digitale (d.lg. 7 marzo 2005, n. 82),
riguardo al diritto ad ottenere che il trattamento dei dati effettuato mediante
l’uso di tecnologie telematiche sia conformato al rispetto dei diritti e delle
libertà fondamentali, nonché della dignità dell’interessato). (3)

Non a caso, nell’organizzare
l’attività lavorativa e gli strumenti utilizzati, diversi datori di lavoro
hanno prefigurato modalità d’uso che, tenendo conto del crescente lavoro in
rete e di nuove tariffe di traffico forfettarie, assegnano aree di lavoro riservate
per appunti strettamente personali, ovvero consentono usi moderati di strumenti
per finalità private.

2. Codice in materia di
protezione dei dati e discipline di settore

2.1. Principi generali

Nell’impartire le seguenti
prescrizioni il Garante tiene conto del diritto alla protezione dei dati
personali, della necessità che il trattamento sia disciplinato assicurando un
elevato livello di tutela delle persone, nonché dei principi di
semplificazione, armonizzazione ed efficacia (artt. 1 e 2
del Codice ). Le prescrizioni potranno essere aggiornate alla luce
dell’esperienza e dell’innovazione tecnologica.

2.2. Discipline di settore

Alcune disposizioni di settore,
fatte salve dal Codice, prevedono specifici divieti o limiti, come quelli posti
dallo Statuto dei lavoratori sul controllo a distanza (artt. 113,
114 e 184, comma 3, del Codice; artt. 4 e 8 l. 20 maggio 1970, n. 300 ).

La disciplina di protezione dei
dati va coordinata con regole di settore riguardanti il rapporto di lavoro e il
connesso utilizzo di tecnologie, nelle quali è fatta salva o richiamata
espressamente (art. 47, comma 3, lett. b) Codice dell’amministrazione
digitale). (4)

2.3. Principi del Codice

I trattamenti devono rispettare
le garanzie in materia di protezione dei dati e svolgersi nell’osservanza di
alcuni cogenti principi:

a) il principio
di necessità, secondo cui i sistemi informativi e i programmi informatici
devono essere configurati riducendo al minimo l’utilizzazione di dati personali
e di dati identificativi in relazione alle finalità perseguite (art. 3 del
Codice; par. 5.2 );

b) il principio di correttezza,
secondo cui le caratteristiche essenziali dei trattamenti devono essere rese
note ai lavoratori (art. 11, comma 1, lett. a), del Codice). Le tecnologie
dell’informazione (in modo più marcato rispetto ad apparecchiature
tradizionali) permettono di svolgere trattamenti ulteriori rispetto a quelli
connessi ordinariamente all’attività lavorativa. Ciò, all’insaputa o senza la
piena consapevolezza dei lavoratori, considerate anche le potenziali
applicazioni di regola non adeguatamente conosciute dagli interessati (v. par.
3 );

c) i trattamenti devono essere
effettuati per finalità determinate, esplicite e legittime (art. 11, comma 1,
lett. b), del Codice: par. 4 e 5), osservando il principio di pertinenza e non
eccedenza (par. 6). Il datore di lavoro deve trattare i dati "nella misura
meno invasiva possibile"; le attività di monitoraggio devono essere svolte
solo da soggetti preposti (par. 8) ed essere "mirate sull’area di rischio,
tenendo conto della normativa sulla protezione dei dati e, se pertinente, del
principio di segretezza della corrispondenza" (Parere n. 8/2001, cit., punti 5 e 12 ).

3. Controlli e correttezza nel trattamento

3.1. Disciplina interna

In base al richiamato principio
di correttezza, l’eventuale trattamento deve essere ispirato ad un canone di
trasparenza, come prevede anche la disciplina di settore (art. 4, secondo
comma, Statuto dei lavoratori;allegato VII, par. 3
d.lg. n. 626/1994 e successive integrazioni e modificazioni in materia di
"uso di attrezzature munite di videoterminali", il quale esclude la
possibilità del controllo informatico "all’insaputa dei lavoratori").
(5)

Grava quindi sul datore di lavoro
l’onere di indicare in ogni caso, chiaramente e in modo particolareggiato,
quali siano le modalità di utilizzo degli strumenti messi a disposizione
ritenute corrette e se, in che misura e con quali modalità vengano
effettuati controlli. Ciò, tenendo conto della pertinente disciplina
applicabile in tema di informazione, concertazione e consultazione delle
organizzazioni sindacali.

Per la predetta indicazione il
datore ha a disposizione vari mezzi, a seconda del
genere e della complessità delle attività svolte, e informando il personale con
modalità diverse anche a seconda delle dimensioni della struttura, tenendo
conto, ad esempio, di piccole realtà dove vi è una continua condivisione
interpersonale di risorse informative.

3.2. Linee guida

In questo quadro, può risultare
opportuno adottare un disciplinare interno redatto in modo chiaro e senza
formule generiche, da pubblicizzare adeguatamente (verso i singoli lavoratori,
nella rete interna, mediante affissioni sui luoghi di lavoro con modalità
analoghe a quelle previste dall’art. 7 dello Statuto dei lavoratori, ecc.) e da
sottoporre ad aggiornamento periodico.

A seconda dei
casi andrebbe ad esempio specificato:

se
determinati comportamenti non sono tollerati rispetto alla
"navigazione" in Internet (ad es., il download di software o di file
musicali), oppure alla tenuta di file nella rete interna;

in quale
misura è consentito utilizzare anche per ragioni personali servizi di posta
elettronica o di rete, anche solo da determinate postazioni di lavoro o caselle
oppure ricorrendo a sistemi di webmail, indicandone le modalità e l’arco
temporale di utilizzo (ad es., fuori dall’orario di lavoro o durante le pause,
o consentendone un uso moderato anche nel tempo di lavoro);

quali
informazioni sono memorizzate temporaneamente (ad es., le componenti di file di
log eventualmente registrati) e chi (anche all’esterno) vi può accedere
legittimamente;

se e
quali informazioni sono eventualmente conservate per un periodo più lungo, in
forma centralizzata o meno (anche per effetto di copie di back up, della
gestione tecnica della rete o di file di log );

se, e in
quale misura, il datore di lavoro si riserva di effettuare controlli in
conformità alla legge, anche saltuari o occasionali, indicando le ragioni
legittime –specifiche e non generiche– per cui verrebbero effettuati (anche per
verifiche sulla funzionalità e sicurezza del sistema) e le relative modalità
(precisando se, in caso di abusi singoli o reiterati, vengono inoltrati
preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o
su singoli dispositivi e postazioni);

quali
conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di
trarre qualora constati che la posta elettronica e la rete Internet sono
utilizzate indebitamente;

le
soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la
continuità dell’attività lavorativa in caso di assenza del lavoratore stesso
(specie se programmata), con particolare riferimento all’attivazione di sistemi
di risposta automatica ai messaggi di posta elettronica ricevuti;

se sono
utilizzabili modalità di uso personale di mezzi con pagamento o fatturazione a
carico dell’interessato;

quali
misure sono adottate per particolari realtà lavorative nelle quali debba essere
rispettato l’eventuale segreto professionale cui siano tenute specifiche figure
professionali;

le
prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34 del
Codice, nonché Allegato B), in particolare regole 4, 9, 10 ).

3.3. Informativa (art. 13 del
Codice)

All’onere del datore di lavoro di
prefigurare e pubblicizzare una policy interna rispetto al corretto uso dei
mezzi e agli eventuali controlli, si affianca il dovere di informare comunque
gli interessati ai sensi dell’art. 13 del Codice, anche unitamente agli
elementi indicati ai punti 3.1. e 3.2..

Rispetto a eventuali controlli
gli interessati hanno infatti il diritto di essere
informati preventivamente, e in modo chiaro, sui trattamenti di dati che
possono riguardarli.

Le finalità da indicare possono
essere connesse a specifiche esigenze organizzative, produttive e di sicurezza
del lavoro, quando comportano un trattamento lecito di dati (art. 4, secondo
comma, l. n. 300/1970 ); possono anche riguardare l’esercizio di un diritto in
sede giudiziaria.

Devono essere tra l’altro
indicate le principali caratteristiche dei trattamenti, nonché il soggetto o
l’unità organizzativa ai quali i lavoratori possono rivolgersi per esercitare i
propri diritti.

4. Apparecchiature preordinate al
controllo a distanza

Con riguardo al principio secondo
cui occorre perseguire finalità determinate, esplicite e legittime (art. 11,
comma 1, lett. b), del Codice), il datore di lavoro può riservarsi di
controllare (direttamente o attraverso la propria struttura) l’effettivo adempimento
della prestazione lavorativa e, se necessario, il corretto utilizzo degli
strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ. ).

Nell’esercizio di tale
prerogativa occorre rispettare la libertà e la dignità dei lavoratori, in
particolare per ciò che attiene al divieto di installare "apparecchiature
per finalità di controllo a distanza dell’attività dei lavoratori" (art.
4, primo comma, l. n. 300/1970), tra cui sono certamente comprese
strumentazioni hardware e software mirate al controllo dell’utente di un
sistema di comunicazione elettronica.

Il trattamento dei dati che ne
consegue è illecito, a prescindere dall’illiceità dell’installazione stessa.
Ciò, anche quando i singoli lavoratori ne siano consapevoli. (6)

In particolare non può ritenersi
consentito il trattamento effettuato mediante sistemi hardware e software
preordinati al controllo a distanza, grazie ai quali sia
possibile ricostruire –a volte anche minuziosamente– l’attività di lavoratori.
É il caso, ad esempio:

della
lettura e della registrazione sistematica dei messaggi di posta elettronica
ovvero dei relativi dati esteriori, al di là di quanto tecnicamente necessario
per svolgere il servizio e-mail;

della
riproduzione ed eventuale memorizzazione sistematica delle pagine web
visualizzate dal lavoratore;

della
lettura e della registrazione dei caratteri inseriti tramite la tastiera o
analogo dispositivo;

dell’analisi
occulta di computer portatili affidati in uso.

Il controllo a distanza vietato
dalla legge riguarda l’attività lavorativa in senso stretto e altre condotte
personali poste in essere nel luogo di lavoro. (7) A
parte eventuali responsabilità civili e penali, i dati trattati illecitamente
non sono utilizzabili (art. 11, comma 2, del Codice). (8)

5. Programmi che consentono
controlli "indiretti"

5.1. Il datore di lavoro,
utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque,
quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può
avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4,
comma 2), di sistemi che consentono indirettamente un controllo a distanza
(c.d. controllo preterintenzionale) e determinano un trattamento di dati
personali riferiti o riferibili ai lavoratori. (9)
Ciò, anche in presenza di attività di controllo discontinue. (10)

Il trattamento di dati che ne
consegue può risultare lecito. Resta ferma la necessità di rispettare le
procedure di informazione e di consultazione di lavoratori e sindacati in
relazione all’introduzione o alla modifica di sistemi automatizzati per la
raccolta e l’utilizzazione dei dati (11), nonché in caso di introduzione o di
modificazione di procedimenti tecnici destinati a controllare i movimenti o la
produttività dei lavoratori. (12)

5.2. Principio di necessità

In applicazione del menzionato
principio di necessità il datore di lavoro è chiamato a promuovere ogni
opportuna misura, organizzativa e tecnologica volta a prevenire il rischio di
utilizzi impropri (da preferire rispetto all’adozione di misure
"repressive") e, comunque, a "minimizzare" l’uso di dati
riferibili ai lavoratori (artt. 3, 11, comma 1, lett.
d) e 22, commi 3 e 5, del Codice; aut. gen. al
trattamento dei dati sensibili n. 1/2005, punto 4).

Dal punto di vista organizzativo
è quindi opportuno che:

si
valuti attentamente l’impatto sui diritti dei lavoratori (prima
dell’installazione di apparecchiature suscettibili di consentire il controllo a
distanza e dell’eventuale trattamento);

si individui
preventivamente (anche per tipologie) a quali lavoratori è accordato l’utilizzo
della posta elettronica e l’accesso a Internet; (13)

si
determini quale ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di un loro impiego abusivo.

Il datore di lavoro ha inoltre
l’onere di adottare tutte le misure tecnologiche volte a minimizzare l’uso di
dati identificativi (c.d. privacy enhancing technologies–PETs ). Le misure
possono essere differenziate a seconda della
tecnologia impiegata (ad es., posta elettronica o navigazione in Internet).

a) Internet: la navigazione web

Il datore di lavoro, per ridurre
il rischio di usi impropri della "navigazione" in Internet
(consistenti in attività non correlate alla prestazione lavorativa quali la
visione di siti non pertinenti, l’upload o il download di file, l’uso di
servizi di rete con finalità ludiche o estranee all’attività), deve adottare
opportune misure che possono, così, prevenire controlli successivi sul
lavoratore. Tali controlli, leciti o meno a seconda dei
casi, possono determinare il trattamento di informazioni personali, anche non
pertinenti o idonei a rivelare convinzioni religiose, filosofiche o di altro
genere, opinioni politiche, lo stato di salute o la vita sessuale (art. 8 l. n. 300/1970; artt. 26 e
113 del Codice; Provv. 2 febbraio 2006, cit. ).

In particolare, il datore di
lavoro può adottare una o più delle seguenti misure opportune, tenendo conto
delle peculiarità proprie di ciascuna organizzazione produttiva e dei diversi
profili professionali:

individuazione
di categorie di siti considerati correlati o meno con la prestazione
lavorativa;

configurazione
di sistemi o utilizzo di filtri che prevengano determinate operazioni –reputate
inconferenti con l’attività lavorativa– quali l’upload o l’accesso a
determinati siti (inseriti in una sorta di black list) e/o il download di file
o software aventi particolari caratteristiche (dimensionali o di tipologia di
dato);

trattamento
di dati in forma anonima o tale da precludere l’immediata identificazione di
utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di
log riferiti al traffico web, su base collettiva o per gruppi sufficientemente
ampi di lavoratori);

eventuale
conservazione nel tempo dei dati strettamente limitata al perseguimento di
finalità organizzative, produttive e di sicurezza.

b) Posta elettronica

Il contenuto dei messaggi di
posta elettronica –come pure i dati esteriori delle comunicazioni e i file allegati– riguardano forme di corrispondenza
assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui
ratio risiede nel proteggere il nucleo essenziale della dignità umana e il
pieno sviluppo della personalità nelle formazioni sociali; un’ulteriore
protezione deriva dalle norme penali a tutela dell’inviolabilità dei segreti
(artt. 2 e 15 Cost.; Corte cost. 17 luglio 1998, n.
281 e 11 marzo 1993, n. 81; art. 616, quarto comma, c.p.; art. 49 Codice dell’amministrazione digitale). (14)

Tuttavia, con specifico
riferimento all’impiego della posta elettronica nel contesto lavorativo e in
ragione della veste esteriore attribuita all’indirizzo di posta elettronica nei
singoli casi, può risultare dubbio se il lavoratore, in qualità di destinatario
o mittente, utilizzi la posta elettronica operando quale espressione
dell’organizzazione datoriale o ne faccia un uso personale pur operando in una
struttura lavorativa.

La mancata esplicitazione di una
policy al riguardo può determinare anche una legittima aspettativa del
lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di
comunicazione.

Tali incertezze si riverberano
sulla qualificazione, in termini di liceità, del comportamento del datore di
lavoro che intenda apprendere il contenuto di messaggi inviati all’indirizzo di
posta elettronica usato dal lavoratore (posta "in entrata") o di
quelli inviati da quest’ultimo (posta "in uscita").

É quindi particolarmente opportuno
che si adottino accorgimenti anche per prevenire eventuali trattamenti in
violazione dei principi di pertinenza e non eccedenza. Si tratta di soluzioni
che possono risultare utili per contemperare le esigenze di ordinato
svolgimento dell’attività lavorativa con la prevenzione di inutili intrusioni
nella sfera personale dei lavoratori, nonché violazioni della disciplina
sull’eventuale segretezza della corrispondenza.

In questo quadro è opportuno che:

il
datore di lavoro renda disponibili indirizzi di posta elettronica condivisi tra
più lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it,
ufficioreclami@società.com, urp@ente.it, etc.), eventualmente affiancandoli a
quelli individuali (ad esempio, m.rossi@ente.it, rossi@società.com,
mario.rossi@società.it);

il
datore di lavoro valuti la possibilità di attribuire al lavoratore un diverso
indirizzo destinato ad uso privato del lavoratore; (15)

il
datore di lavoro metta a disposizione di ciascun lavoratore apposite
funzionalità di sistema, di agevole utilizzo, che consentano di inviare
automaticamente, in caso di assenze (ad es., per ferie o attività di lavoro
fuori sede), messaggi di risposta contenenti le "coordinate" (anche
elettroniche o telefoniche) di un altro soggetto o altre utili modalità di
contatto della struttura. É parimenti opportuno prescrivere ai lavoratori di
avvalersi di tali modalità, prevenendo così l’apertura della posta elettronica.
(16) In caso di eventuali assenze non programmate (ad
es., per malattia), qualora il lavoratore non possa attivare la procedura
descritta (anche avvalendosi di servizi webmail), il titolare del trattamento,
perdurando l’assenza oltre un determinato limite temporale, potrebbe disporre
lecitamente, sempre che sia necessario e mediante personale appositamente
incaricato (ad es., l’amministratore di sistema oppure, se presente, un
incaricato aziendale per la protezione dei dati), l’attivazione di un analogo
accorgimento, avvertendo gli interessati;

in
previsione della possibilità che, in caso di assenza improvvisa o prolungata e
per improrogabili necessità legate all’attività lavorativa, si debba conoscere
il contenuto dei messaggi di posta elettronica, l’interessato sia messo in
grado di delegare un altro lavoratore (fiduciario) a verificare il contenuto di
messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti
per lo svolgimento dell’attività lavorativa. A cura del titolare del
trattamento, di tale attività dovrebbe essere redatto apposito verbale e
informato il lavoratore interessato alla prima occasione utile;

i
messaggi di posta elettronica contengano un avvertimento ai destinatari nel
quale sia dichiarata l’eventuale natura non personale dei messaggi stessi,
precisando se le risposte potranno essere conosciute nell’organizzazione di
appartenenza del mittente e con eventuale rinvio alla predetta policy
datoriale.

6. Pertinenza e non eccedenza

6.1. Graduazione dei controlli

Nell’effettuare controlli
sull’uso degli strumenti elettronici deve essere evitata un’interferenza
ingiustificata sui diritti e sulle libertà fondamentali di lavoratori, come
pure di soggetti esterni che ricevono o inviano comunicazioni elettroniche di
natura personale o privata.

L’eventuale controllo è lecito
solo se sono rispettati i principi di pertinenza e non eccedenza.

Nel caso in cui un evento dannoso
o una situazione di pericolo non sia stato impedito
con preventivi accorgimenti tecnici, il datore di lavoro può adottare eventuali
misure che consentano la verifica di comportamenti anomali.

Deve essere per quanto possibile
preferito un controllo preliminare su dati aggregati, riferiti all’intera
struttura lavorativa o a sue aree.

Il controllo anonimo può
concludersi con un avviso generalizzato relativo ad un rilevato utilizzo
anomalo degli strumenti aziendali e con l’invito ad attenersi scrupolosamente a
compiti assegnati e istruzioni impartite. L’avviso può essere circoscritto a
dipendenti afferenti all’area o settore in cui è stata rilevata l’anomalia. In
assenza di successive anomalie non è di regola giustificato
effettuare controlli su base individuale.

Va esclusa l’ammissibilità di
controlli prolungati, costanti o indiscriminati.

6.2. Conservazione

I sistemi software devono essere
programmati e configurati in modo da cancellare periodicamente ed
automaticamente (attraverso procedure di sovraregistrazione come, ad esempio,
la cd. rotazione dei log file ) i dati personali relativi agli accessi ad
Internet e al traffico telematico, la cui conservazione non sia
necessaria.

In assenza di particolari
esigenze tecniche o di sicurezza, la conservazione temporanea dei dati relativi
all’uso degli strumenti elettronici deve essere giustificata da una finalità
specifica e comprovata e limitata al tempo necessario –e predeterminato– a
raggiungerla (v. art. 11, comma 1, lett. e), del
Codice ).

Un eventuale prolungamento dei
tempi di conservazione va valutato come eccezionale e può aver luogo solo in
relazione:

ad
esigenze tecniche o di sicurezza del tutto particolari;

all’indispensabilità
del dato rispetto all’esercizio o alla difesa di un diritto in sede
giudiziaria;

all’obbligo
di custodire o consegnare i dati per ottemperare ad una specifica richiesta
dell’autorità giudiziaria o della polizia giudiziaria.

In questi casi, il trattamento
dei dati personali (tenendo conto, con riguardo ai dati sensibili, delle
prescrizioni contenute nelle autorizzazioni generali nn. 1/2005
e 5/2005 adottate dal Garante) deve essere limitato alle sole
informazioni indispensabili per perseguire finalità preventivamente determinate
ed essere effettuato con logiche e forme di organizzazione strettamente
correlate agli obblighi, compiti e finalità già esplicitati.

7. Presupposti di liceità del
trattamento: bilanciamento di interessi

7.1. Datori di lavoro privati

I datori di lavoro privati e gli
enti pubblici economici, se ricorrono i presupposti sopra indicati (v., in
particolare, art. 4, secondo comma, dello Statuto ), possono effettuare
lecitamente il trattamento dei dati personali diversi da quelli sensibili.

Ciò, può avvenire:

a) se ricorrono gli estremi del
legittimo esercizio di un diritto in sede giudiziaria (art. 24, comma 1, lett.
f) del Codice );

b) in caso di valida
manifestazione di un libero consenso;

c) anche in assenza del consenso,
ma per effetto del presente provvedimento che individua un legittimo interesse
al trattamento in applicazione della disciplina sul c.d. bilanciamento di
interessi (art. 24, comma 1, lett. g), del Codice ).

Per tale bilanciamento si è
tenuto conto delle garanzie che lo Statuto prevede per il
controllo "indiretto" a distanza presupponendo non il consenso
degli interessati, ma un accordo con le rappresentanze sindacali (o, in
difetto, l’autorizzazione di un organo periferico dell’amministrazione del
lavoro).

L’eventuale trattamento di dati
sensibili è consentito con il consenso degli interessati o, senza il consenso,
nei casi previsti dal Codice (in particolare, esercizio di un diritto in sede
giudiziaria, salvaguardia della vita o incolumità fisica; specifici obblighi di
legge anche in caso di indagine giudiziaria: art. 26).

7.2. Datori di lavoro pubblici

Per quanto riguarda i soggetti
pubblici restano fermi i differenti presupposti previsti dal Codice a seconda della natura dei dati, sensibili o meno (artt.
18-22 e 112 ).

In tutti i casi predetti resta
impregiudicata la facoltà del lavoratore di opporsi al trattamento per motivi
legittimi (art. 7, comma 4, lett. a), del Codice ).

8. Individuazione dei soggetti
preposti

Il datore di lavoro può ritenere
utile la designazione (facoltativa), specie in strutture articolate, di uno o
più responsabili del trattamento cui impartire precise istruzioni sul tipo di
controlli ammessi e sulle relative modalità (art. 29 del Codice ).

Nel caso di eventuali interventi
per esigenze di manutenzione del sistema, va posta opportuna cura nel prevenire
l’accesso a dati personali presenti in cartelle o spazi di memoria assegnati a
dipendenti.

Resta fermo l’obbligo dei
soggetti preposti al connesso trattamento dei dati (in particolare, gli incaricati
della manutenzione) di svolgere solo operazioni strettamente necessarie al
perseguimento delle relative finalità, senza realizzare attività di controllo a
distanza, anche di propria iniziativa.

Resta parimenti ferma la
necessità che, nell’individuare regole di condotta dei soggetti che operano
quali amministratori di sistema o figure analoghe cui siano rimesse operazioni
connesse al regolare funzionamento dei sistemi, sia svolta
un’attività formativa sui profili tecnico-gestionali e di sicurezza delle reti,
sui principi di protezione dei dati personali e sul segreto nelle comunicazioni
(cfr. Allegato B) al Codice, regola n. 19.6; Parere n. 8/2001 cit., punto 9).

TUTTO CIÒ PREMESSO IL GARANTE

1) prescrive ai datori di lavoro
privati e pubblici, ai sensi dell’art. 154, comma 1, lett. c), del Codice, di
adottare la misura necessaria a garanzia degli interessati, nei termini di cui
in motivazione, riguardante l’onere di specificare le modalità di utilizzo
della posta elettronica e della rete Internet da parte dei lavoratori (punto
3.1.), indicando chiaramente le modalità di uso degli strumenti messi a
disposizione e se, in che misura e con quali modalità vengano
effettuati controlli;

2) indica inoltre, ai medesimi
datori di lavoro, le seguenti linee guida a garanzia degli interessati, nei
termini di cui in motivazione, per ciò che riguarda:

a) l’adozione e la
pubblicizzazione di un disciplinare interno (punto 3.2.);

b) l’adozione di misure di tipo organizzativo
(punto 5.2.) affinché, segnatamente:

si
proceda ad un’attenta valutazione dell’impatto sui diritti dei lavoratori;

si
individui preventivamente (anche per tipologie) a quali lavoratori è accordato
l’utilizzo della posta elettronica e dell’accesso a Internet;

si
individui quale ubicazione è riservata alle postazioni di lavoro per ridurre il
rischio di impieghi abusivi;

c) l’adozione di misure di tipo
tecnologico, e segnatamente:

I. rispetto
alla "navigazione" in Internet (punto 5.2., a):

l’individuazione
di categorie di siti considerati correlati o non correlati con la prestazione
lavorativa;

la
configurazione di sistemi o l’utilizzo di filtri che prevengano determinate
operazioni;

il
trattamento di dati in forma anonima o tale da precludere l’immediata
identificazione degli utenti mediante opportune aggregazioni;

l’eventuale
conservazione di dati per il tempo strettamente limitato al perseguimento di
finalità organizzative, produttive e di sicurezza;

la
graduazione dei controlli (punto 6.1.);

II. rispetto
all’utilizzo della posta elettronica (punto 5.2., b):

la messa
a disposizione di indirizzi di posta elettronica condivisi tra più lavoratori,
eventualmente affiancandoli a quelli individuali;

l’eventuale
attribuzione al lavoratore di un diverso indirizzo destinato ad uso privato;

la messa
a disposizione di ciascun lavoratore, con modalità di agevole esecuzione, di
apposite funzionalità di sistema che consentano di inviare automaticamente, in
caso di assenze programmate, messaggi di risposta che contengano le
"coordinate" di altro soggetto o altre utili modalità di contatto
dell’istituzione presso la quale opera il lavoratore assente;

consentire
che, qualora si debba conoscere il contenuto dei messaggi di posta elettronica
in caso di assenza improvvisa o prolungata e per improrogabili necessità legate
all’attività lavorativa, l’interessato sia messo in grado di delegare un altro
lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al
titolare del trattamento quelli ritenuti rilevanti per lo svolgimento
dell’attività lavorativa. Di tale attività dovrebbe essere redatto apposito
verbale e informato il lavoratore interessato alla prima occasione utile;

l’inserzione
nei messaggi di un avvertimento ai destinatari nel quale sia dichiarata
l’eventuale natura non personale del messaggio e sia specificato se le risposte
potranno essere conosciute nell’organizzazione di appartenenza del mittente;

la
graduazione dei controlli (punto 6.1.);

3) vieta ai datori di lavoro
privati e pubblici, ai sensi dell’art. 154, comma 1, lett. d), del Codice, di
effettuare trattamenti di dati personali mediante sistemi hardware e software
che mirano al controllo a distanza di lavoratori (punto 4), svolti in
particolare mediante:

a) la lettura e la registrazione
sistematica dei messaggi di posta elettronica ovvero dei relativi dati
esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio
e-mail;

b) la riproduzione e l’eventuale
memorizzazione sistematica delle pagine web visualizzate dal lavoratore;

c) la lettura e la registrazione
dei caratteri inseriti tramite la tastiera o analogo dispositivo;

d) l’analisi occulta di computer
portatili affidati in uso;

4) individua, ai sensi dell’art.
24, comma 1, lett. g), del Codice, nei termini di cui in motivazione (punto 7),
i casi nei quali il trattamento dei dati personali di natura non sensibile
possono essere effettuati per perseguire un legittimo interesse del datore di
lavoro anche senza il consenso degli interessati;

5) dispone che copia del presente
provvedimento sia trasmessa al Ministero della giustizia-Ufficio pubblicazione
leggi e decreti, per la sua pubblicazione sulla Gazzetta Ufficiale della
Repubblica italiana ai sensi dell’art. 143, comma 2,
del Codice.

Roma, 1° marzo 2007

IL PRESIDENTE

Pizzetti

IL RELATORE

Paissan

IL SEGRETARIO GENERALE

Buttarelli

——————————————————————————–

(1) Cfr.
Gruppo Art. 29 sulla protezione dei dati, Parere n. 8/2001 sul trattamento dei
dati personali nel contesto dell’occupazione, 13 settembre 2001, punti 5 e 12, in http://ec.europa.eu/…pdf .

(2) Cfr.
Niemitz v. Germany, 23 novembre 1992, par. 29; v. pure Halford v. United
Kingdom, 25 giugno 1997, parr. 44-46.

(3) V.
pure Gruppo Art. 29 cit., Documento di lavoro riguardante la vigilanza sulle
comunicazioni elettroniche sul posto di lavoro, Wp 55, 29 maggio 2002, p. 4, in
http://ec.europa.eu/…pdf .

(4) V.
pure la Direttiva
per l’impiego della posta elettronica nelle pubbliche amministrazioni del 27
novembre 2003; Raccomandazione n. R (89)2 del Consiglio d’Europa in materia di
protezione dei dati personali nel contesto del rapporto di lavoro, in
http://cm.coe.int/…doc); Parere n. 8/2001 , cit., punto 5.

(5) V.
altresì la
Raccomandazione n. R (89) 2, cit., punto 3; Parere n. 8/2001
, cit., punto 9.1 e Wp 55, cit., punto 3.1.3.

(6)
Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.

(7) Cfr.
Cass. 11 marzo 1986, n. 1490.

(8) Cfr.
anche Cass., 17 giugno 2000, n. 8250 rispetto all’uso
probatorio.

(9)
Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.

(10)
Cass. 11 marzo 1986, n. 1490 cit.

(11)
Raccomandazione n. R (89)2, cit., art. 3, comma 1.

(12)
Art. 3 cit., comma 2; disposizione in base alla quale, in presenza di rischi
"per il diritto al rispetto della vita privata e della dignità umana dei
lavoratori, dovrà essere ricercato l’accordo dei lavoratori o dei loro
rappresentanti prima dell’introduzione o della modifica di tali sistemi o
procedimenti, a meno che altre garanzie specifiche non siano previste dalla
legislazione nazionale": art. 3, comma 3.

(13)
Cfr. Provv. 2 febbraio 2006 , in
http://www.garanteprivacy.it, doc. web n. 1229854.

(14)
Cfr. nota del Garante 16 giugno 1999 , Boll. n. 9, giugno 1999 , p. 96; Tar Lazio, Sez. I ter, 15
novembre 2001, n. 9425.

(15)
Cfr. il documento Wp 55, cit., p. 23.

(16)
Cfr. il documento Wp 55, cit., p. 5.