TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
Transcript
WWW. TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY Telematic Journal of Clinical Criminology - www.criminologia.org International Crime Analysis Association LA MAIL DEL DIPENDENTE È LIBERAMENTE ACCESSIBILE? Di Gabriele Faggioli Nei giorni scorsi ha avuto un notevole impatto sui mass-media la notizia che un GUP milanese ha stabilito che la casella di posta elettronica messa a disposizione del dipendente deve considerarsi liberamente accessibile dal datore di lavoro che abbia la necessità di garantire la continuità della attività aziendale. Trattasi di una delle prime, se non della prima, presa di posizione della magistratura in merito ad un argomento che interessa, con portata anche più ampia, tutte le aziende che mettono a disposizione dei propri lavoratori strumentazioni informatiche e che non sanno ad oggi se e quali tipologie di controlli sia in loro diritto effettuare. Le ipotetiche conseguenze che possono derivare dal controllo sulla corrispondenza e, più in generale, sugli utilizzi delle apparecchiature e dei software posti in essere dai lavoratori sono infatti molteplici, e coinvolgono tanto profili civili che penali. Facciamo ordine. Le e-mail sono oggi tutelate dall’articolo 616 del codice penale che, introdotto dalla legge sui crimini informatici, ha parificato la corrispondenza informatica e telematica alle forme classiche (epistolare, telegrafica e telefonica), con la conseguenza che si ha violazione della previsione quando qualcuno: a) prenda conoscenza del contenuto di una corrispondenza chiusa a lui non diretta; b) sottrae o distrae al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta a lui non diretta; c) distrugge o sopprime in tutto o in parte una corrispondenza chiusa o aperta a lui non diretta. Al di là dell’annoso problema che discende dal dover interpretare cosa si intenda per “corrispondenza chiusa” in relazione alle e-mail, il principale problema che si pone con particolare riferimento all’indirizzo di posta elettronica fornito dall’azienda al dipendente è quello relativo alla sua titolarità. In altre parole, è necessario stabilire se si debba considerare ogni messaggio ricevuto dal lavoratore sulla casella di posta elettronica aziendale ne più ne meno come una corrispondenza cartacea (salvo l’espressa menzione della dicitura “riservata personale”), e pertanto liberamente conoscibile dall’azienda, o se invece si debba ritenere che, essendo spesso dubbia la natura lavorativa o personale delle e-mail (anche alla luce della enorme diffusione di questo strumento di comunicazione), si debba preferire una interpretazione restrittiva maggiormente tutelante per la riservatezza del lavoratore. Evidentemente, la norma penale citata non è sufficiente a dirimere ogni dubbio. Da un lato non vi è dubbio che l’azienda debba poter controllare non solo ogni corrispondenza a sé stessa diretta (le statistiche dicono che la stragrande maggioranza dei documenti inviati e ricevuti dalle aziende viaggiano oggi sulla rete internet) ma anche il corretto utilizzo che i lavoratori fanno di questo strumento. Non sono rari infatti i casi nei quali i responsabili EDP delle aziende si accorgono di un abuso nell’utilizzo della casella di posta elettronica, ma non abbiano la certezza di poter intervenire perlomeno per bloccare le violazioni più macroscopiche del dovere di diligenza. Dall’altro il lavoratore deve vedersi garantito un ambito minimo di riservatezza nell’alveo della sua vita lavorativa, che gli permetta di intrattenere relazioni con l’esterno (o l’interno) senza che queste vengano monitorate neanche potenzialmente dal datore di lavoro. I risvolti legali che discendono da attività di controllo sulla posta elettronica e sull’utilizzo di internet non riguardano però solo la tutela della corrispondenza. Note legali: il presente articolo o documento può essere riprodotto integralmente o in parte citando la fonte: nome autore - data - Telematic Journal of Clinical Criminology – www.criminologia.org Ed infatti, l’accesso a dette informazioni può astrattamente configurare anche violazione della legge 675 del 1996, meglio nota come legge sulla privacy, sotto il profilo sia dell’articolo 35 (trattamento illecito di dati personali) che dell’articolo 36 (omessa adozione di misure necessarie alla sicurezza dei dati). Naturalmente, sotto questo profilo ogni caso è diverso dall’altro, anche in considerazione del fatto che, perlomeno l’articolo 35 della l.675/96 prevede come requisito per la integrazione della fattispecie criminosa il dolo specifico (e cioè il fine di trarre profitto o di arrecare danno dalla condotta). Il profilo più delicato, tuttavia, sembrerebbe essere quello discendente dalla applicabilità, in casi siffatti, dell’articolo 4 dello Statuto dei Lavoratori, che stabilisce come “E’ vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati solo previo accordo con le rappresentanze sindacali omississ”. Le apparecchiature informatiche messe nelle disponibilità del lavoratore non hanno sicuramente quale finalità primaria quella di rendere possibile un controllo occulto o comunque remoto dell’attività del lavoratore, ma non vi sono dubbi sul fatto che potenzialmente rendano possibile detto controllo. I dati immagazzinati dai personal computer relativi ai tempi di collegamento a internet, ai siti visitati, le mail inviate e ricevute, i tempi di lavorazione sui file e quant’altro, sono tutte informazioni che permettono oggi una profilazione completa e assolutamente invasiva di quanto effettuato da ciascun dipendente nell’arco della sua giornata lavorativa. Al di là di un profilo-privacy (già sopra preso in considerazione), è evidente come l’azienda abbia oggi il potere di controllare passo-passo ogni proprio dipendente, con modalità estremamente complesse anche solo da individuare che sembrerebbe essere il risultato che l’articolo 4 dello Statuto dei Lavoratori mira a reprimere. Se la situazione normativa ad oggi vigente risulta incerta e confusa, una qualche modalità di intervento le aziende, a contemperamento degli interessi in gioco, la devono pur adottare. Si fa strada quindi, con l’appoggio tanto del Garante per la privacy (seppur non con un parere ufficiale bensì tramite una dichiarazione apparsa sugli organi di stampa) che della Confindustria (che ha emanato un regolamento in tal senso), la teoria per la quale le aziende, per poter procedere a controlli sull’utilizzo delle apparecchiature informatiche messe a disposizione del lavoratore, debbano preventivamente avere emanato un regolamento interno che disciplini i diritti e doveri del lavoratore, nonché i diritti e i limiti di controllo riservati all’impresa. Un “quadro di garanzie” entro il quale controlli non eccessivamente invasivi e tesi al buon andamento dell’attività d’impresa, senza una limitazione eccessiva del diritto alla riservatezza del lavoratore, potranno essere ritenuti leciti. Articolo già Pubblicato da: Italiaoggi.it – Class Editori. Note legali: il presente articolo o documento può essere riprodotto integralmente o in parte citando la fonte: nome autore - data - Telematic Journal of Clinical Criminology – www.criminologia.org
Documenti analoghi
TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
mira a reprimere i cosiddetti computer crimes (la legge 547 del 1993 che ha introdotto nuove
ipotesi di reato quali, per esempio, la violazione del domicilio informatico, la frode informatica,
la d...
TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
I primi risultati ottenuti nei campioni pilota, pur non rappresentando elementi di assoluta
rilevanza, hanno però già evidenziato alcune carenze informative e talvolta una vigilanza
superficiale da...
TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
CO2, come realizzare le bombe colore, come danneggiare o distruggere una macchina, come
produrre carte di credito false e molto altro ancora. Si tratta quindi di una specie di raccolta di
La psicologia degli hackers
Molto si è detto e si sta dicendo sul fenomeno hackers. Sono semplici trasgressivi, teppisti
digitali o ladri di informazioni? In realtà le motivazioni che si celano dietro un tentativo di
accesso ...