Nel momento in cui l’attenzione politica e mediatica, nei mesi scorsi, si è concentrata sull’introduzione dei “braccialetti elettronici” di Amazon e il dibattito si è polarizzato sulla demonizzazione o santificazione del Jobs Act ed in particolare della riforma dei cosiddetti “controlli a distanza”, si è tuttavia trascurato un dato di fatto che non può sfuggire a chi si occupa di lavoro e di diritto del lavoro: diversamente dagli anni ’70, in cui la tecnologia era vista come uno strumento di controllo “nelle mani dell’imprenditore”, oggi gli utilizzatori diretti degli strumenti tecnologici in azienda sono spesso i dipendenti.
Tecnologie nel mondo del lavoro, opportunità e rischi
Le nuove tecnologie nel mondo del lavoro comportano sicuramente un aumento di efficienza, o in tanti casi una minor gravosità del lavoro, ma anche nuovi rischi sia per i lavoratori, sotto il profilo dei controlli potenzialmente invasivi, sia per i datori di lavoro, posto che gli strumenti informatici possono indurre in “distrazione” i lavoratori se utilizzati per finalità ultronee all’attività lavorativa (il caso classico è quello del dipendente che passa una significativa parte del suo orario di lavoro sui social network) o creare potenziali rischi di danni patrimoniali o di immagine (pensiamo al caso in cui una determinata operazione posta in essere dal dipendente eludendo le direttive aziendali possa mettere a rischio la sicurezza delle rete informatica o esporre il datore di lavoro al pericolo di data breach).
Nell’era del lavoro agile e della digitalizzazione delle imprese, l’attenzione crescente al tema della privacy, anche da parte del legislatore italiano ed europeo ed anche nelle sue implicazioni correlate al rapporto di lavoro, nasce quindi dalla presa d’atto che non si possa impedire ai cittadini, ai lavoratori e agli imprenditori di sfruttare le potenzialità della moderna tecnologia, e che in pari tempo debba tutelarsi un diritto fondamentale (e riconosciuto come tale anche dalla Carta dei diritti dell’Unione Europea), quale quello alla protezione dei propri dati personali.
Il Jobs Act e il difficile equilibrio tra uso delle tecnologie e privacy
Dal bilanciamento di questi interessi nasce anche la riscrittura ad opera del Jobs Act dell’art. 4 dello Statuto dei Lavoratori: il datore di lavoro è legittimato a fornire in uso ai propri dipendenti strumenti di lavoro anche informatici/telematici (e ad utilizzare i dati raccolti tramite tali strumenti) senza passare dalla preventiva autorizzazione delle Organizzazioni Sindacali o dell’Ispettorato del Lavoro. Ciò, a condizione che venga data adeguata protezione ai dati personali raccolti, attraverso una idonea informativa ed il rispetto della normativa privacy.
Quanto sopra, non comporta tuttavia che siano stati liberalizzati strumenti finalizzati direttamente al controllo o comunque che comportino controlli eccessivamente invasivi e lesivi della dignità del dipendente, né che ogni strumento informatico in uso in azienda possa qualificarsi quale “strumento di lavoro”.
Tale aspetto è stato anche di recente ribadito sia dal Garante italiano per la protezione dei dati personali, che dal Working Party 29 europeo (organismo consultivo e indipendente, composto da un rappresentante delle autorità di protezione dei dati personali designate da ciascuno Stato membro, dal Garante europeo della protezione dei dati, nonché da un rappresentante della Commissione).
Quest’ultimo organismo, nella sua Opinion 2/2017, ha ad esempio evidenziato come lo smart working stia prendendo sempre maggior piede in Europa, e che possa essere uno sviluppo positivo per entrambe le parti del rapporto di lavoro, ma possa anche creare “un’area di rischio aggiuntivo” per il datore.
Il rischio di accessi non autorizzati alle reti aziendali
I dipendenti che hanno accesso remoto all’infrastruttura informatica del datore di lavoro non sono vincolati dalle misure di sicurezza fisica che potrebbero essere in atto presso i locali del datore di lavoro. Per dirla chiaramente: senza l’implementazione di appropriate misure tecniche il rischio di accessi non autorizzati aumenta e può comportare la perdita o la distruzione di informazioni, inclusi dati personali di dipendenti o clienti detenuti in azienda.
Il Working Party osserva che al fine di mitigare questa area di rischio, i datori di lavoro potrebbero ritenere che vi sia una giustificazione per l’implementazione di pacchetti software (on-premise o nel cloud) che hanno, ad esempio, la registrazione di sequenze di tasti e movimenti del mouse, cattura dello schermo (in modo casuale o a intervalli prestabiliti), registrazione delle applicazioni utilizzate (e per quanto tempo sono state utilizzate) e, su dispositivi compatibili, abilitazione delle webcam e raccolta delle riprese. Tali tecnologie sono ampiamente disponibili anche da terze parti come i fornitori di cloud.
Il rischio di contromisure sproporzionate e illegittime
Tuttavia, la raccolta e conservazione di dati tramite siffatte tecnologie – secondo il Working Party – è sproporzionata alle finalità del trattamento e, dunque, illegittima.
La chiave quindi, sta nell’affrontare il rischio nel rispetto dei principi cardine posti dal Regolamento Europeo, e quindi in maniera proporzionata e non eccessiva, in particolare se i confini tra uso dello strumento per finalità aziendale e uso privato siano non netti.
Anche il Garante italiano (già col provvedimento del 13 luglio 2016), ha tracciato una linea di demarcazione tra software “leciti” e software che travalicano la nozione di “strumento di lavoro” ai sensi dell’art. 4 dello Statuto dei Lavoratori.
E questo già ci fornisce una prima indicazione metodologica utilissima.
Lo strumento di lavoro non è in sé e per sé il computer, o il tablet, o lo smartphone, inteso come “scatola di plastica o metallo” contenente componenti elettronici: bisogna focalizzarsi sui singoli software e componenti hardware per stabilire cosa sia o non sia strumento di lavoro.
I paletti del Garante Privacy
Tornando al provvedimento del Garante, il trattamento sottoposto a valutazione preventiva risultava essere effettuato tramite sistemi software, non percepibili dall’utente (c.d. in background), ed idonei a porre in essere operazioni di “monitoraggio”, “filtraggio”, “controllo” e “tracciatura” costanti ed indiscriminati di tutti gli accessi a internet o al servizio di posta elettronica da parte degli utenti.
Il Garante ha ritenuto che “Tali software non possono essere considerati “strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa” (ai sensi e per gli effetti dell’art. 4, comma 2, l. n. 300/1970…)” e che tale trattamento si ponesse in violazione dei principi di necessità, pertinenza e non eccedenza previsti dal Codice Privacy italiano (e ribaditi dal GDPR europeo) che non consentono controlli massivi, prolungati, costanti e indiscriminati, quali, come nel caso di specie, la registrazione sistematica dei dati relativi al MAC Address e i dati relativi alla connessione ai servizi di rete.
Del resto già in precedenza il Garante aveva ad esempio ritenuto vietati hardware e software che consentano:
- la riproduzione e memorizzazione sistematica di tutte le pagine web visitate dal lavoratore;
- la lettura e registrazione dei caratteri inseriti tramite la tastiera del PC
e più in generale quegli strumenti hardware e software che abbiano come precipuo fine proprio quello del controllo sistematico dell’attività espletata dal lavoratore in azienda.
Nella nozione di strumento di lavoro, secondo il Garante, e con specifico riferimento ai servizi di posta elettronica e navigazione web “è da ritenere che possano ricomprendersi solo servizi, software o applicativi strettamente funzionali alla prestazione lavorativa, anche sotto il profilo della sicurezza. Da questo punto di vista e a titolo esemplificativo, possono essere considerati “strumenti di lavoro” alla stregua della normativa sopra citata il servizio di posta elettronica offerto ai dipendenti (mediante attribuzione di un account personale) e gli altri servizi della rete aziendale, fra cui anche il collegamento a siti internet. Costituiscono parte integrante di questi strumenti anche i sistemi e le misure che ne consentono il fisiologico e sicuro funzionamento al fine di garantire un elevato livello di sicurezza della rete aziendale messa a disposizione del lavoratore (ad esempio: sistemi di logging per il corretto esercizio del servizio di posta elettronica, con conservazione dei soli dati esteriori, contenuti nella cosiddetta “envelope” del messaggio, per una breve durata non superiore comunque ai sette giorni; sistemi di filtraggio anti-virus che rilevano anomalie di sicurezza nelle postazioni di lavoro o sui server per l’erogazione dei servizi di rete; sistemi di inibizione automatica della consultazione di contenuti in rete inconferenti rispetto alle competenze istituzionali, senza registrazione dei tentativi di accesso.”
Col GDPR l’obbligo di una corretta informativa ai lavoratori
Tanto premesso, una volta correttamente individuati gli “strumenti di lavoro”, l’obbligazione fondamentale in capo alle aziende e alle pubbliche amministrazioni, per essere in linea con la normativa italiana lavoristica, così come con quella europea introdotta dal GDPR, sarà di garantire al lavoratore una corretta informativa sulle modalità d’uso ed i potenziali controlli per ciascuno strumento di lavoro (che nel rispetto dell’art. 13 del GDPR, dovrà avere forma concisa, trasparente, comprensibile per l’interessato e facilmente accessibile).
Estremamente importante risulterà anche la specificazione e corretta illustrazione delle finalità del trattamento, poiché è su tale profilo che si “giocherà”, in un eventuale giudizio, la valutazione della proporzionalità tra controlli posti in essere e finalità del trattamento e dunque, la valutazione di legittimità di un eventuale controllo (e, ad esempio, di una eventuale sanzione disciplinare basata su fatti le cui prove sono state raccolte attraverso siffatto controllo) alla luce del GDPR e dell’art. 4 dello Statuto dei Lavoratori.