TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY

Transcript

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
WWW.
TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY
Telematic Journal of Clinical Criminology - www.criminologia.org International Crime Analysis Association
LA MAIL DEL DIPENDENTE È LIBERAMENTE ACCESSIBILE?
Di Gabriele Faggioli
Nei giorni scorsi ha avuto un notevole impatto sui mass-media la notizia che un GUP milanese
ha stabilito che la casella di posta elettronica messa a disposizione del dipendente deve
considerarsi liberamente accessibile dal datore di lavoro che abbia la necessità di garantire la
continuità della attività aziendale.
Trattasi di una delle prime, se non della prima, presa di posizione della magistratura in merito
ad un argomento che interessa, con portata anche più ampia, tutte le aziende che mettono a
disposizione dei propri lavoratori strumentazioni informatiche e che non sanno ad oggi se e
quali tipologie di controlli sia in loro diritto effettuare.
Le ipotetiche conseguenze che possono derivare dal controllo sulla corrispondenza e, più in
generale, sugli utilizzi delle apparecchiature e dei software posti in essere dai lavoratori sono
infatti molteplici, e coinvolgono tanto profili civili che penali.
Facciamo ordine.
Le e-mail sono oggi tutelate dall’articolo 616 del codice penale che, introdotto dalla legge sui
crimini informatici, ha parificato la corrispondenza informatica e telematica alle forme classiche
(epistolare, telegrafica e telefonica), con la conseguenza che si ha violazione della previsione
quando qualcuno: a) prenda conoscenza del contenuto di una corrispondenza chiusa a lui non
diretta; b) sottrae o distrae al fine di prenderne o di farne da altri prendere cognizione, una
corrispondenza chiusa o aperta a lui non diretta; c) distrugge o sopprime in tutto o in parte
una corrispondenza chiusa o aperta a lui non diretta.
Al di là dell’annoso problema che discende dal dover interpretare cosa si intenda per
“corrispondenza chiusa” in relazione alle e-mail, il principale problema che si pone con
particolare riferimento all’indirizzo di posta elettronica fornito dall’azienda al dipendente è
quello relativo alla sua titolarità. In altre parole, è necessario stabilire se si debba considerare
ogni messaggio ricevuto dal lavoratore sulla casella di posta elettronica aziendale ne più ne
meno come una corrispondenza cartacea (salvo l’espressa menzione della dicitura “riservata
personale”), e pertanto liberamente conoscibile dall’azienda, o se invece si debba ritenere che,
essendo spesso dubbia la natura lavorativa o personale delle e-mail (anche alla luce della
enorme diffusione di questo strumento di comunicazione), si debba preferire una
interpretazione restrittiva maggiormente tutelante per la riservatezza del lavoratore.
Evidentemente, la norma penale citata non è sufficiente a dirimere ogni dubbio.
Da un lato non vi è dubbio che l’azienda debba poter controllare non solo ogni corrispondenza
a sé stessa diretta (le statistiche dicono che la stragrande maggioranza dei documenti inviati e
ricevuti dalle aziende viaggiano oggi sulla rete internet) ma anche il corretto utilizzo che i
lavoratori fanno di questo strumento. Non sono rari infatti i casi nei quali i responsabili EDP
delle aziende si accorgono di un abuso nell’utilizzo della casella di posta elettronica, ma non
abbiano la certezza di poter intervenire perlomeno per bloccare le violazioni più macroscopiche
del dovere di diligenza.
Dall’altro il lavoratore deve vedersi garantito un ambito minimo di riservatezza nell’alveo della
sua vita lavorativa, che gli permetta di intrattenere relazioni con l’esterno (o l’interno) senza
che queste vengano monitorate neanche potenzialmente dal datore di lavoro.
I risvolti legali che discendono da attività di controllo sulla posta elettronica e sull’utilizzo di
internet non riguardano però solo la tutela della corrispondenza.
Note legali: il presente articolo o documento può essere riprodotto integralmente o in parte citando la
fonte: nome autore - data - Telematic Journal of Clinical Criminology – www.criminologia.org
Ed infatti, l’accesso a dette informazioni può astrattamente configurare anche violazione della
legge 675 del 1996, meglio nota come legge sulla privacy, sotto il profilo sia dell’articolo 35
(trattamento illecito di dati personali) che dell’articolo 36 (omessa adozione di misure
necessarie alla sicurezza dei dati). Naturalmente, sotto questo profilo ogni caso è diverso
dall’altro, anche in considerazione del fatto che, perlomeno l’articolo 35 della l.675/96 prevede
come requisito per la integrazione della fattispecie criminosa il dolo specifico (e cioè il fine di
trarre profitto o di arrecare danno dalla condotta).
Il profilo più delicato, tuttavia, sembrerebbe essere quello discendente dalla applicabilità, in
casi siffatti, dell’articolo 4 dello Statuto dei Lavoratori, che stabilisce come “E’ vietato l’uso di
impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori.
Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e
produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo
a distanza dell’attività dei lavoratori, possono essere installati solo previo accordo con le
rappresentanze sindacali omississ”.
Le apparecchiature informatiche messe nelle disponibilità del lavoratore non hanno
sicuramente quale finalità primaria quella di rendere possibile un controllo occulto o comunque
remoto dell’attività del lavoratore, ma non vi sono dubbi sul fatto che potenzialmente rendano
possibile detto controllo. I dati immagazzinati dai personal computer relativi ai tempi di
collegamento a internet, ai siti visitati, le mail inviate e ricevute, i tempi di lavorazione sui file
e quant’altro, sono tutte informazioni che permettono oggi una profilazione completa e
assolutamente invasiva di quanto effettuato da ciascun dipendente nell’arco della sua giornata
lavorativa. Al di là di un profilo-privacy (già sopra preso in considerazione), è evidente come
l’azienda abbia oggi il potere di controllare passo-passo ogni proprio dipendente, con modalità
estremamente complesse anche solo da individuare che sembrerebbe essere il risultato che
l’articolo 4 dello Statuto dei Lavoratori mira a reprimere.
Se la situazione normativa ad oggi vigente risulta incerta e confusa, una qualche modalità di
intervento le aziende, a contemperamento degli interessi in gioco, la devono pur adottare.
Si fa strada quindi, con l’appoggio tanto del Garante per la privacy (seppur non con un parere
ufficiale bensì tramite una dichiarazione apparsa sugli organi di stampa) che della
Confindustria (che ha emanato un regolamento in tal senso), la teoria per la quale le aziende,
per poter procedere a controlli sull’utilizzo delle apparecchiature informatiche messe a
disposizione del lavoratore, debbano preventivamente avere emanato un regolamento interno
che disciplini i diritti e doveri del lavoratore, nonché i diritti e i limiti di controllo riservati
all’impresa.
Un “quadro di garanzie” entro il quale controlli non eccessivamente invasivi e tesi al buon
andamento dell’attività d’impresa, senza una limitazione eccessiva del diritto alla riservatezza
del lavoratore, potranno essere ritenuti leciti.
Articolo già Pubblicato da: Italiaoggi.it – Class Editori.
Note legali: il presente articolo o documento può essere riprodotto integralmente o in parte citando la
fonte: nome autore - data - Telematic Journal of Clinical Criminology – www.criminologia.org

Documenti analoghi

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY mira a reprimere i cosiddetti computer crimes (la legge 547 del 1993 che ha introdotto nuove ipotesi di reato quali, per esempio, la violazione del domicilio informatico, la frode informatica, la d...

Dettagli

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY I primi risultati ottenuti nei campioni pilota, pur non rappresentando elementi di assoluta rilevanza, hanno però già evidenziato alcune carenze informative e talvolta una vigilanza superficiale da...

Dettagli

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY

TELEMATIC JOURNAL OF CLINICAL CRIMINOLOGY CO2, come realizzare le bombe colore, come danneggiare o distruggere una macchina, come produrre carte di credito false e molto altro ancora. Si tratta quindi di una specie di raccolta di

Dettagli

La psicologia degli hackers

La psicologia degli hackers Molto si è detto e si sta dicendo sul fenomeno hackers. Sono semplici trasgressivi, teppisti digitali o ladri di informazioni? In realtà le motivazioni che si celano dietro un tentativo di accesso ...

Dettagli