+ All Categories
Home > Documents > Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Date post: 01-May-2015
Category:
Upload: raffaela-filippi
View: 221 times
Download: 1 times
Share this document with a friend
39
Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo
Transcript
Page 1: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Lezione 11

Abuso di internet e di posta elettronica in azienda

I vincoli al controllo

Page 2: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

La problematica….• L’introduzione dell’informatica in azienda, in particolare nei

processi produttivi modifica i rapporti interni tra componenti dell’impresa.

• Gli strumenti informatici forniscono modalità ulteriori di esercizio del potere di controllo che, insieme al potere direttivo e a quello disciplinare, è riconosciuto al datore di lavoro.

• Il diritto dell’impresa al controllo del corretto utilizzo delle strutture aziendali deve trovare nuove forme di coordinamento con i limiti all’esercizio di tale potere, stabiliti nel nostro ordinamento.

Page 3: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Cosa cambia nei processi produttivi?

• Riduzione dei tempi di esecuzione (da cui deriva l’aumento del numero degli atti soggetti al controllo)

• Aumento delle procedure automatizzate (che si sottraggono ad un controllo puntuale)

• Maggiore autonomia dei dipendenti

• Maggiore visibilità dei dipendenti (sia verso l’esterno che all’interno dell’azienda)

• …….

Page 4: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Rischi

Uso di internet e posta elettronica: i rischi per l’azienda

L’abuso o l’uso non consapevole degli strumenti di comunicazione telematica determinano una serie di rischi:

• Rischi commerciali• Rischi legali• Rischi di sicurezza• Rischi di perdita di immagine

Page 5: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Entro quale limite l’imprenditore è responsabile del comportamento del dipendente?

• Responsabilità indirettaArt. 2049 ccI padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell’esercizio delle incombenze a cui sono adibiti

• Responsabilità in eligendo e in vigilandoArt. 43 cpIl delitto (...) è colposo o contro l’intenzione quando l’evento , anche se preveduto non è voluto dall’agente e si verifica a causa di negligenza, imprudenza o imperizia, ovvero per inosservanza di leggi, regolamenti, ordini o discipline

Page 6: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Rischi

Rischi commerciali

• compromissione di aree di business

• responsabilità contrattuali nei confronti dei terzi

Page 7: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Rischi

Rischi legali

Violazione di norme di legge:

• download abusivo di software

• accesso a siti dai contenuti illeciti

• diffamazione in rete

• spamming

• upload dei dati

Page 8: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Rischi

Rischi di sicurezza

Rischi di sicurezza conseguenze sullasicurezza aziendale esul business

violazioni di legge

abuso di password problemi derivantidall’attribuzione dideterminati atti apersone diverse daquelle che li hannocommessi

reato informaticoviolazione delle normein materia di sicurezzanel trattamento dei datipersonali

diffusione di virus problemi allefunzionalità dei sistemi

reato informaticoviolazione delle normein materia di sicurezzanel trattamento dei datipersonali

accesso abusivo ad unsistema informatico otelematico

problemi allariservatezza delleinformazioni

reato informatico

Page 9: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Rischi

Rischi di perdita di immagine

l’uso dell’indirizzo aziendale comporta la spendita del nome dell’azienda con conseguenti danni di immagine:

• nel caso di illeciti e/o reati

• nel caso di errori

Page 10: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Introduzione

Le soluzioni• Adozione di tecnologie di controllo

• Misure organizzative (protocollo elettronico, archivi organizzati e accessibili)

• Strumenti contrattuali

• Policy interne

• Formazione

• Etc.

Page 11: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Gli strumenti che consentono il controllo

Internet• Registrazione dei log di

accesso/connessione• Registrazione dei log di

navigazione• Strumenti che

impediscono l’accesso a determinati siti

• Strumenti che impediscono l’accesso a determinati siti e al contempo registrano i tentativi di accesso

Posta elettronica• Registrazione dei dati

dell’e.mail (data, ora, mittente destinatario)

• Registrazione del contenuto dell’e.mail

• Strumenti che impediscono il download di certi file

• Strumenti che impediscono la ricezione o l’invio di e.mail che contengono determinate parole

Page 12: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Il diritto dell’impresa al controllo del corretto utilizzo delle strutture e degli strumenti aziendali

*Art. 2086 ccL’imprenditore è il capo dell’impresa e da lui dipendono gerarchicamente i suoi collaboratori

*Art. 2087 ccL’imprenditore è tenuto ad adottare nell’esercizio dell’impresa le misure, che secondo la particolarità del lavoro, l’esperienza e la tecnica, sono necessarie a tutelare l’integrità fisica e la personalità morale dei prestatori di lavoro

*Art. 2104 ccIl prestatore di lavoro (…) deve osservare le disposizioni per l’esecuzione e per la disciplina del lavoro impartite dall’imprenditore e dai collaboratori di questo dai quali gerarchicamente dipende.

*Art. 2049 ccI padroni e i committenti sono responsabili per i danni arrecati dal fatto illecito dei loro domestici e commessi nell’esercizio delle incombenze a cui sono adibiti.

*Norme che impongono l’adozione di misure di sicurezza dei sistemi (ad esempio la normativa in materia di computer crimes o quella a tutela della sicurezza dei dati personali)

Page 13: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Sentenza• Cassazione 18 febbraio 1997 n. 1455

Lo statuto dei lavoratori non esclude il potere dell’imprenditore, ex art. 2086 e 2104 c.c., di controllare direttamente e mediante la propria organizzazione interna il corretto adempimento delle prestazioni lavorative e, quindi, di accertare mancanze specifiche dei dipendenti commesse o in corso di esecuzione, e ciò indipendentemente dalle modalità di controllo, che può avvenire anche in maniera occulta senza che vi ostino nè il principio di buona fede nell’esecuzione dei rapporti, nè il divieto di cui all’articolo 4 riferito esclusivamente all’uso di apparecchiature per il controllo a distanza.

Page 14: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

I limiti al potere di controllo

• Statuto dei lavoratoriarticolo 4 articolo 8

• Per i lavoratori pubbliciarticolo 55 del decreto legislativo 29/93 che richiama lo Statuto dei lavoratori

• Normativa a tutela dei dati personali

• Normativa a tutela della corrispondenza

Page 15: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Statuto dei lavoratori: articolo 4E’ vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive, ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’ispettorato del lavoro dettando, ove occorra, le modalità per l’uso di tali impianti.

Page 16: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Cosa stabilisce l’articolo 4?

• Divieto assoluto di installazione ed uso di apparecchiature esclusivamente destinate al controllo dell’attività dei lavoratori

• Divieto derogabile di installazione di apparecchiature che rispondono ad esigenze produttive, organizzative o di sicurezza e che rendono possibile il controllo dell’attività dei lavoratori

Page 17: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Interpretazioni giurisprudenzialirelative all’articolo 4

Il divieto sussiste anche:• quando il controllo è discontinuo, a meno che non

si esaurisca nel momento in cui in cui il lavoratore consapevole si presti ad essere controllato (Trib. Milano 29.9.90)

• quando i lavoratori sono stati preavvertiti (Cass. 9211 del 16.9.97)

Il divieto non sussiste:• (!) quando comporta il controllo della condotta

illecita del dipendente e non l’attività lavorativa svolta dal lavoratore (Cass. 4746 del 3.4.02)

Page 18: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Condizioni alla deroga del divieto

1) Il sistema deve essere necessario per ragioni organizzative, produttive o di sicurezza del lavoro

Per i lavoratori del settore privato:2) Accordo con le rappresentanze sindacali o in

mancanza con la commissione interna. Se non si raggiunge l’accordo, il datore di lavoro può chiedere l’intervento dell’Ispettorato del lavoro

Per i lavoratori del settore pubblico:2) Delibera di Giunta, sentiti gli organismi

rappresentativi dei dipendenti

Page 19: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Statuto dei lavoratori: articolo 8

E’ fatto divieto al datore di lavoro, ai fini dell’assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoratore.

Page 20: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Normativa a tutela dei dati personali• Obbligo di informativa

• Consenso (quando richiesto o per il trattamento di dati sensibili)

• Autorizzazione del Garante per il trattamento di dati sensibili

• Rispetto dei principi di cui all’articolo 3 di necessità del trattamento e all’articolo 11di pertinenza e non eccessività dei dati

• Artt. 113 e 114 TU Privacy

Page 21: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Articoli 113 e 114 TU Privacy

• art. 113 (Raccolta di dati e pertinenza)

Resta fermo quanto disposto dall’art. 8 della legge 300/70

• art. 114 (Controllo a distanza)

Resta fermo quanto disposto dall’art. 4 della legge 300/70

Page 22: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Normativa a tutela della corrispondenza• Articolo 15 della Costituzione

La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili (…)

• Articoli 616 e 618 c.p.(estratto)E’ reato prendere cognizione del contenuto di una corrispondenza chiusa diretta ad altri, sottrarre una corrispondenza chiusa o aperta, distruggerla, rivelarne il contenuto.Per corrispondenza si intende anche quella informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza

Page 23: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Legittimità degli strumenti che consentono il controllo

Sulla base delle considerazioni fatte, si verificano uno per uno gli strumenti che consentono il controllo del lavoratore e se ne individuano le condizioni perché il loro ricorso sia legittimo

Page 24: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

InternetStrumenti Riferimento

normativo rilevanteCondizioni di legittimità

Registrazione dei log di connessione

Art. 4 SL

Legge 675/96

Accordo con i sindacati Informativa e consenso

Registrazione dei log di navigazione

Art. 4 SL

+ 675/96

Art. 8 SL

Accordo con i sindacati,Informativa e Consenso

Divieto

Strumenti che impediscono l’accesso a determinati siti

Si tratta di strumenti legittimi se si limitano ad impedire l’accesso

Strumenti che registrano i tentativi di accedere ai siti vietati

Art. 4 SL

+ 675/96

Art. 8 SL

Accordo con i sindacati,Informativa e Consenso

Divieto

Page 25: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Sentenza

• Tribunale Milano 14 giugno 2001

“Integra gli estremi della giusta causa di licenziamento il comportamento di una dipendente che, al posto di svolgere la prestazione lavorativa, effettua per più giorni collegamenti Internet di circa due ore ciascuno come dimostrato dai dati del provider nonché dal fatto che le connessioni internet scompaiono quasi del tutto nei giorni di assenza della dipendente stessa.”

Page 26: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Aspetti di rilievo della fattispecie

1. il servizio internet veniva fornito da un provider

2. in un primo periodo non vi era possibilità di rilevare quale computer fosse collegato alla rete. La prova viene desunta dalla coincidenza del venir meno dei collegamenti all’assenza della lavoratrice dall’ufficio

3. in un secondo periodo, il datore di lavoro chiede al provider di rilevare i collegamenti delle singole macchine. I log evidenziano che i collegamenti avvenivano dal computer della lavoratrice.

Page 27: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Questioni aperte

• la sentenza non pone il problema della legittimità della rilevazione dei log, anche perchè marginale rispetto alla vicenda (solo in un secondo tempo i dati di connessione sono associati a computer determinati e quindi a persone identificate)

• la fattispecie solleva però la questione della legittimità della rilevazione dei log da parte di un soggetto terzo, l’internet provider.

Page 28: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Sentenza

• Cassazione 30751 del 13 settembre 2002

“Può rinvenirsi la fattispecie del peculato d’uso nel caso del dipendente pubblico che usi illegittimamente il telefono d’ufficio, ricorrendone per fini privati oltre i margini della normale tolleranza”

Page 29: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Aspetti di rilievo della fattispecie

• Rapporto tra PA e dipendente pubblico

• Il decreto del Ministro della funzione pubblica del 31 marzo 1994 stabilisce che "salvo casi eccezionali dei quali informa il dirigente dell’ufficio, il dipendente non utilizza le linee telefoniche dell’ufficio per effettuare chiamate personali".

• Le chiamate effettuate erano 64 in due mesi

Page 30: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Questioni aperte

• La sentenza nulla dice a proposito della legittimità della registrazione del numero e della durata delle telefonate.

Sulla legittimità di tali registrazioni si è pronunciata la giurisprudenza meno recente che condiziona a quanto stabilito dall’articolo 4 dello statuto dei lavoratori ..............

Page 31: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

.....la legittimità delle registrazioni dei centralini telefonici

• l’uso di un elaboratore con funzioni di centralino telefonico, quando in tal modo è possibile rilevare analiticamente i dati relativi a ogni singola telefonata effettuata dai dipendenti e quando è possibile per alcuni utenti inserirsi nelle telefonate di altri mediante la cosiddetta «intrusione» (Pretura Milano, 9 novembre 1984); 

• l’impiego di un centralino telefonico automatico atto a rilevare e a registrare, tramite una stampante, tutta una serie di dati, quali il numero dell’apparecchio interno chiamante, il numero dell’utente esterno, la data, l’ora e il minuto d’inizio, la durata e il numero degli scatti di ogni singola conversazione, e con possibilità di inclusione diretta in linea (Pretura Milano, 4 ottobre 1988);

accordo con le rappresentanze sindacali

Page 32: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Cassazione 4746 del 3 aprile 2002

Ai fini della operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell’attività dei lavoratori ex art. 4 legge 300/70, è necessario che il controllo riguardi l’attività lavorativa, mentre devono ritenersi certamente fuori dall’ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore (cd controlli difensivi) quali, ad esempio, i sistemi di controllo dell’accesso ad aree riservate o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate.

Sentenza

Page 33: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Questioni aperte

La sentenza esclude l’applicazione dell’articolo 4 ai cosiddetti controlli difensivi, quelli volti a rilevare i comportamenti illeciti.

Così facendo, però, pare consentire anche i controlli sui comportamenti leciti.

Il che è in evidente contrasto con l’articolo 4 che dice “ è vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dei lavoratori (...)”

Se il ragionamento della Cassazione fosse coerente, quando troverebbe applicazione l’articolo in questione?

Page 34: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Posta elettronicaStrumenti Riferimento

normativo rilevanteCondizioni di legittimità

Registrazione dei dati di e.mail (data,mittente destinatario)

Art. 4 SL

Legge 675/96

Accordo con i sindacati

Informativa e consenso

Attenzione: tutela dei terzi

Registrazione del contenuto dell’e.mail

Artt. 616 e 618 cp

Art. 8 SL

Divieto (?)

Strumenti che impediscono la ricezione di certi file

Si tratta di strumenti legittimi se si limitano a fare quanto indicato

Strumenti che impediscono la ricezione di e.mail che contengono determinate parole

Si tratta di strumenti legittimi se si limitano a fare quanto indicato

Page 35: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

La posta aziendale è tutelata anche nei cfr del datore di lavoro?

Il datore di lavoro è tenuto a conservare (e quindi conoscere) la corrispondenza aziendale (art. 2220 codice civile)

ha quindi diritto di accedere alla mail box aziendale per conoscere la corrispondenza aziendale

ma se in essa è conservata anche la corrispondenza personale?

Page 36: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Ordinanza

Tribunale Milano GUP 10 maggio 2002

L’accesso da parte di terzi alla casella di posta elettronica aziendale in uso al lavoratore sebbene protetta da codici identificativi, non costituisce violazione della sfera privata del lavoratore, non essendo in tal caso configurabile un diritto all’utilizzo esclusivo e privato.

Page 37: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Aspetti di rilievo della fattispecie

• Durante un periodo di assenza per ferie della dipendente, la sua responsabile entra nella casella di posta allo scopo dichiarato di accedere alle e. mail relative alla clientela

• In quell’occasione, rileva come la dipendente ricevesse e inviasse anche e.mail attinenti progetti estranei all’attività lavorativa

• Per tale ragione, il datore di lavoro procede al licenziamento della dipendente

Page 38: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Questioni aperte

Punti salienti della ordinanza

la funzione svolta dagli identificativi è solo quella di proteggere i predetti strumenti dall’accesso di persone estranee alla società.

Infatti, si dice, è consentito lo scambio di password

Il riferimento alla normativa a tutela dei dati personali è inconferente con la questione

La casella di posta elettronica è da considerarsi equiparata ai normali strumenti di lavoro dell’impresa e quindi in uso ai dipendenti per le sole attività aziendali

Aspetti problematici Lo scambio di password non è ammesso dal dpr 318/99

Affermazione apodittica. La questione non è affrontata dall’ordinanza

In quanto strumenti di lavoro, si pone il problema del controllo a distanza del lavoratore, che l’ordinanza non affronta

Page 39: Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo.

Bibliografia• Per un approfondimento della problematica si

veda Andrea Stanchi “Privacy, rapporto di lavoro, monitoraggio degli accessi ad Internet, monitoraggio delle e.mail e normative di tutela contro il controllo a distanza. Appunti per una riflessione interpretativa” in www.di-elle.it/approfondimenti_frameset.htm

• L’ordinanza 10 giugno 2002 del tribunale di Milano può essere consultata in www.infogiur.com


Recommended