• Non ci sono risultati.

Gli strumenti di controllo del lavoratore agile.

Nel documento Il lavoro agile (pagine 105-109)

4.1 La disciplina del controllo Legge 300/1970.

4.2 Gli strumenti di controllo del lavoratore agile.

Gli strumenti di controllo del lavoratore agile sono legati essenzialmente

all’utilizzo del computer. Il controllo informatico sui dipendenti, in Italia è

vincolato a severe norme a tutela della privacy dei lavoratori. Tuttavia, in commercio esistono diversi software di monitoraggio delle informazioni che viaggiano sulle reti aziendali, le cui funzionalità si muovo sulla sottile linea di demarcazione tra lecito e consentito, puntando a migliorare la produttività e controllare il consumo delle risorse aziendali. La conoscenza dettagliata di tali strumenti è fondamentale per un loro utilizzo conforme alla normativa italiana. Un primo strumento a cui si può fare riferimento è l’Activity Monitor il quale permette di monitorare LAN restituendo informazioni dettagliate sulle attività degli utenti di quella rete. La logica di funzionamento è il sistema

106

client/server: il software della parte server può essere installato su qualsiasi computer in rete locale; il software spia da remoto (l’agent), è invece il client che si installa su tutti i computer in rete da monitorare (tale installazione può avvenire anche da remoto). Ogni agent controlla e registra le attività svolte sul pc di propria competenza e invia i dati alla parte server, al fine di consentire analisi di approfondimento grazie alla generazione di report avanzati. Le funzionalità di dettaglio sono particolarmente invasive e consentono di monitorare desktop remoto, utilizzo di internet, uso dei software installati sul pc, uso della tastiera risalendo a cosa viene digitato e in che lingua (funzionalità keylog). Quindi è possibile verificare: sequenze di tasti premuti sulla tastiera del client, percorso alle applicazioni eseguite e nomi delle finestre, siti Web visitati, messaggi email. Il software sul server consente anche di intervenire sulle attività del client per avviare e interrompere processi, eseguire comandi, copiare file da sistemi remoti. Fino a spegnere o riavviare computer remoti, nonché disconnettere gli utenti. Il software viene commercializzato come interfaccia in 11 lingue ma le funzioni di keylog supportano anche i caratteri internazionali compreso cirillico e cinese. L’agent del software non è individuabile dall’utente perché la parte client eseguita sul computer monitorato, non si visualizza nell’elenco dei processi ed è completamente invisibile113. Gli utenti non possono terminare l’Agente di Activity Monitor dal Task Manager senza avere diritti di accesso amministrativi. NetVizor e Realtime-Spy monitorano le attività dei dipendenti senza che – teoricamente – questi se ne rendano conto (in Italia non è consentito utilizzarli senza comunicarlo ai lavoratori). NetVizor è un software all-in-one mentre Spy software ha una modalità di funzionamento centralizzata che però si serve di agent che operano da remoto. In entrambe i tool è possibile per l’amministratore del software intervenire sui pc remoti per riavviare, disabilitare processi e intervenire direttamente sulle attività

113

107

dell’utente. Entrambi accedono ai registri delle attività del pc controllato e sono in grado di tenere sotto controllo, le attività del dipendente con possibilità di visualizzazione e registrazione in appositi log. Le funzionalità di dettaglio riguardano sia il logging dei tasti digitati, dei documenti e delle applicazioni accedute, nonché delle mail scambiate. Sono inoltre registrati siti web visitati, la durata e tipologia di connessioni web, e il tipo di applicazioni via web utilizzate (chat, forum, social network). Nella funzionalità di questi software ci sono molteplici aspetti che violano la normativa italiana: le funzionalità invasive di controllo sono esplicitate dallo Statuto dei Lavoratori e dalla normativa sulla Privacy. Non è consentito l’uso dei log storicizzati che fanno ricostruire la sequenza dei tasti digitati, entrando nel merito dell’attività del lavoratore, né la presenza nascosta dell’agent. I dipendenti devono essere avvisati in anticipo della sua presenza: qualsiasi strumento che individua con certezza l’identità di una persona condizionandone il comportamento lavorativo è paragonabile all’attività di sorveglianza, che nel nostro paese non è autorizzata. Prima dell’implementazione di ognuna di queste restrizioni è comunque necessario avvisare il personale per richiamarlo alle proprie responsabilità e doveri lavorativi, ed è obbligatorio condividere la policy aziendale che si intende attuare. Solo attraverso una politica condivisa, chiara, trasparente e sincera si realizzano i presupposti per una collaborazione proficua e basata su una rinnovata fiducia. Internet Access Monitor Pro,

prodotto dalla Red line Software, è un applicativo che formalmente permette di monitorare l’utilizzo della banda Internet su rete aziendale, elencando i maggiori fruitori in termini di tempo e byte scaricati, fino a delineare la qualità degli oggetti navigati. Il software produce inoltre report periodici che sintetizzano i dati raccolti: per ogni accesso web o per ogni file scaricato, viene effettuata una registrazione in un file, Access Monitor Pro elabora i file di log, fornendo agli amministratori di sistema una serie di opzioni per la creazione dei report, che sono generabili anche per singolo utente includendo

108

download, lettura di testi, visualizzazione di immagini, visione di film, ascolto di musica, lavoro. Alcuni report sono pre-configurati: registro eventi (cronologia dei siti visitati), traffico giornaliero (informazioni complete), navigazione utenti, traffico per unità aziendali o team, sessione utente, traffico per paese e, se non fossero sufficienti, c’è sempre la possibilità di produrne di personalizzati. In linea teorica il monitoraggio online della banda Internet utilizzata va bene, ma se i dati sono storicizzati e messi in relazione a nome e cognome del dipendente, in Italia si sforano i limiti di legge: è la linea di demarcazione da non superare, ovvero quando il controllo diventa personale e attraverso il mantenimento di tali dati storicizzati si giustificano licenziamenti o richiami, è bene sapere che le recenti sentenze danno ragione al dipendete e ne permettono l’immediato reintegro. Ma è opportuno un limite preventivo imposto ai download o un monitoraggio della banda internet per valutare se sia opportuno impostare dei filtri verso categorie di siti giudicate non significative per l’attività lavorativa. L’utilizzo dei report, anche personali, si può forse tollerare se, e solo se, costituisce una premessa per l’istituzione di controlli e filtri di tipo preventivo sulla base dei comportamenti censiti e verificati. Sempre più spesso, però, l’impostazione delle imprese tenderebbe a farle sentire autorizzate al monitoraggio costante, mentre invece sarebbe tempo di evolvere verso una realtà di collaborazione, in cui il lavoro di qualità serve ad entrambe le categorie: l’imprenditore ha bisogno di dipendenti che facciano prosperare il business e il lavoratore beneficia delle remunerazioni economiche di una azienda in buona salute114.

114

A. Levi, Il controllo informatico sull’attività del lavoratore, in Studi di diritto del lavoro, Giappichelli, Torino, 2013, pp. 225.

109

4.3 I nuovi limiti all’esercizio del potere di controllo a

Nel documento Il lavoro agile (pagine 105-109)