• Non ci sono risultati.

La posta elettronica

4. La video sorveglianza e gli strumenti di lavoro

4.7 La posta elettronica

Un altro controllo molto delicato è quello riguardante la posta elettronica. Ovvero la possibilità da parte del datore di lavoro di andare a controllare la posta elettronica messa a disposizione del lavoratore.

Affrontando questo strumento di lavoro bisogna tenere conto di quanto previsto dall’art.616 del codice penale e tenere ben presente i casi in cui la corrispondenza è considerata “chiusa”.

La corte di cassazione con la sentenza n.47096 del 11-19 dicembre 2007 ha chiarito che: “posta l’indiscussa estensione dell’art 616 del codice penale deve tuttavia ritenersi che la corrispondenza elettronica possa essere qualificata come “chiusa” solo nei confronti dei soggetti che non siano legittimati all’accesso ai sistemi informatici di invio o ricezione dei singoli messaggi. Infatti diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all’uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l’uso degli impianti. E quando in particolare il sistema telematico sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso. Anche quando la legittimazione all’accesso sia condizionata, l’eventuale violazione di tali condizioni può rilevare sotto altri profili, ma non può valere a qualificare la corrispondenza come "chiusa” anche nei confronti di chi sin dall’origine abbia un ordinario titolo di accesso.”65

Quindi il principio di diritto che viene affermato è il seguente:

• per chi non è un superiore gerarchico legittimato all’accesso dei sistemi informatici la corrispondenza informatica è da considerarsi “chiusa” con applicazione dell’art.616 c.p.

• per chi è legittimato la corrispondenza informatica è conoscibile nel rispetto della privacy e quindi delle Linee Guida del 01/03/2007 e della policy aziendale.

La policy aziendale, da pubblicizzare adeguatamente, deve contenere66:

• in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica, anche solo da determinate caselle oppure ricorrendo a sistemi di web mail, indicandone le modalità e l’arco temporale di utilizzo (ad es., fuori dall’orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro);

• se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla L., anche saltuari o occasionali, indicando le ragioni legittime per cui verrebbero effettuati e le relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni);

• quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica sia utilizzata indebitamente;

• le soluzioni pre•gurate per garantire, con la cooperazione del lavoratore, la continuità dell’attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all’attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti.

In commercio esistono programmi informatici che hanno il fine di monitorare la posta elettronica ed altri programmi che la monitorano solo incidentalmente. La prima tipologia di programma rientra fra quelle vietate anche sulla base dell’art. 4 modificato. La seconda tipologia è ammessa previo accordo o autorizzazione.

Secondo il Garante l’utilizzo dei programmi che incidentalmente monitorano la posta elettronica può avvenire nel rispetto dei seguenti suggerimenti che sono dati al fine di evitare che il datore di lavoro sconfini in un controllo non ammessi:

• si deve valutare attentamente l’impatto sui diritti dei lavoratori prima dell’installazione di apparecchiature suscettibili di consentire il controllo a distanza e dell’eventuale trattamento dei dati;

• Vanno preventivamente individuati, anche solo per tipologie, i lavoratori a cui è accordato l’utilizzo della posta elettronica;

• Va determinata l’ubicazione riservata alle postazioni di lavoro per ridurre il rischio di un loro impiego abusivo;

• Vanno adottate tutte le misure tecnologiche volte a minimizzare l’uso di dati identi•cativi (c.d. privacy enhancing technologies – PETs);

• Con riferimento all’impiego della posta elettronica nel contesto lavorativo e in ragione della veste esteriore attribuita all’indirizzo di posta elettronica nei singoli casi, può risultare dubbio se il lavoratore, in qualità di destinatario o mittente, utilizzi la posta elettronica operando quale espressione dell’organizzazione datoriale o ne faccia un uso personale pur operando in una struttura lavorativa. La mancata esplicitazione di una policy può determinare anche una legittima aspettativa del lavoratore, o di terzi, di con•denzialità rispetto ad alcune forme di comunicazione. É quindi opportuno che si adottino accorgimenti anche per prevenire eventuali trattamenti in violazione dei principi di pertinenza e non eccedenza. Per questo è opportuno che:

• il datore di lavoro renda disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad esempio, [email protected], uf•[email protected], uf•cioreclami@società.com, urp@ ente.it, etc.), eventualmente affiancandoli a quelli individuali (ad esempio, m.rossi@ente. it, rossi@società.com, mario.rossi@società.it);

• il datore di lavoro valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato del lavoratore;

• il datore di lavoro metta a disposizione di ciascun lavoratore apposite funzionalità di sistema, di agevole utilizzo, che consentano di inviare automaticamente, in caso di assenze (ad es., per ferie o attività di lavoro fuori sede), messaggi di risposta contenenti le “coordinate” (anche elettroniche o telefoniche) di un altro soggetto o altre utili modalità di contatto della struttura. É opportuno anche prescrivere ai lavoratori di avvalersi di tali modalità, prevenendo così l’apertura della posta elettronica. In caso di eventuali assenze non programmate (ad es., per malattia), qualora il lavoratore non possa attivare la procedura descritta (anche avvalendosi di servizi web mail), il titolare del trattamento, perdurando l’assenza oltre un determinato limite temporale, potrebbe disporre lecitamente, sempre che sia necessario e mediante personale appositamente incaricato (ad es., l’amministratore di sistema oppure, se presente, un incaricato aziendale per la protezione dei dati), l’attivazione di un analogo accorgimento, avvertendo gli interessati;

• in previsione della possibilità che, in caso di assenza improvvisa o prolungata e per improrogabili necessità legate all’attività lavorativa, si debba conoscere il contenuto dei messaggi di posta elettronica, l’interessato sia messo in grado di delegare un altro lavoratore (•duciario) a veri•care il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo

svolgimento dell’attività lavorativa. A cura del titolare del trattamento, di tale attività dovrebbe essere redatto apposito verbale e informato il lavoratore interessato alla prima occasione utile; • i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l’eventuale natura non personale dei messaggi stessi, precisando se le risposte potranno essere conosciute nell’organizzazione di appartenenza del mittente e con eventuale rinvio alla policy datoriale;

• I sistemi vanno programmati e con•gurati in modo da cancellare periodicamente ed automaticamente i dati relativi al traffico telematico, la cui conservazione non sia necessaria.