Email sul lavoro, controllo eccezionale

Email sul lavoro, controllo eccezionale

di V. Frediani - No al monitoraggio sistematico, sì alle verifiche eccezionali: la Cassazione conferma che il regolamento informatico non deve necessariamente escludere il controllo delle email dei lavoratori
di V. Frediani - No al monitoraggio sistematico, sì alle verifiche eccezionali: la Cassazione conferma che il regolamento informatico non deve necessariamente escludere il controllo delle email dei lavoratori

La sentenza della Corte di Cassazione n. 2722/2012 farà come al solito discutere, e torneranno a confondersi le acque con il classico concetto ridotto a “Il datore di lavoro può leggere la posta elettronica del dipendente”. Invece ne è passata di acqua sotto i ponti da quando si potevano trarre semplici affermazioni su casi ben più complessi come nell’ipotesi in oggetto.

Dare una attenta lettura alla sentenza può aprire scenari su vari livelli. Uno tra tutti appare centrale: la parte ricorrente, quindi il dipendente, lamenta che l’istituto bancario abbia adottato un regolamento informatico senza applicare le procedure di cui all’art. 4 dello Statuto dei Lavoratori . Il famigerato articolo dispone: ” Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’Ispettorato del lavoro, dettando, ove occorra, le modalità per l’uso di tali impianti. “.

Il ricorrente in sostanza ritiene che, sussistendo un regolamento informatico interno disciplinante sì l’uso della posta elettronica, ma non preventivamente sottoposto alle procedure del suddetto articolo 4, tale regolamento sia in violazione sia dei diritti dei lavoratori che in violazione della privacy per violazione di dati personali. Su quest’ultimo punto non intendo soffermarmi, semplicemente perché proprio il Codice privacy pone una serie di deroghe alla tutela dei dati laddove sussistano motivi di natura defensionale, come nel caso di specie.

Mi interessa invece sottolineare come la Corte “esca” dalla questione art. 4. Il ricorrente ritiene che, non essendo specificati nel regolamento informatico le modalità di monitoraggio e non avendo seguito il medesimo quell’iter di approvazione dovuto, il controllo sia assolutamente in violazione di legge. La Corte fa un altro ragionamento: parte dal presupposto che il divieto su cui si fonda l’art. 4 tragga origine dalla necessità di tutelare il lavoratore dall’uso di tecnologie che ” possano rendere la vigilanza stessa continua ed anelastica, eliminando ogni zona di riservatezza ed autonomia nello svolgimento del lavoro “. Quindi, anche se la possibilità di controllo trova ostacolo rispetto alla riservatezza del lavoratore, eccezione può essere fatta dove la sorveglianza non costituisca una modalità continua ma eccezionale e fondata sostanzialmente sull’esigenza del datore di lavoro di porre in essere i cosiddetti “controlli difensivi”, ossia ” controlli diretti ad accertare comportamenti illeciti dei lavoratori quando tali comportamenti riguardino l’esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro e non la tutela di beni estranei al rapporto stesso ove la sorveglianza venga attuata mediante strumenti che presentano quei requisiti strutturali e quelle potenzialità lesive la cui utilizzazione è subordinata all’accordo con il sindacato o all’intervento dell’Ispettorato del Lavoro “.

In breve la Corte ci dice: no a controlli sul lavoratore come modalità di controllo del lavoro, sì a controlli non continuativi ma eccezionali dettati da necessità defensionali a tutela del datore di lavoro stesso, nel caso di specie indica peraltro come bene da tutelare l’immagine stessa dell’istituto bancario, trattandosi di indagini finalizzate a scovare attività di insider trading.

Riassumendo, quindi: non è sempre vero che il regolamento informatico debba passare attraverso quei processi indicati dall’art. 4 dello Statuto dei Lavoratori. Anche se, francamente, un consiglio in merito agli aspetti legali pare opportuno darlo: statisticamente nelle strutture dove la posta elettronica è centralizzata, sottoposta a storicizzazione, a conservazione per un termine già indicato nel regolamento, in caso di cessazione dei rapporti lavorativi sussistono violazioni da parte dei dipendenti assolutamente ridotte rispetto alle realtà in cui il regolamento contiene quel semplice passaggio per cui ” la posta elettronica deve essere utilizzata esclusivamente per scopi aziendali “. Maturando il regolamento, maturano anche le coscienze, e psicologicamente per i dipendenti rappresenta sempre più uno strumento di trasparenza che il datore di lavoro deve sapere introdurre e manutenere senza lasciare alle circolari la gestione comportamentale della strumentazione informatica. Anche questa sentenza può dare spunti in questo senso.

Avv. Valentina Frediani
www.consulentelegaleinformatico.it

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
27 feb 2012
Link copiato negli appunti