Nell’ambito della crescente informatizzazione degli uffici e delle strutture burocratiche di aziende e imprese pubbliche e private leggiamo di continuo notizie di tentativi da parte dei datori di lavoro di monitorare e controllare l’attività dei lavori stessi attraverso gli stessi mezzi informatici forniti per lo svolgimento della normale attività lavorativa. In questo articolo cercheremo di analizzare il fenomeno confrontandolo con quanto previsto dallo Statuto dei lavoratori e dalla legge italiana. Cercheremo cioè di trovare un risposta sensata alle seguenti domande:
1) In che limiti il lavoratore dipendente può utilizzare il computer aziendale, di cui abbia l?uso, a fini personali?
2) In che limiti il datore di lavoro può accedere al computer utilizzato dal dipendente e rilevare i dati inseriti, sia personali che lavorativi?
L’articolo 4 della legge 300/70 (il cosiddetto “Statuto dei lavoratori”) stabilisce che è vietato all’imprenditore l?utilizzo di sistemi che consentano il controllo a distanza dell’attività lavorativa dei dipendenti; è tuttavia ammessa la possibilità di installare sistemi che abbiano finalità organizzative o produttive (come nel caso dei telefoni elettronici, dei computer e dei tesserini magnetici) e che consentano anche il controllo a distanza dei lavoratori, a condizione che venga preventivamente (cioè prima dell’installazione) raggiunto un accordo con le Rappresentanze Sindacali Aziendali (RSA) circa le modalità di utilizzo di tali apparecchiature. In mancanza di accordo con le RSA, su richiesta del datore di lavoro, deve essere l’Ispettorato provinciale del Lavoro a stabilire le modalità di uso delle apparecchiature elettroniche.
In assenza di tali definizioni dell’utilizzo dei sistemi elettronici, la loro installazione e il loro utilizzo debbono ritenersi assolutamente illegittimi e contrari alla legge. In tali casi è possibile rivolgersi sia al giudice del lavoro, sia al giudice penale per chiedere che sia inibito al datore di lavoro di continuare a utilizzare sistemi che consentano il controllo a distanza dei lavoratori.
Gli accordi di regolamentazione di tali sistemi invece debbono essere finalizzati a impedire la individuazione dell’utente. In altre parole, la chiave di accesso al sistema (la cosiddetta password) anziché essere individuale, e consentire il riconoscimento del soggetto, deve essere collettiva (perlomeno per gruppi omogenei di lavoratori) per consentire quindi l’anonimato all’utente e impedire l’attività di controllo che la legge vieta.
E’ legittimo contestare al lavoratore l’utilizzo della e-mail per scopi personali?
Cercheremo di rispondere a questa domanda facendo un confronto con quanto previsto in tema di telefonate personali sul luogo di lavoro.
Il nostro ordinamento (all’art. 4 L. 300/70) stabilisce che è vietata qualunque forma di controllo a distanza sull’attività dei dipendenti effettuata a mezzo di impianti audiovisivi o di altre apparecchiature. Ne consegue che per chi utilizza il telefono come strumento di lavoro si pone immediatamente un problema di violazione dell’art. 4, in quanto il datore di lavoro è in grado di controllare a distanza l’attività del dipendente.
In secondo luogo, l’art. 8 L. 300/70 stabilisce che è fatto divieto al datore di lavoro svolgere indagini sul dipendente che non siano relative alla sua attitudine personale. Ora, la ricostruzione delle telefonate personali di un soggetto può consentire di verificare che ha telefonato sovente al suo sindacato, al suo partito politico, all’istituzione religiosa di cui per ipotesi faccia parte, e consente quindi di ricostruire un profilo del dipendente, sul piano dei rapporti sociali, che altro non è se non un’indagine sulle opinioni, e comunque su tutta una serie di fatti estranei alla valutazione dell’attitudine professionale del dipendente. Quindi si può sicuramente parlare anche di violazione dell’art. 8 L. 300/70.
Sia l’art. 4 che l’art. 8 sono poi anche sanzionati penalmente.
Le centraline telefoniche elettroniche sono poi ancora probabilmente sospette sul piano dell’antisindacalità o comunque su quello della libertà sindacale, in quanto con la registrazione del numero chiamato consentono di verificare, ad esempio, quante volte in un certo periodo di tempo, ogni lavoratore abbia telefonato alla propria organizzazione sindacale, con ciò consentendo al datore di lavoro una sorta di graduatoria dell’impegno sindacale “interno”.
La stessa cosa potrebbe configurarsi per quanto riguarda il controllo delle e-mail: invece di un centralino telefonico abbiamo un server dedicato e al posto dei numeri telefonici abbiamo degli indirizzi, e analogo discorso può essere fatto relativamente alla navigazione in Internet con analisi e verifica dei tracciati lasciati sui server. Relativamente alle e-mail c’è da aggiungere il fatto ancora più scottante che diversamente dalla telefonate, di cui il centralino tiene traccia solo del numero chiamato, nel caos dei server essi memorizzano anche il testo della mail, lasciando il campo a una violazione ben più pesante di quella prevista nel caso delle telefonate e investendo anche la legge 675/96 sul diritto alla privacy.
Se dati che nulla hanno a che vedere con la capacità professionale dei dipendenti vengono raccolti e aggiornati dalla azienda, sembra chiaro che anche questa normativa viene violata. E allora, dato che le norme in questione sono anche sanzionate penalmente, potrebbe forse essere opportuna la presentazione di un esposto alla autorità giudiziaria.
Qual’è il rischio effettivo di questi controlli?
Che pericolo si nasconde oltre al semplice fastidio di sentirsi spiati? Ciascuno dei tipi di controllo adottabili dal datore del lavoro (telefonate, e-mail, connessioni a siti, etc) sono dotati di un elevato indice di pericolosità per il lavoratore dipendente. Tuttavia, esaminati separatamente non danno ancora la dimensione esatta del fenomeno, che invece si può cogliere se si pensa che l’imprenditore dispone già legittimamente di una serie di dati sul dipendente (quelli raccolti al momento dell’assunzione, quelli raccolti giornalmente dall’ufficio del personale circa le presenze, le assenze, le malattie, i permessi, la partecipazione a scioperi e assemblee, etc.) Questi dati, opportunamente aggregati e integrati con quelli raccolti dal calcolatore sulla qualità e quantità dell’attività lavorativa, con quelli raccolti, sempre dal calcolatore, sulle telefonate (di lavoro e personali) e, infine, con quelli raccolti attraverso l’uso dei badges sui movimenti dell’intera giornata lavorativa, tutti questi dati uniti ed elaborati consentono al datore di lavoro la costruzione di un profilo completo del dipendente, sulla base del quale verranno operate tutte le decisioni aziendali che lo riguardano. In questo modo dunque è veramente possibile il controllo totale del dipendente.
L’allarme sociale non è infatti determinato dalla conoscenza da parte dell’amministrazione di una lunga serie di dati generali, di cui peraltro è già in possesso, bensì dal fatto che tali dati, anziché essere distribuiti tra vari uffici, organi, archivi, siano tutti tra loro collegabili per mezzo del calcolatore, sino a poter creare un profilo completo del cittadino. Quel che si teme dal calcolatore è in sostanza il fatto che esso consente di riunire dati sparsi in vari schedari e provenienti da fonti diverse, ma tutti riferibili alla stessa persona, integrandoli in un unico sistema e consentendo quindi di ricostruire di ognuno i movimenti, gli interessi, le abitudini, etc.
Cosa si può fare? Quali tutele ha il lavoratore contro possibili intrusioni di estranei sul suo computer, o contro controlli della sua attività lavorativa effettuati tramite il suo computer?
Torniamo alle due domande che ci siamo posti all’inizio dell’articolo, ovvero:
1) In che limiti il lavoratore dipendente può utilizzare il computer aziendale, di cui abbia l?uso, a fini personali?
2) In che limiti il datore di lavoro può accedere al computer utilizzato dal dipendente e rilevare i dati inseriti, sia personali che lavorativi?
Premesso che manca radicalmente una normativa specifica su questi temi, e che neanche la recente legge sulla tutela della privacy si occupa di questi argomenti, si può rispondere alla prima domanda sostenendo che l?uso personale del computer, da parte di chi ne abbia l?utilizzo per ragioni di lavoro, è da ritenersi legittimo, alla stessa stregua dell?uso di una penna aziendale, a due condizioni: la prima, che l?uso personale avvenga fuori dall?orario di lavoro (nell?intervallo per il pasto, alla fine dell?orario), la seconda, che l?utilizzo personale non presupponga l?installazione di un software che impedisca o comunque diminuisca le capacità del computer ai fini lavorativi o che sia piratato.
La seconda questione può invece ritenersi normativamente regolata dagli articoli 4 e 8 dello Statuto dei lavoratori. Il datore di lavoro non può accedere all?archivio del computer assegnato in uso al dipendente. Se ciò accadesse verrebbe in primo luogo violato l?art. 4, che sancisce il divieto per il datore di lavoro di controllare a distanza (che in questo caso sarebbe temporale) e con particolari apparecchiature (in questo caso il computer) l?attività lavorativa dei dipendenti. Ma verrebbe violato anche l?art. 8, che sancisce il divieto di indagini sulle questioni personali del dipendente, in quanto nell?ambito dello spazio personale del computer potrebbero essere reperiti documenti personali su questioni politiche, sindacali, religiose, sessuali, con ciò violando la sfera di riservatezza che la legge riconosce al dipendente.
Concludiamo questa breve riflessione su quanto prevede la legislazione italiana citando lo studio Privacy Foundation (PF), che sta suscitando notevole clamore non solo negli Stati Uniti, luogo dove lo studio è stato condotto, ma anche qui in Europa.
Secondo gli esperti della PF, infatti, sono 14 milioni gli impiegati americani la cui e-mail e le cui attività Internet sono continuamente sottoposte a monitoraggio. Un dato che supera di gran lunga quello di tutti gli altri paesi, visto che nel mondo la PF stima che siano complessivamente 27 milioni coloro che lavorano in queste condizioni. Inoltre viene segnalato come l’80 per cento dei dipendenti americani sia soggetto a controlli casuali e che ad essere controllata sia qualsiasi attività avvenga in ufficio o in azienda.
Questa tendenza al “monitoraggio dei dipendenti” prenderà piede anche in Italia? La strada sembra in discesa da quando, pochi mesi fa, il Garante per la privacy ha chiarito che le imprese possono verificare il corretto utilizzo dei materiali offerti ai propri dipendenti per la produttività sul lavoro.
Secondo il Garante Stefano Rodotà “il diritto alla riservatezza dei dipendenti non può mutare il titolo di proprietà della strumentazione informatica che è e rimane dell’impresa”. Questo consentirebbe di leggere, per esempio, la posta elettronica dei dipendenti? Pare proprio di sì, anche se Gaetano Rasi, che fa parte dell’Autorità garante, ha spiegato: “Fatte salve le regole del buonsenso”.
L’informatizzazione del luogo di lavoro ha aperto nuove prospettive sia da un punto di vista sindacale che manageriale, trasportando anche in questo campo la crescente polemica, oramai a livello internazionale, sul come gestire la massa sempre più crescente di informazioni relative alla privacy dei cittadini. La battaglia è appena iniziata.