Lavoro

Inchiesta sull’avvento dei Robot

Molto interessante l’inchiesta di PresaDiretta (Rai) sull’avvento dei Robot nei diversi settori, sul loro impatto in termini di occupazione e sulla necessità di trovare risposte politiche.
Il discorso, lo si capisce bene vedendo l’inchiesta, riguarda non solo il futuro ma anche il presente, non solo “Palo Alto” in California, ma anche l’Italia.

 

 

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Tecnologie di controllo. Il collare elettronico ai lavoratori

Mi ha colpito un articolo di Mauro Covacich per il Corriere della Sera dal titolo “Gli schiavi del volantinaggio con il collare elettronico“, ove si prospetta la questione del controllo dei lavoratori tramite dispositivo GPS da appendere al collo (c.d. “Collare elettronico” – cfr. FOTO) in grado di tracciare e ricostruire gli spostamenti effettuti durante l’orario di lavoro. I toni sono molto forti:

Un’organizzazione di indiani con sede nell’ovest vicentino, al centro di un vasto giro di volantinaggio illegale fatto di lavoro nero, evasione e frode fiscale, è stata sgominata dalla Guardia di Finanza, ma non è questa la notizia vera.

La notizia vera è che questi nuovi padroni controllavano i loro lavoranti, quasi tutti ovviamente immigrati irregolari e quindi ricattabili, attraverso una catena elettronica dalle maglie invisibili collegata a un gps.

(…)

È probabile che i nuovi padroni colti in flagranza di reato abbiano sgranato gli occhi di fronte alle accuse. Che c’è di male a dotare di collarino gps i tuoi schiavi? Prima c’era la palla al piede, le catene, adesso gli rendiamo la vita più facile, e voi pure vi scandalizzate? Chi tiene gli occhi bassi sulle cose non ha tempo per pensare: o è troppo intento a far soldi o sta sudando per farli fare a qualcun altro.

 

Mi sembra stia trovando applicazione alle persone la prassi già da tempo invalsa per il controllo e il tracciamento delle “flotte” aziendali. Dal tracciamento dei veicoli, ora, si è passati al tracciamento diretto della persona-lavoratore e ciò rende ancora più stringente la compressione della libertà personale, che si atteggia con sfumature diverse.

Probabilmente il controllo degli spostamenti del lavoratore appiedato nasce dall’esigenza meritoria di ottimizzare gli spostamenti e il lavoro (ad esempio per conoscere quale zone non sono state ancora coperte dal volantinaggio e quindi riprogrammare la distribuzione in loco) o, pensando in maniera più disincantata, dall’esigenza di controllare l’effettivo svolgimento dell’attività lavorativa, mettendo un freno alle possibili “distrazioni” del personale.

L’evoluzione del fenomeno è però degno di nota.

Il Garante per la privacy ultimamente si è pronunciato su un caso di controllo tramite GPS della flotta aziendale (“GPS sui veicoli aziendali e geolocalizzazione dei lavoratori. Interviene il Garante per la privacy“).

Occorrerà un monitoraggio ed uno studio sui limiti di tali forme di controllo, che saranno sempre più pervasivi. Credo si riuscirà ad andare anche oltre.

In ultima analisi, l’esigenza aziendale della produzione, da salvaguardare, va contemperata con l’esigenza di rispettare i diritti fondamentali della persona. Il progresso tecnologico e l’uso creativo che se ne fa impongono costantemente di riflettere su quale sia il nuovo punto di equilibrio tra gli opposti interessi.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Lavoratori, biometria e privacy nel settore dei trasporti

Recentemente è intervenuto in Garante per la protezione dei dati personali negando il consenso, in sede di verifica preliminare, all’utilizzo di sistemi di rilevazione biometrica dei lavoratori di un’impresa di trasporti, che intendeva utilizzare sistemi di autenticazione basati sulle impronte digitali dei lavoratori al fine di verificare l’identità dei medesimi.

Da uno dei due provvedimenti resi dal Garante, si leggono le motivazioni a base della richiesta e le caratteristiche dei sistemi biometrici in questione:

1. Trattamento di dati personali dei dipendenti attraverso un sistema di autenticazione su base biometrica (impronte digitali).

Autotrasporti Irpini S.p.a. (A.IR. S.p.a.), società che effettua il servizio di trasporto pubblico di persone su tutto il territorio della Regione Campania e, in parte, in altre regioni limitrofe, intende adottare un sistema di rilevazione di dati biometrici basato sulla elaborazione di template originati dalla lettura delle impronte digitali di alcuni dipendenti della società. In particolare, si tratterebbe di un “dispositivo di rilevazione delle presenze per il personale addetto al controllo degli automezzi e del personale di guida e per quello autorizzato ad entrare nelle aree ad accesso controllato (…) finalizzato ad assicurare, inequivocabilmente, la presenza del suddetto personale in servizio”, con esclusione della sua utilizzazione “per verificare l’orario di lavoro ai fini del calcolo della retribuzione ordinaria e straordinaria”.

La società ha affermato che il trattamento di dati biometrici che intenderebbe effettuare per verificare la presenza in servizio del personale addetto al controllo sugli automezzi e sul personale di guida, oltre ad essere connesso alla sicurezza del trasporto pubblico, sarebbe giustificato dall’esigenza di prevenire condotte irregolari poste in essere da alcuni dipendenti, tra cui lo scambio dei badge attestanti la presenza in servizio; secondo la società, detti inconvenienti sarebbero ovviabili attraverso il sistema di rilevazione biometrica che si intenderebbe installare, perché in grado di assicurare un elevato grado di certezza nell’identificazione dei lavoratori e, di conseguenza, di impedire eventuali false attestazioni relative a controlli effettuati sull’efficienza dei mezzi e sullo stato di salute del personale addetto alla guida, con evidenti benefici per l’incolumità degli utenti e del personale viaggiante.

L’azienda ha precisato che il controllo preliminare sull’efficienza degli automezzi – avente ad oggetto, in particolare, le parti elettriche, le parti meccaniche, l’usura delle gomme e la funzionalità delle porte – viene effettuato da meccanici, mentre quello sugli autisti – concernente il rispetto dei turni di lavoro e la verifica sommaria delle loro condizioni psico-fisiche – viene effettuato da personale con qualifica di capo servizio.

Per quanto concerne, invece, il controllo degli accessi dei lavoratori ad alcuni locali dove sono custodite le banche dati cartacee ed informatiche, la società ha dichiarato che le stesse conterrebbero dati sensibili relativi ai dipendenti, informazioni concernenti eventuali procedimenti disciplinari, dati giudiziari relativi a partecipanti a gare, informazioni “su utenti colpiti da multe e terzi coinvolti in sinistri”, “dati relativi ai turni di servizio del personale viaggiante” e informazioni connesse a transazioni commerciali (contratti e fatture). Da qui deriverebbe l’esigenza di un dispositivo di verifica degli accessi assolutamente affidabile, che dovrebbe riguardare 48 dipendenti appositamente incaricati del trattamento di tali dati.

1.2. Caratteristiche tecnico-organizzative del sistema

Il sistema oggetto di verifica preliminare comporterebbe un trattamento di dati personali biometrici (impronta del dito indice), i quali, al termine della fase di enrollment, verrebbero memorizzati su una card rilasciata in possesso esclusivo degli interessati, priva dei dati anagrafici di costoro.

Nella fase di enrollment, la predisposizione delle card verrebbe affidata al responsabile della sicurezza informatica (designato anche responsabile del trattamento dei dati ex art.29 del d.lgs. 196/03), il quale, dopo la consegna della card, avrebbe anche il compito di verificare l’inesistenza di tracce dei dati biometrici rilevati sulle apparecchiature informatiche aziendali.

Per prevenire accessi non autorizzati al sistema, sarebbero state previste alcune misure di sicurezza, consistenti in:

• utilizzazione di un computer “stand alone”, non collegato quindi ad alcuna rete;

• cancellazione dal computer dei dati al termine dell’operazione di enrollment;

• esecuzione dell’operazione a cura del solo responsabile della sicurezza informatica (ingegnere informatico dirigente dell’azienda) particolarmente formato sul d.lgs 196/2003.

I dipendenti sottoposti al rilevamento biometrico, inserirebbero la card in un’apposita fessura, poggiando l’indice in un alloggio predisposto dell’apparecchio. Il dispositivo rileverebbe la corrispondenza dei dati contenuti nella card con quelli dell’indice e, conseguentemente, poiché ad essa sarebbe associato un numero di identificazione del dipendente, ne rileverebbe la presenza al lavoro.

Il sistema, tuttavia, non verrebbe utilizzato per verificare il rispetto dell’orario di lavoro ai fini del calcolo della retribuzione ordinaria e straordinaria.

Stando a quanto dichiarato dalla società, il personale tenuto a servirsi del sistema di autenticazione, una volta informato, sarebbe invitato a prestare il proprio consenso al trattamento dei dati sin dalla fase di enrollment; inoltre, sarebbe comunque previsto un sistema di rilevazione delle presenze alternativo, da utilizzare nel caso in cui i dipendenti fossero impossibilitati a partecipare all’enrollment (in ragione delle proprie caratteristiche fisiche) o non intendessero acconsentire al trattamento.

Il diniego è avvenuto per le motivazioni sintetizzate nel Comunicato Stampa del Garante, che di seguito si trascrive:

Trasporto: impronte digitali solo in casi particolari

Occorre dimostrare che non sono sufficienti strumenti alternativi

Le imprese che intendono adottare sistemi di lettura delle impronte digitali per verificare la presenza in servizio dei dipendenti devono prima dimostrare che le finalità di controllo non possano essere realizzate con sistemi meno invasivi. Questa la decisione Garante che ha respinto le richieste di verifica preliminare con le quali due società – una impresa di autotrasporti e la sua capogruppo – chiedevano di poter usare un meccanismo di autenticazione biometrico. [vedi doc. web 1779745 e 1779758]

In base alla documentazione presentata, tale procedura avrebbe dovuto riguardare in primo luogo i lavoratori addetti al controllo degli automezzi e del personale di guida. Secondo le società, il rilevamento delle impronte avrebbe evitato eventuali condotte irregolari, come lo scambio di badge attestanti la presenza in servizio, e avrebbe di conseguenza determinato anche maggiori garanzie per l’incolumità degli utenti e del personale viaggiante. Nel corso dell’istruttoria è però emerso che i tradizionali metodi di controllo si erano dimostrati più che sufficienti a garantire la verifica della presenza in servizio dei dipendenti, evidenziando la mancata necessità di introdurre sistemi così invasivi. L’uso dei sistemi biometrici era stato richiesto dalle due società anche per accedere ai locali dove sono custoditi le banche dati cartacee e informatiche contenenti i dati personali dei dipendenti. Anche in questo caso, dagli accertamenti effettuati dal Garante è però emerso che tali dati non richiedevano particolari sistemi di controllo, trattandosi di informazioni solitamente elaborate dagli uffici amministrativi di qualsiasi azienda.

Nei provvedimenti con i quali ha respinto la richiesta delle due società di autotrasporti, l’Autorità ha ritenuto opportuno sottolineare che l’utilizzo di sistemi di riconoscimento basati su dati biometrici è possibile solo in casi particolari, per i quali sia dimostrato che non siano sufficienti strumenti alternativi e che dunque la raccolta delle impronte digitali risulti davvero necessaria e proporzionata.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Tribunale di Roma: il testo integrale dell’ordinanza sul caso Ferrario-RAI (conduzione TG1)

Sul caso che ha visto la nota giornalista Tiziana Ferrario vedersi accolto il ricorso in via d’urgenza innanzi al Tribunale di Roma, sezione Lavoro, contro la RAI per la reintegrazione nelle mansioni relative alla conduzione del TG1 e di inviato speciale per grandi eventi, riporto qui il link al testo integrale dell’ordinanza.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Diritto dell’informazione e conduzione del TG1: reintegrata Tiziana Ferrario (lesione della professionalità per discriminazione politica)

L’ANSA, con un lancio ripreso immediatamente dal Corriere della Sera, rende noto che la giornalista Tiziana Ferrario si è vista accogliere il ricorso d’urgenza presentato innanzi al giudice del lavoro presso il Tribunale di Roma per la sua esclusione dalla conduzione del TG1.

Il Tribunale, nella persona del giudice Dott. Marrocco,

ha ordinato alla Rai di reintegrare la giornalista nelle mansioni di conduttrice del Tg1 delle 20 e di inviata speciale per grandi eventi.

Le tematiche del diritto dell’informazione si innestano su quelle del diritto del lavoro e dei diritti della personalità:

Il giudice ha ravvisato nella rimozione di Tiziana Ferrario dell’incarico di conduttrice del tg della rete ammiraglia una “grave lesione della sua professionalità per motivi di discriminazione politica a seguito dell’opposizione della stessa giornalista alla linea editoriale del direttore Augusto Minzolini.

Oltre all’integrazione nell’incarico di conduzione nel TG1 di prima serata e di inviata per grandi eventi, la “grave lesione della professionalità” pare aprire agevolmente la strada anche a richieste di risarcimento del danno non patrimoniale.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

GPS sui veicoli aziendali e geolocalizzazione dei lavoratori. Interviene il Garante per la privacy

IL CASO. – Il Garante per la protezione dei dati personali è intervenuto in un interessante caso di geolocalizzazione dei lavoratori tramite GPS installato sui veicoli aziendali della Telefonia Alto Adige s.r.l.

Come precisato dal Garante,

il sistema di geolocalizzazione installato dalla società era in grado di rivelare informazioni sui percorsi seguiti, sulle soste effettuate o sulla velocità degli spostamenti del personale.

L’intervento del Garante è stato sollecitato dalla segnalazione di un lavoratore, il quale, come si legge dal provvedimento reso dall’Authority, ha evidenziato

(anche nell’interesse di altri colleghi) presunti profili di violazione della disciplina di protezione dei dati personali in relazione all’avvenuta installazione, a bordo di alcuni autoveicoli in dotazione alla società, di un sistema di localizzazione satellitare a tecnologia gps (global positioning system).

In particolare, secondo quanto riferito, l’adozione di tale sistema ―dichiaratamente preordinato all’acquisizione di molteplici informazioni (relative, in particolare, a: la localizzazione del veicolo; la verifica del tragitto percorso; la verifica degli orari relativi alle soste effettuate; il calcolo della velocità e dei chilometri percorsi)― sarebbe avvenuta in assenza di preventiva informativa ai lavoratori e “senza spiegarne le funzioni né lo scopo del suo utilizzo”. Peraltro, soltanto dopo diversi giorni la società avrebbe messo a conoscenza i dipendenti dell’avvenuta installazione dei dispositivi in esame, giustificandone l’utilizzo “solo per scopi produttivi”.

Lo stesso segnalante ha inoltre rappresentato che l’installazione dei predetti dispositivi sarebbe stata effettuata “senza avvisare l’ispettorato del lavoro e senza avvisare il sindacato”, con conseguente possibile violazione della pertinente disciplina di settore in tema di controlli a distanza dell’attività dei lavoratori (art. 4, legge n. 300/1970).

Alla luce di tali considerazioni, e tenuto altresì conto che gli interventi effettuati dai dipendenti presso la clientela (ivi compresi l’ora e il luogo dell’operazione) risultano previamente pianificati per il tramite di un apposito “foglio “giornaliero”", il segnalante ha richiesto delucidazioni all’Autorità sulla legittimità dell’utilizzo di tali apparecchi da parte della società.

A tali argomentazioni il Garante, nel procedere con l’accertamento, rileva anche rischi evidenti sull’assenza di controlli in ordine ai soggetti effettivamente legittimati ad accedere ai dati in questione. Né risultava intervenuta la designazione per iscritto di coloro che potevano accedere ai dati trattati:

occorre rilevare che, alla luce delle risultanze istruttorie, allo stato non risulta provato che la società abbia formalmente provveduto a designare i soggetti (invero non chiaramente individuati) asseritamente legittimati ad avere accesso ai dati quali incaricati del trattamento ai sensi dell’art. 30 del Codice.

Alla specifica richiesta in tal senso formulata dall’Autorità (cfr. nota del’11 settembre 2009, in atti), infatti, la società si è dapprima limitata a rispondere che non sussistono incaricati “che gestiscono o che possono accedere a tali dati al di fuori del legale rappresentante”, salvo poi “rettificare” le dichiarazioni rese, precisando che “tutte queste informazioni […] sono a disposizione [oltre che] del legale rappresentante […] di nessun altro che non abbia la password”; tanto, senza fornire indicazioni o documenti circa l’avvenuta designazione di costoro (quali che siano i soggetti effettivamente legittimati ad avere accesso ai predetti dati) come incaricati del trattamento.

Deve dunque prescriversi a Telefonia Alto Adige s.r.l., fatto salvo l’eventuale adeguamento sul punto medio tempore intercorso, di designare quali incaricati del trattamento ai sensi dell’art. 30 del Codice i soli soggetti (previamente individuati) che, in ragione delle mansioni concretamente svolte, risultano effettivamente legittimati ad accedere alle informazioni acquisite per il tramite dei dispositivi di localizzazione satellitare installati (artt. 143, comma 1, lett. b), 144 e 154, comma 1, lett. c), del Codice).

La fattispecie presenta dei rilievi concernenti, ovviamente, il discusso tema del controllo dei lavoratori da parte del datore utilizzando le nuove tecnologie e la legittimità degli stessi in rapporto alla normativa in materia di protezione dei dati personali e dello Statuto dei Lavoratori.

Come riassunto dal Garante nella newsletter del 16 dicembre 2010,

(…) in base allo Statuto dei lavoratori, l’installazione di apparecchiature che possano comportare il controllo a distanza dei dipendenti è possibile solo previo accordo dei sindacati o con l’autorizzazione della Direzione provinciale del lavoro. Nel corso dell’istruttoria è invece emerso che tali procedure non erano state rispettate.

L’Autorità (relatore del provvedimento Mauro Paissan) ha quindi disposto il blocco di ogni ulteriore trattamento dei dati personali riferiti ai lavoratori effettuato tramite tali strumenti di localizzazione. Nel caso in cui l’ Ufficio provinciale del lavoro dovesse in futuro autorizzare l’utilizzo di sistemi di controllo via Gps, la società dovrà comunque provvedere a notificare al Garante il trattamento dei dati personali così raccolti e dovrà individuare specifici incaricati del trattamento legittimati ad accedere alle informazioni acquisite.

Il Garante ha ricordato che, in base allo Statuto dei lavoratori, l’installazione di apparecchiature che possano comportare il controllo a distanza dei dipendenti è possibile solo previo accordo dei sindacati o con l’autorizzazione della Direzione provinciale del lavoro. Nel corso dell’istruttoria è invece emerso che tali procedure non erano state rispettate.

L’Autorità (relatore del provvedimento Mauro Paissan) ha quindi disposto il blocco di ogni ulteriore trattamento dei dati personali riferiti ai lavoratori effettuato tramite tali strumenti di localizzazione. Nel caso in cui l’ Ufficio provinciale del lavoro dovesse in futuro autorizzare l’utilizzo di sistemi di controllo via Gps, la società dovrà comunque provvedere a notificare al Garante il trattamento dei dati personali così raccolti e dovrà individuare specifici incaricati del trattamento legittimati ad accedere alle informazioni acquisite.

MODALITA’ TECNICHE DI CONTROLLO A DISTANZA (funzionamento del dispositivo GPS sui veicoli aziendali). – V’è però un altro rilievo interessante che emerge dalla lettura del provvedimento e riguarda le modalità tecniche con cui viene esercitato il controllo e i dati che il sistema consente di ottenere.

Dal provvedimento del Garante, sul caso in questione, si legge infatti che:

1) i dispositivi di localizzazione satellitare consentirebbero al datore di lavoro, dietro pagamento di un canone mensile ad una società terza, fornitrice del servizio, di:

- localizzare il veicolo in tempo reale su mappa cartografica (con possibilità, tra le altre, di ricerca dei mezzi più vicini ad un determinato indirizzo);

- verificare il percorso effettuato (con possibilità anche di controllare la velocità sostenuta, la percorrenza chilometrica del mezzo, i tempi di guida e le soste effettuate);

- controllare gli “eventi” verificatisi lungo il percorso (soste o spostamenti in orari non previsti, arrivo in aree predeterminate, ecc.), con eventuale ricezione di una comunicazione di avviso via sms;

- comunicare costantemente con il conducente;

- gestire i c.d. “punti di interesse” (indirizzi riferiti alla clientela, ai magazzini, agli impianti, ecc.), con possibilità di verificare mediante report sintetici le soste ivi effettuate e i relativi tempi di fermata;

- gestire la manutenzione ordinaria e straordinaria del veicolo.

2) Ancora, nel medesimo provvedimento si ricavano queste ulteriori informazioni:

I dispositivi in esame, secondo le delucidazioni fornite, consentirebbero quindi di visualizzare, tra l’altro, “le tratte giornaliere con i chilometri percorsi e la posizione corrente” del veicolo (e, indirettamente, del relativo conducente, tramite incrocio dei dati con quelli rilevabili dal “file dei turni e d[a]ll’assegnazione delle auto del giorno”), permettendo alla società di rilevare anche “se il mezzo ha superato i limiti di velocità o se entra in zone a traffico limitato”.

Più precisamente, per ogni singolo veicolo sarebbe possibile visualizzarne “la velocità media, i chilometri totali percorsi nella giornata e per ogni singola tratta più le velocità di ogni singola traccia, [nonché] le fermate“; ciò, anche al fine di “quantificare i chilometri percorsi per ogni cliente ed addebitare al cliente [stesso] i costi di trasferta corretti“.

Il sistema risulta inoltre utilizzabile anche per verificare lo “stile” di guida dei conducenti “in caso di multe” o di “incidenti”, potendo in quest’ultimo caso consentire la ricostruzione della dinamica di eventuali sinistri (con conseguente riaddebito dei costi sopportati per danni al relativo responsabile).

I dati complessivamente raccolti a mezzo del fornitore del servizio (nella dichiarata veste di responsabile del trattamento) sono resi fruibili alla società mediante accesso telematico (previa digitazione di appositi user name e password) e conservati presso il server dello stesso fornitore per un arco temporale pari a trenta giorni.

NECESSITA’ DI CONTEMPERAMENTO DEGLI OPPOSTI INTERESSI. - Il Garante, si noti, non si è pronunciato per un rifiuto netto dell’uso di tali dispositivi nell’organizzazione del lavoro e del servizio.

Infatti, con una maggiore accortezza quanto agli adempimenti richiesti dalla normativa in questione, i dispositivi si possono utilizzare per gestore la “flotta” dei veicoli aziendali e un più efficiente controllo sull’esecuzione della prestazione lavorativa dei propri dipendenti.

Si premura di precisare il Garante per la protezione dei dati personali, nel provvedimento citato, che

(…) gli strumenti in questione possono indubbiamente concorrere a rendere più efficienti i processi produttivi e organizzativi, sia direttamente (attraverso una migliore allocazione delle risorse disponibili, con conseguente beneficio anche per l’utenza), sia indirettamente, attraverso l’analisi a posteriori dei viaggi effettuati (anche in termini di costi sopportati e di risparmi ottenuti). Inoltre, tali strumenti possono rivelarsi utili anche per incrementare la sicurezza delle persone (anche in ragione di quanto previsto, in particolare, dagli artt. 15, comma 1, lett. c), e 18, comma 1, lett. f), del d.lg. n. 81/2008), specie se queste si trovino a operare in luoghi impervi o soggetti a condizioni ambientali sovente avverse (cfr., al riguardo, anche il menzionato Parere n. 5/2005, p. 2.2.), come pure contribuire, ancorché indirettamente, a migliorare la sicurezza stradale; ciò, attraverso l’incentivazione (sotto forma di eventuali verifiche lecitamente effettuate dal datore di lavoro) di comportamenti più virtuosi da parte dei conducenti, potenzialmente chiamati a rispondere, nel rispetto delle pertinenti disposizioni collettive, di eventuali condotte foriere di danno a carico della società.

Nondimeno, l’impiego di tali strumenti deve comunque avvenire nel rispetto dei principi in materia di protezione dei dati personali e con modalità concretamente idonee a garantire, in particolare, l’osservanza dei diritti e delle libertà fondamentali, nonché della dignità degli interessati (art. 2 del Codice).

Alla luce degli elementi complessivamente acquisiti agli atti –e tenuto altresì conto che la fase di sperimentazione dichiarata dalla società avrebbe dovuto concludersi nell’arco di “un breve periodo” e, comunque, all’esito di un procedimento di verifica preliminare (cfr. all. 1 alla nota del 16 settembre 2009), la cui istanza non risulta mai pervenuta presso l’Autorità–, si ritiene che, allo stato, il trattamento di dati personali effettuato dalla società per il tramite dei menzionati dispositivi di localizzazione satellitare non sia conforme alla disciplina in materia di protezione dei dati personali per le ragioni (…) indicate.

L’uso delle tecnologie di sorveglianza e di controllo sociale saranno sempre più pervasive.

Può ancora ritenersi sufficiente il mero rispetto degli adempimenti formali richiesti dalla normativa a tutela dei dati persnali, oppure occorre un controllo sostanziale più penetrante?

Andrebbero monitorati, in tal senso, i risultati dell’intervento della Direzione Provinciale del Lavoro o degli accordi raggiunti con l’intervento sindacale sulle modalità effettive di controllo a distanza dei lavoratori, nonché la sottoposizione del sistema a verifica preliminare da parte del Garante per la protezome dei dati personali.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

occorre rilevare che, alla luce delle risultanze istruttorie, allo stato non risulta provato che la società abbia formalmente provveduto a designare i soggetti (invero non chiaramente individuati) asseritamente legittimati ad avere accesso ai dati quali incaricati del trattamento ai sensi dell’art. 30 del Codice.Alla specifica richiesta in tal senso formulata dall’Autorità (cfr. nota del’11 settembre 2009, in atti), infatti, la società si è dapprima limitata a rispondere che non sussistono incaricati “che gestiscono o che possono accedere a tali dati al di fuori del legale rappresentante”, salvo poi “rettificare” le dichiarazioni rese, precisando che “tutte queste informazioni […] sono a disposizione [oltre che] del legale rappresentante […] di nessun altro che non abbia la password”; tanto, senza fornire indicazioni o documenti circa l’avvenuta designazione di costoro (quali che siano i soggetti effettivamente legittimati ad avere accesso ai predetti dati) come incaricati del trattamento.

Deve dunque prescriversi a Telefonia Alto Adige s.r.l., fatto salvo l’eventuale adeguamento sul punto medio tempore intercorso, di designare quali incaricati del trattamento ai sensi dell’art. 30 del Codice i soli soggetti (previamente individuati) che, in ragione delle mansioni concretamente svolte, risultano effettivamente legittimati ad accedere alle informazioni acquisite per il tramite dei dispositivi di localizzazione satellitare installati (artt. 143, comma 1, lett. b), 144 e 154, comma 1, lett. c), del Codice).

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Garante Privacy. Controllo di file e cartelle su PC aziendale, per verificare l’esistenza di materiale pornografico

Il Garante per la protezione dei dati personali ha emanato in data 10 giugno 2010 il provvedimento, di seguito riportato integralmente, con cui ha deciso il ricorso proposto da un lavoratore che lamentava l’illiceità dei controlli fatti eseguire ad un soggetto terzo dal proprio datore di lavoro su file e cartelle presenti su PC aziendale (assegnato in uso al lavoratore).

Il provvedimento è interessante perché affronta temi diversi che si intersecano l’un l’altro: sicurezza informatica aziendale, privacy nel rapporto di lavoro, operazioni di computer forensics (nella parte in cui, ad esempio, i ricorrente aveva contestato le modalità di acquisizione dei file, in sua assenza e alla presenza di un terzo esterno all’azienda, incaricato di eseguire gli accertamenti), regolamenti aziendali, informativa al lavoratore sottoposto al controllo, limiti al potere del datore di lavoro di controllare i contenuti del proprio computer affidato al lavoratore, diritto alla riservatezza,etc.

Fabio Bravo

www.fabiobravo.it

***

Provvedimento del 10 giugno 2010

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

NELLA riunione odierna, in presenza del prof. Francesco Pizzetti, presidente, del dott. Giuseppe Chiaravalloti, vicepresidente, del dott. Mauro Paissan e del dott. Giuseppe Fortunato, componenti, e del dott. Daniele De Paoli, segretario generale;

VISTO il ricorso pervenuto al Garante il 5 marzo 2010, presentato da XY nei confronti di Telepost S.p.A., con il quale il ricorrente, dopo aver ricevuto una contestazione disciplinare cui ha fatto seguito il licenziamento senza preavviso anche a causa di una verifica effettuata sul disco fisso del computer datogli in dotazione dall’azienda e dalla quale è emersa la presenza, nello stesso, di numerosi files contenenti “materiale pornografico”, ha ribadito la richiesta, già avanzata ai sensi dell’art. 7 del Codice in materia di protezione dei dati personali (d. lgs. 30 giugno 2003, n. 196), volta ad opporsi all’ulteriore trattamento dei dati personali, anche sensibili, che lo riguardano e a chiederne la cancellazione; ad avviso del ricorrente, gli stessi sarebbero stati illecitamente acquisiti dal datore di lavoro accedendo indebitamente al computer datogli in uso, “in sua assenza e alla presenza di un terzo esterno all’azienda”; ciò, in violazione dei principi di pertinenza e non eccedenza, sottoponendo a verifica il pc aziendale e “portando via fisicamente l’hard disk” al fine di effettuare “un esame tecnico specialistico approfondito dell’apparecchiatura che consenta di individuare tutto il reale contenuto non ancora verificato”; rilevato che, ad avviso del ricorrente, il trattamento dei predetti dati sarebbe avvenuto in violazione dei principi di liceità e correttezza, tenuto anche conto che “la normativa per l’utilizzo dei servizi informatici aziendali è stata inviata per e-mail dal direttore della società il giorno 13.1.2010, appena 24 ore solari prima del controllo individuale (…)” e che, nella stessa, “si esplicitano solo controlli difensivi aziendali relativi ad accessi, indirizzi/siti internet visitati, e-mail in entrata/uscita, non includendo tra essi, quindi, i controlli su file giacenti nel disco fisso (…)”; rilevato che il ricorrente ha chiesto la liquidazione in proprio favore delle spese del procedimento;

VISTI gli ulteriori atti d’ufficio e, in particolare, la nota del 15 marzo 2010, con la quale questa Autorità, ai sensi dell’art. 149, comma 1 del Codice ha invitato il predetto titolare del trattamento a fornire riscontro alle richieste dell’interessato, nonché la nota del 26 aprile 2010 con la quale è stata disposta, ai sensi dell’art. 149, comma 7, la proroga dei termini del procedimento;

VISTE le note datate 12 e 14 aprile 2010 con le quali la società resistente, nel ricostruire l’accaduto, ha rappresentato che: a) già in data 1 febbraio 2009 la società capogruppo TNT Post Italia (di cui Telepost s.p.a. è parte) ha adottato la “Policy di gruppo relativa alle procedure di sicurezza informatica destinata a tutti i dipendenti, consulenti e terze parti delle società del gruppo”, nella quale è specificato che “il servizio di connessione internet aziendale non deve essere utilizzato per commettere azioni punibili e/o reprensibili quali ad esempio (…) infrangere i diritti di proprietà intellettuale (…) e visitare siti pornografici (…)” e che, successivamente, in data 13 gennaio 2010, la resistente stessa ha “provveduto ad inoltrare nuovamente a tutti i dipendenti la normativa per l’utilizzo dei servizi informatici aziendali” (in cui, alla lett. A), punto 5, è specificato che “non si può scaricare né produrre copie di software e/o file protetti da licenza d’uso, né aziendali né esterni all’azienda” (documentazione di cui ha allegato copia);  b) in data 7 gennaio 2010 Telecom Italia s.p.a., in qualità di fornitore dei servizi di posta elettronica ed accesso ad internet per tutti i computer in uso in Telepost s.p.a, ha inviato “a tutto il personale della resistente due e-mails con le quali informava Telepost della presenza su host ad essa assegnato di materiale presumibilmente coperto da diritto d’autore, chiedendo quindi di procedere alla sua immediata rimozione (…)”; successivamente Telecom Italia s.p.a. ha contattato la resistente “affermando che tali illegittime operazioni di scarico di materiale erano state effettuate dall’user id n. (…)”, che è stato accertato corrispondere a quella del ricorrente; c) in data 14 gennaio 2010, dopo che nel corso della giornata precedente la resistente aveva tentato invano di contattare l’interessato (che aveva richiesto per l’indomani un giorno di ferie) per rappresentargli l’esigenza che lo stesso fosse presente in ufficio a causa di specifiche esigenze di servizio, “il direttore centrale della società Sig. (…), unitamente a personale tecnico del fornitore dell’hardware Sig. (…), hanno proceduto ad aprire la busta sigillata contenente la password di accesso al pc fornito in dotazione esclusiva al ricorrente (…) ed hanno ispezionato alcune cartelle presenti nella memoria del pc ed in particolare una cartella di files denominata “travaso”, nella quale è stata rinvenuta una grande quantità di materiale pornografico (almeno 50 filmati pornografici, nonché centinaia di foto pornografiche) ed altro materiale che è sembrato – ad una prima superficiale analisi – totalmente estraneo all’attività lavorativa”; si è quindi provveduto “a rimuovere e custodire l’unità centrale del pc” e, “una volta depositato formale atto di denuncia-querela nei confronti dell’interessato, a porlo a disposizione della polizia postale per lo svolgimento delle indagini che riterrà opportune”;

VISTA la nota datata 22 aprile 2010 con la quale il ricorrente, nel rilevare  che la richiamata “Policy TNT del 2.2.2009 è stata disattesa da Telepost s.p.a.”, laddove la stessa recita che “non ci saranno controlli individuali sull’uso di internet. In caso siano riscontrati problemi di banda, (…) il gruppo TNT Post ha diritto di monitare anche la singola connessione” e che la stessa “normativa per l’uso dei servizi informatici aziendali in Telepost (pervenuta per e-mail appena 24 ore prima dell’ispezione), nella parte relativa a verifica da parte dell’azienda, nulla specifica sulle modalità da seguire per eventuali controlli sia occasionali che consensuali” (facendo piuttosto riferimento ai “c.d. controlli difensivi che prevedono verifiche su indirizzi/siti internet visitati o e-mail in entrata/uscita ad eccezione dei contenuti delle e-mail e dei relativi allegati”), ha sottolineato come, nella contestazione disciplinare, “nulla mi è stato contestato in proposito e la verifica è stata effettuata sul contenuto del disco fisso”; rilevato che il ricorrente, oltre a lamentare che “non risulta che il tecnico HP intervenuto alla verifica sia un soggetto autorizzato all’assolvimento di tali compiti” (ai sensi della normativa in materia di protezione dei dati personali), ha inoltre rimarcato che, mentre nella memoria di controparte vi sono riferimenti a “connessioni ad internet e al divieto di scaricare e produrre copie di software e/o file protetti da licenza d’uso”, la contestazione di addebito “contiene solo un generico riferimento alla presunta “presenza” di materiale pornografico”;

VISTA la nota datata 5 maggio 2010 con la quale la società resistente ha affermato che “l’indagine condotta era diretta ad accertate la presenza sull’host di materiale coperto da diritto d’autore e non alla verifica della periodicità e continuità degli accessi ad internet” e che “la contestazione effettuata fa esplicito riferimento a filmati presenti nel pc in uso presso la società e quindi a scarico di “file protetti da licenza d’uso”"; rilevato che la resistente ha altresì sottolineato che “al riguardo, la policy aziendale prevede chiaramente al punto 4.3 che il servizio di connessione internet aziendale non deve essere utilizzato per commettere azioni punibili e/o reprensibili, quali ad esempio infrangere diritti o interessi di terze parti, i diritti di proprietà intellettuale ovvero divulgare o reperire materiale osceno, ingiurioso o offensivo di qualsiasi genere (…), visitare siti pornografici (…), scaricare, visionare o usare software e/o informazioni illegali o provenienti da fonti pirata o non correttamente licenziate”; rilevato che la resistente ha altresì affermato che il tecnico che ha ispezionato il pc dell’interessato è dipendente della “società HP, che si occupa della manutenzione del software e hardware in uso presso la società Telepost” e che il trattamento dei dati personali dell’interessato da parte della predetta società è lecito in quanto previsto nell’informativa fornita ai dipendenti il 20 dicembre 2004 (per il trattamento dei dati da parte di società esterne e/o fornitori); visto che, secondo la resistente, la presenza del predetto tecnico “era necessaria, essendo l’unico soggetto in grado sia di verificare sull’hard disk la presenza di materiale coperto da diritto d’autore senza danneggiare o manomettere il contenuto del disco fisso sia di capire quale tipo di file avrebbe potuto avere tale provenienza così evitando il controllo su dati ed elementi che esulavano dall’indagine stessa”;

VISTA la nota datata 17 maggio 2010 con la quale il ricorrente,  nel ribadire quanto già rappresentato nelle memorie precedenti, ha insistito sulle proprie richieste sottolineando, in particolare, che: a) nella contestazione di addebito “non si fa alcuna menzione di avere scaricato file protetti da licenza d’uso, ma solo di presunta generica presenza nel disco fisso di materiale pornografico”; b) nella “policy di gruppo” e nella “normativa per l’uso dei servizi informatici in Telepost” inviata via e-mail il 13.1.2010 non vi è alcuna “specificazione in merito ad un eventuale controllo di tutto il contenuto del disco fisso, come in realtà accaduto”; c) non appare chiaro il collegamento tra l’indagine effettuata e “la segnalazione di Telecom diretta a più di 300 indirizzi mail di ogni parte d’Italia” né se la stessa sia stata intrapresa sulla base di “precise segnalazioni di irregolarità oppure se si sia trattato di controllo a campione come dichiarato nella contestazione e nel provvedimento di licenziamento”;

VISTE le note datate 3 e 10 giugno 2010  con le quali la resistente, nel fornire riscontro a una richiesta di informazioni di questa Autorità, ha ribadito la correttezza e pertinenza del controllo effettuato sul pc del ricorrente, “a prescindere dalle ragioni che hanno condotto a tale controllo”;

RILEVATO che il datore di lavoro può riservarsi di controllare (direttamente o attraverso la propria struttura) l’effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro (cfr. artt. 2086, 2087 e 2104 cod. civ.), ma che lo stesso, anche nell’esercizio di tale prerogativa, deve rispettare la libertà e la dignità dei lavoratori nonché, con specifico riferimento alla disciplina in materia di protezione dei dati personali, i principi di correttezza (secondo cui le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori), di pertinenza e non eccedenza di cui all’art. 11, comma 1, del Codice; ciò tenuto anche conto che tali controlli, indipendentemente dalla loro liceità, possono determinare il trattamento di informazioni personali, anche non pertinenti o idonee a rivelare convinzioni religiose, filosofiche o di altro genere, opinioni politiche, lo stato di salute o la vita sessuale (cfr. § 5.2 e 6.1 del provv. del Garante del 1° marzo 2007 “Lavoro: le linee guida del Garante per posta elettronica e internet” pubblicate in G. U. n. 58 del 10 marzo 2007, di seguito “Linee guida per posta elettronica e Internet”);

RILEVATO che, nel caso di specie, la società resistente ha affermato di avere effettuato un controllo sull’hard disk del computer in uso al ricorrente allo scopo di “accertare la presenza sull’host di materiale coperto da diritto d’autore”, dichiarando altresì che il predetto controllo è stato determinato da una segnalazione – non documentata – proveniente da Telecom s.p.a. di “illegittime operazioni di scarico effettuate dall’user id” dell’interessato; considerato che, dalla documentazione acquisita al procedimento, risulta che la resistente ha esperito l’anzidetto controllo informatico in assenza di una previa idonea informativa all’interessato relativa al trattamento dei dati personali (art. 13 del Codice) e, più specificamente, al trattamento di dati che il datore di lavoro potrebbe effettuare in attuazione di eventuali controlli sugli strumenti informatici affidati ai lavoratori per esclusive finalità professionali, ovvero alle modalità da seguire per gli stessi (ad es., circa la presenza dell’interessato, di rappresentanti sindacali, di personale all’uopo incaricato); rilevato infatti che, a tal fine, non possono ritenersi sufficienti le indicazioni che la società ha dichiarato di avere impartito ai propri dipendenti, contenute nella “Policy di gruppo relativa alle procedure di sicurezza informatica” e nella “Normativa per l’uso dei servizi informatici in Telepost” (quest’ultima, peraltro, diramata al personale solo il giorno precedente all’ispezione);

CONSIDERATO che, fermo restando il diritto della società di verificare la violazione da parte del ricorrente degli obblighi a cui lo stesso era soggetto in qualità di prestatore di lavoro (e ciò avendo conservato su uno strumento messo a sua disposizione per l’attività lavorativa file ad essa non attinenti), la società resistente ha effettuato un trattamento di dati eccedente rispetto alle finalità perseguite. Nel caso di specie, stante il divieto, contenuto nella citata “normativa per l’uso dei servizi informatici in Telepost” di “visitare siti e /o memorizzare file che abbiano un contenuto contrario a norme di legge, all’ordine pubblico o al buon costume”, la resistente avrebbe potuto accertare la non conformità del comportamento del ricorrente agli obblighi contrattuali in tema di uso corretto degli strumenti affidati sul luogo di lavoro, limitandosi a constatare l’esistenza, nel computer, di una cartella – “travaso_XY – che già nella denominazione rimandava ad un contenuto di carattere personale, senza la necessità di prendere conoscenza degli specifici “contenuti” della cartella medesima, rispetto ai quali è scaturito un trattamento di informazioni personali eccedenti e non pertinenti (art. 11 del Codice);

RITENUTO, alla luce delle considerazioni sopra esposte, di dover accogliere il ricorso e di dover disporre, ai sensi dell’art. 150, comma 2, del Codice, quale misura a tutela dei diritti dell’interessato, il divieto per la società resistente di trattare ulteriormente le informazioni relative agli specifici file conservati nella cartella “travaso_XY” contenuti nell’hard disk del pc in uso al ricorrente e raccolte nei modi contestati con il ricorso;

RITENUTO che sussistono giusti motivi per compensare le spese tra le parti alla luce della peculiarità della vicenda esaminata;

VISTA la documentazione in atti;

VISTI gli artt. 145 e s. del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n. 196);

VISTE le osservazioni dell’Ufficio formulate dal segretario generale ai sensi dell’art. 15 del regolamento del Garante n. 1/2000;

RELATORE il dott. Giuseppe Chiaravalloti;

TUTTO CIÒ PREMESSO IL GARANTE

a) accoglie il ricorso e dispone, ai sensi dell’art. 150, comma 2, del Codice, quale misura a tutela dei diritti dell’interessato, il divieto per la società resistente di trattare ulteriormente le informazioni conservate nella cartella “travaso_XY” contenuti nell’hard disk del pc in uso al ricorrente e raccolte nei modi contestati con il ricorso;

b) dichiara compensate le spese tra le parti.

Roma, 10 giugno 2010

IL PRESIDENTE – Pizzetti

IL RELATORE – Chiaravalloti

IL SEGRETARIO GENERALE – De Paoli

(Link al provvedimento sul sito del Garante)

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Sul licenziamento del dipendente per cancellazione volontaria dei dati aziendali. Cassazione Lavoro, sentenza n. 17097 del 2010

In materia di licenziamento del dipendente a cui viene contestata la cancellazione volontaria dei dati aziendali su personal computer concesso in uso esclusivo al lavoratore medesimo,

è intervenuta l’interessante sentenza della Corte di Cassazione, Sezione Lavoro, 9 giugno – 21 luglio 2010, n. 17097, di seguito trascritta, segnalatami dal Prof. Giovanni Ziccardi, che ringrazio.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Cassazione – Sezione lavoro – sentenza 9 giugno – 21 luglio 2010, n. 17097
Presidente Vidiri – Relatore Bandini
Ricorrente Flora Napoli s.r.l.

***

Svolgimento del processo

Aragione Natalia impugnò il licenziamento disciplinare irrogatogli dalla Flora Napoli srl siccome ritenuta responsabile di avere volontariamente cancellato dati aziendali di notevole importanza e riservatezza dal computer affidatole in via esclusiva.

Il Giudice di prime cure accolse l’impugnazione e la Corte d’Appello di Napoli, con sentenza del 20.11.2008 – 20.1.2009, rigettò l’impugnazione proposta dalla parte datoriale, osservando, a sostegno del decisum, quanto segue:

- non erano emersi elementi concreti a dimostrare per quale ragione la lavoratrice, responsabile dell’Assicurazione Qualità, avrebbe dovuto conservare in via esclusiva nel suo computer files che riguardavano l’Ufficio Tecnico e che, comunque, erano contenuti, come qualunque «lavorazione o documento», nel server centrale ed erano presenti, in forma cartacea, presso le committenti e nei cantieri;
- neppure era stato dimostrato che la lavoratrice avesse l’uso esclusivo del suo personal computer, essendo anzi emerso, come peraltro evincibile già dalla contestazione, il contrario, vale a dire che chiunque avrebbe potuto usarlo;
- sulla base delle risultanze probatorie acquisite era risultato che: qualunque dipendente avrebbe potuto accedere al computer della Aragione; non c’era alcun obbligo di salvare dati sul personal computer in dotazione; non era dato sapere se vi fossero stati conservati dei files prima dell’episodio di cui alla contestazione né, eventualmente, quali;

- per conseguenza la lavoratrice, non avendo l’obbligo di salvare i dati, non era tenuta al salvataggio nemmeno dei piani di sicurezza relativi ai cantieri di Bisceglie e di Caserta, conservati sicuramente
nel server centrale (ma non rinvenuti) e su cartaceo;
- non c’era nessuna prova, ma «nemmeno alcun indizio», che potesse indurre a ritenere che la Aragione avesse eliminato volontariamente i files de quibus;
- per ulteriore conseguenza doveva ritenersi l’irrilevanza della (non provata) formattazione del personal computer, poiché, per dire che l’ipotetica formattazione aveva cancellato i dati, sarebbe stato necessario avere prima la certezza che ci fossero stati dati da cancellare e, in particolare, che vi fossero stati i piani di sicurezza ivi inutilmente ricercati;
- l’eventuale estensione della contestazione relativa alla formattazione del computer anche alla cancellazione di altri files, nemmeno indicati, sarebbe stata di assoluta genericità, con conseguente lesione dei diritti di difesa della lavoratrice;

- poiché nessuno dei dipendenti, e nemmeno la Aragione, aveva l’obbligo di salvare dati sul proprio personal computer, bensì di salvarli nel server centrale, la loro eventuale (e non provata) cancellazione non avrebbe concretizzato alcun comportamento disciplinarmente rilevante,
perché non sarebbe stato trasgredito nessun obbligo, risultando anzi che quello sarebbe stato il comportamento da tenere (ossia, una volta lavorati, salvare i dati sul server e cancellarli dal singolo computer);
- nessuno aveva comunque visto la Aragione formattare il suo personal computer l’11.9.2003, ultimo giorno di lavoro nel quale la società afferma sarebbe stata compiuta l’operazione, che peraltro avrebbe richiesto il possesso di un compact disk di installazione e l’interazione al computer per un congruo lasso di tempo (di forse anche due ore);

- l’Aragione, laddove, come sostenuto dalla parte datoriale, avesse agito per danneggiare la Società, che le aveva imposto una trasferta ad Aosta, non avrebbe potuto raggiungere tale scopo, perché qualunque dato era conservato nel server;

- era privo di riscontro probatorio anche il rilievo della parte datoriale di non aver avuto più di quindici dipendenti;

- nessuna indicazione era stata fornita dalla parte datoriale per l’aliunde perceptum.

Avverso tale sentenza della Corte territoriale, la Flora Napoli srl ha proposto ricorso per cassazione fondato su cinque motivi e illustrato con memoria.

L’intimata Aragione Natalia ha resistito con controricorso, illustrato con memoria.

***

Motivi della decisione

1. Con il primo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66, nonché vizio di motivazione, osservando che, pur essendo stato il licenziamento intimato, oltre che per giusta causa, anche per giustificato motivo soggettivo, erroneamente la Corte territoriale non aveva verificato se i fatti contestati fossero tali da legittimare, quanto meno, il licenziamento per giustificato motivo soggettivo.
Con il secondo motivo la ricorrente denuncia violazione dell’art. 3 legge n. 604/66 in relazione all’art. 2104 c.c., nonché vizio di motivazione, dolendosi che la Corte territoriale, peraltro trascurando quanto emerso da una pronuncia del GIP di Napoli resa in un procedimento penale collaterale alla vicenda per cui è causa, non abbia rilevato che il fatto principale era costituito dall’avvenuta cancellazione dei dati aziendali dal personal computer della Aragione, ove la medesima operava in via esclusiva, con ciò rendendo insufficiente la motivazione su
circostanze che legittimavano il licenziamento per giustificato motivo soggettivo.

Con il terzo motivo la ricorrente denuncia violazione degli artt. 2119, 2735 e 2733 c.c., nonché vizio di motivazione, lamentando che la Corte territoriale abbia trascurato di considerare che, dalla ridetta pronuncia del GIP di Napoli, emergeva la piena confessione, da parte della Aragione, che ella soltanto poteva accedere al personal computer e che ella soltanto, quindi, aveva potuto procedere alla formattazione dell’hard disk, con azzeramento dei dati ivi contenuti, durante l’orario di lavoro.
Con il quarto motivo la ricorrente denuncia violazione dell’art. 18 legge n. 300/700, nonché vizio di motivazione, per avere la Corte territoriale, in ordine al numero di lavoratori impiegati, fatto riferimento a quello relativo al periodo del licenziamento, anziché al normale livello di occupazione dell’impresa.

Con il quinto motivo la ricorrente denuncia violazione dell’art. 1227 c.c., nonché vizio di motivazione, per non avere la Corte territoriale, in relazione all’eccezione di aliunde perceptum, omesso di accogliere la richiesta di opportuni accertamenti in ordine alla riscossione di eventuali indennità di disoccupazione e all’occupazione della lavoratrice presso altri soggetti.

***

2. In via di priorità logica deve essere esaminato il terzo motivo di ricorso.

La doglianza non risulta anzitutto condivisibile laddove attribuisce alle dichiarazioni rese dalla Aragione nell’ambito di un procedimento penale (per quanto risultanti dalla ricordata pronuncia del GIP di Napoli) il valore di piena prova, essendo di piana evidenza che le dichiarazioni (pretesamente) confessorie della lavoratrice non sono state rese nell’ambito del presente giudizio, né alla controparte; le affermazioni in questione erano quindi liberamente apprezzabili dalla Corte territoriale, con conseguente applicabilità del consolidato principio secondo cui l’esame dei documenti esibiti e delle deposizioni dei testimoni, nonché la valutazione dei documenti e delle risultanze della prova testimoniale, il giudizio sull’attendibilità dei testi e sulla credibilità di alcuni invece che di altri, come la scelta, tra le varie risultanze probatorie, di quelle ritenute più idonee a sorreggere la motivazione, involgono apprezzamenti di fatto riservati al giudice del merito, il quale, nel porre a fondamento della propria decisione una fonte di prova, con esclusione di altre, non incontra altro limite che quello di indicare le ragioni del proprio convincimento, senza essere
tenuto a discutere ogni singolo elemento o a confutare tutte le deduzioni difensive, dovendo ritenersi implicitamente disattesi tutti i rilievi e circostanze che, sebbene non menzionati specificamente, sono logicamente incompatibili con la decisione adottata (cfr, ex plurimis, Cass., nn. 13910/2001; 11933/2003; 1554/2004; 12362/2006; 27464/2006).
Inoltre l’emergenza probatoria di cui viene lamentata l’omessa considerazione non è neppure di rilievo decisivo, poiché, quand’anche dalla medesima fosse effettivamente desumibile l’utilizzo esclusivo del proprio personal computer da parte della Aragione, non resterebbe minimamente scalfita l’affermazione, di natura assorbente, relativa alla mancata dimostrazione della pregressa presenza nel medesimo personal computer dei dati aziendali di cui è stata contestata l’indebita cancellazione.

Il motivo all’esame deve quindi essere disatteso.

3. Ciò comporta l’assorbimento dei primi due motivi di ricorso, posto che l’assenza di prova dei fatti contestati rende evidentemente vana qualsivoglia discettazione sulla loro astratta idoneità a legittimare il licenziamento disciplinare, per giusta causa o giustificato motivo soggettivo che sia.

4. Secondo il condiviso orientamento di questa Corte, ai fini della sussistenza del requisito numerico, rilevante ai sensi degli artt. 18 e 35 dello Statuto dei Lavoratori per l’applicabilità della tutela reale, il giudice deve accertare la normale produttività dell’impresa (o della singola sede, stabilimento, filiale, ufficio o reparto autonomo) facendo riferimento agli elementi significativi al riguardo, quale ad esempio, la consistenza numerica del personale in un periodo di tempo, anteriore al licenziamento, congruo per durata e in relazione alla attività e alla natura dell’impresa, e non anche a quello successivo (cfr, ex plurimis, Cass., nn. 6421/2001; 12909/2003).

Correttamente, quindi, la Corte territoriale, con motivazione adeguata alle emergenze probatorie acquisite e scevra da vizi logici, ha ritenuto la sussistenza del requisito dimensionale sulla base delle dichiarazioni rese al riguardo dal fiduciario della Società con riferimento al numero dei dipendenti in forza nel periodo del licenziamento, nel mentre la ricorrente si duole, infondatamente, che non sia stato tenuto conto di alcune comunicazioni dell’Ufficio Collocamento Disabili di data ampiamente successiva al recesso datoriale (quasi due anni e mezzo l’una, quasi quattro l’altra) dalle quali emergeva una forza lavoro inferiore a quindici unità, nonché delle risultanze del libro matricola
(peraltro neppure trascritte in ricorso, in violazione del principio di autosufficienza del medesimo) riferite ai momento della decisione della causa.
5. Il quinto motivo è inammissibile per violazione del principio di autosufficienza del ricorso per cassazione, non essendo stato ivi trascritto l’esatto tenore delle richieste istruttorie asseritamente non accolte, né i tempi e i modi con cui le stesse erano state introdotte in giudizio, e ciò fermo restando, peraltro, che i fatti su cui si fonda l’eccezione di aliunde perceptum devono essere oggetto di tempestiva allegazione (cfr, ex plurimis, Cass., n. 17606/2007), laddove nella specie, secondo quanto accertato nella sentenza impugnata, nessuna indicazione al riguardo era stata fornita dalla parte datoriale.
6. In conclusione il ricorso va rigettato, con conseguente condanna alle spese, nella misura indicata in dispositivo, della parte soccombente.

***

P.Q.M.

La Corte rigetta il ricorso e condanna la ricorrente alla rifusione delle spese, che liquida in euro 16,00, oltre ad euro 3.000,00 per onorari, spese generali, IVA e CPA come per legge.

.

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Intervento di Polizia Postale e Garante per le foto dei pazienti di Udine su Facebook

Come si apprende dal comunicato stampa del Garante per la privacy, in relazione all’episodio relativo alla diffusione su Facebook delle foto di pazienti dell’Ospedale di Santa Maria della Misericordia di Udine da parte di un’infermiera, l’Ospedale ha segnalato il tutto alla Polizia Postale, per quanto di sua competenza, probabilmente anche ai fini dell’eventuale accertamento sull’utilizzo dei computer da cui sarebbe stato effettuato l’up-loading delle immagini.

Anche il Garante ha avviato le indagini.

Dalle dichiarazioni dell’infermiera, questa avrebbe sostenuto di aver utilizzato il computer domestico e di aver comunque provveduto ad eliminare le immagini in questione dal proprio profilo su Facebook.

Il Garante, ad ogni modo, ha precisato che

«da parte sua proseguirà l’attività di accertamento sul rispetto della normativa sulla protezione dei dati personali, anche ai fini di un’eventuale applicazione di sanzioni nei confronti di chi sarà ritenuto responsabile della violazione dei diritti dei ricoverati e delle altre persone coinvolte».

Qui sorgono questioni interessanti sotto il profilo giuridico, per via delle responsabilità che i pazienti potrebbero eventualmente invocare non solo direttamente nei confronti dell’infermiere, ma anche, ove ne sussistano i presupposti, nei confronti dell’Ospedale presso cui erano in cura.

E’ noto, tuttavia, che per le richieste di risarcimento del danno da illecito trattamento di dati personali non possono essere perorate innanzi al Garante per la protezione dei dati personali, essendo la compentenza riservata in via esclusiva all’autorità giudiziaria ordinaria.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Foto scattate da medici e infermieri sul posto di lavoro. Privacy e Facebook

Nel precedente post ho segnalato la guida divulgativa del Garante per la privacy sull’uso corretto dei social network, nonché sugli ammonimenti relativi agli «effetti collaterali».

Mi voglio soffermare sulla casistica significativa, al fine di comprendere meglio il rischio connesso all’uso disinvolto di facebook e di altri social networks.

Il 14 maggio 2009, con una notizia richiamata in prima pagina corredata di foto parzialmente oscurata, il Corriere della Sera (edizione cartacea), con un articolo a firma Germano Antonucci, dal titolo «I pazienti intubati finiscono su Facebook», segnalava il caso dell’Ospedale Santa Maria della Misericordia di Udine, che ha visto protagonista un’infermiera.

Quest’ultima, infatti, avrebbe pubblicato su Facebook, nel proprio profilo, fotografie scattate nell’ambito del servizio svolto in detto ospedale. Oltre ad altri colleghi infermieri e a medici in servizio, però, le foto riprendono anche pazienti, alcuni dei quali addirittura intubati.

La segnalazione sarebbe giunta ad un lettore del Corriere.it

I risvolti sono tanti.

C’è la palese violazione della privacy dei pazienti, con diffusione on-line di dati sensibili, relativi allo stato di salute. C’è un problema di tutela della dignità delle persone, ritratte nel momento in cui sono particolarmente vulnerabili.

Ci sono poi ulteriori aspetti.

Alcune foto ritraggono, per esempio, anche medici che si sono visti pubblicare le proprie foto on-line, accanto alle altre foto con i pazienti intubati. Sorge dunque un problema legato alla loro reputazione, considerando il clamore e l’indignazione che la notizia suscita.

Nel quotidiano, si pensi, Antonucci riporta le dichiarazioni di un medico dell’Ospedale di Udine, il quale precisa:

«Io mi sono lasciato fotografare con piacere, ma non avrei mai permesso che le mie immagini finissero in Rete. Volevo soltanto che fossero conservate dalla collega o dal collega. Chi ha deciso di mettere tutto in Rete ha fatto un torto anche a me. Ma soprattutto lo ha fatto ai nostri pazienti. Se fossi uno dei loro familiari, sarei incavolato nero».

C’è poi un’altra questione, sottolineata dal medesimo medico, il quale puntualizza:

«Questo è un reparto ad altissima intensità di lavoro. Spero soltanto che il responsabile non abbia utilizzato i computer dell’ospedale per i suoi passatempi personali».

Si può vedere che la questione attiene anche alla connessione tra privacy, informatica e rapporti di lavoro.

La notizie diffusa dal Corriere della Sera ne richiama un’altra ancora più grave, che ha visto protagonista un’infermiera del pronto soccorso dell’ospedale piemontese delle Molinette.

La notizia, diffusa agli inizi del 2009, ha fatto molto scalpore perché l’infermiera ha caricato fotografie che la ritraevano con una collega sorridente accanto ad un paziente ubriaco disteso a pancia scoperta sul lettino di ospedale e sulla fotografia appare una scritta aggiunta con un programma fotoritocco, nella quale si legge «son ciucco perso».

L’alternarsi di episodi analoghi, che passano alla ribalta della stampa a distanza di qualche mese, rende evidenza della assoluta noncuranza (ovvero della profonda sottovalutazione) degli «effetti collaterali» di facebook e di altri social network.

Proprio il caso delle Molinette ci lascia spunti di riflessioni in più, soprattutto per quanto emerge dalla significativa intervista, pubblicata su La Stampa, che Marco Accossato ha rivolto all’infermiera che ha caricato tali foto sul proprio profilo attivato su Facebook.

Merita di essere riportata nei suoi passaggi più importanti, rinviando agli altri articoli di Accossato [1, da cui è possibile vedere la foto in questione, parzialmente oscurata – 23] per un commento:

Come le è venuto in mente di pubblicare l’immagine commentata di un paziente in sala visita?

«Credevo che nessuno potesse vederla, oltre ai miei “amici di Facebook”, quello che ho selezionato».

Sbagliato. E comunque non è una giustificazione.

«Deve essere colpa di un hacker che l’ha rubata dal mio profilo e l’ha pubblicata. Mi ricordo di averla tolta, alcuni giorni fa. Hanno leso la mia privacy».

Sosterrà questo, in commissione disciplinare? Sarà la sua difesa?

«Dirò semplicemente che ho sbagliato e chiederò scusa. Non c’è altro da aggiungere. E poi non ho fatto nulla di nascosto: altri, in ospedale, sapevano che scattavo foto, e altri sapevano che mettevo anche quell’immagine su Facebook. Chiedo scusa davvero, a tutti. Io lavoro alle Molinette da quindici anni, mi reputo una brava infermiera, non ho mai ricevuto un rimprovero né un richiamo ufficiale. Mai una denuncia. Mi creda, sono brava».

Anche una brava fotografa, direi. Ha caricato lei quell’immagine dell’ubriaco?

«Non ricordo… non so… forse sì».

Come può non ricordare?

«Ne ho scattate altre».

L’ha ritoccata lei? Ha scritto “Son ciucco perso” sull’immagine incriminata?

«Non so che cosa risponderle».

La verità.

«Non so, non vorrei mettere in difficoltà qualcuno. Non le rispondo».

Il Garante della privacy ha disposto un’inchiesta. Manderà gli ispettori a Torino.

«Mai avrei pensato a tutto questo pasticcio. Sono così sconvolta che ho subito cancellato il mio profilo da Facebook. Non ci sono più, sul sito».

Da un eccesso all’altro, non pensa? Sarebbe bastato non pubblicare quelle foto chiaramente offensive. O toglierle.

«Giuro che non metterei mai l’immagine di un malato su Internet. Mai».

Scusi, come giudica un uomo ubriaco? Come lo definirebbe?

«Lei non sa come ci trattano, in pronto soccorso, i pazienti di questo genere. Ci dicono di tutto».

Il che l’autorizza a offenderli? Magari quell’uomo era «ciucco perso» per qualche ragione che non è l’alcolismo. Forse era disperato per qualcosa. In ogni caso: come può giudicare? Lei è un soccorritore e lui una persona che aveva bisogno di aiuto…

«Ha ragione, è vero. Non so che cosa dire. Ripeto che ho sbagliato, io sono una brava infermiera».

Lo dicono anche in ospedale. Anche il suo primario.

«Nessun paziente si è mai lamentato di me».

Che cosa pensa dell’infermiera che, sulla foto finita ieri sul giornale, ride accanto a quell’uomo ubriaco in barella?

«Non dico cose che riguardano altri colleghi. Penso a me stessa».

Settanta foto sono una discreta collezione online. Si rende conto che si espone a un’altra critica? Il tempo per scattare non sarà tempo tolto ai pazienti?

«Ci sono momenti in cui l’afflusso di pazienti in pronto soccorso è tale, e la nostra attività è talmente piena, che si cerca di tirarsi su. Siamo ogni giorno a rischio burn-out, alleggerire la tensione è fondamentale. Non dico che ridiamo dei pazienti e delle loro disgrazie, ma una foto un po’ ridicola tra noi, uno scatto a sorpresa che fa sorridere, aiuta ad allentare la tensione. E’ importante».

Entro un certo limite. Che lei ha superato.

«Ne pagherò le conseguenze»

L’esempio della casistica illustra bene le preoccupazioni del Garante per la privacy.

L’impatto sociale dei social network è impressionante e pieno di implicazioni sotto il profilo del diritto delle nuove tecnologie, a cui da sempre mi rivolgo con attenzione.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email
EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books