Quando un dipendente lascia l’ufficio dopo il turno di lavoro, oppure va in vacanza o in malattia, il datore di lavoro mette mano al suo computer per vedere quali file sono presenti, controllare i messaggi nelle caselle di posta e, soprattutto, esaminare la cronologia Internet.
Adesso la moderna tecnologia gli consente di controllare da remoto tutti i dispositivi collegati alla rete dell’azienda in qualsiasi momento. Ma può legalmente farlo?
La risposta è sì e no. In pratica, può farlo soltanto se non viola la privacy del lavoratore e a determinate condizioni.
Un datore di lavoro ha il diritto di dare vita a “controlli difensivi” affinché l’integrità aziendale venga preservata.
Ad esempio, se ha il sospetto che un dipendente stia mettendo a rischio la sicurezza o il patrimonio dell’azienda, oltre ad avvalersi dell’operato di un’Agenzia Investigativa Napoli, può fornirgli le prove mettendo sotto controllo il PC del dipendente.
Al di là di questa ragione, se un virus infetta tutti i dispositivi aziendali, è chiamato a intervenire, scoprendo poi file, messaggi o attività di navigazione che possono compromettere qualche dipendente.
Controllo a distanza del datore di lavoro: quali le regole?
La Statuto dei lavoratori consente al datore di lavoro l’installazione di sistemi di controllo remoto per le attività dei dipendenti, compreso il monitoraggio informatico attraverso telecamere e strumenti audiovisivi.
Naturalmente ciò avviene dopo un accordo collettivo con i rappresentanti sindacali dell’azienda o, in loro assenza, con un’autorizzazione amministrativa, che deve essere rilasciata dalla Direzione territoriale del lavoro competente.
Non è indiscriminato usare tali sistemi, ma devono manifestare le seguenti finalità:
- tutelare il patrimonio dell’azienda da eventi nocivi possibili, come rapine, furti, alterazioni contabili, sottrazione di denaro, ecc.;
- assicurare la sicurezza degli ambienti lavorativi e dei lavoratori stessi.
Quando è possibile controllare il PC dei dipendenti
I limiti rigorosi descritti non possono essere applicati agli strumenti che un datore di lavoro fornisce ai lavoratori per la loro prestazioni lavorativa.
Il Jobs Act, che al punto 3 ha riformulato lo Statuto dei lavoratori, li esclude esplicitamente, così come gli strumenti che rilevano presenze e accessi.
In questi dispositivi sono inclusi computer aziendali, tablet e smartphone, dati ai dipendenti esclusivamente per ragioni di produttività e spesso necessari per svolgere il lavoro.
Tuttavia, i dispositivi forniti dall’azienda non possono essere modificati o integrati con software (come sistemi di geolocalizzazione, applicazioni di registrazione o visualizzazione) che consentano di monitorare da remoto i movimenti e le azioni dei dipendenti.
Siccome aggirerebbe la norma, l’installazione richiede un accordo sindacale o un’autorizzazione da parte dell’Ufficio del lavoro.
Come andrebbe controllata la navigazione Internet dei dipendenti
Se è l’azienda stessa a fornire la connessione Internet, magari tramite un ID utente e una password o un altro sistema di identificazione, il datore di lavoro ha il diritto di controllare l’accesso alla rete Internet.
Tuttavia, ciò non vuol dire monitorare la navigazione indagando sui contenuti dei siti visitati e le attività ivi svolte.
Può soltanto indagare sui dati “esterni”, come l’orario e il tempo di connessione, ma anche gli indirizzi IP che registrano i siti visitati e i dispositivi che li hanno compiuti in un apposito file log.
Il datore di lavoro può usare i dati raccolti sui lavoratori?
Questo è un nodo cruciale. Nel caso in cui le informazioni raccolte sono per finalità disciplinare, che potrebbero portare al licenziamento per giusta causa, lo Statuto dei lavoratori afferma che sono lecite se il lavoratore stesso viene prima informato.
Naturalmente tutto deve avvenire nel pieno rispetto della privacy per ciò che concerne la natura dei dati personali che vengono acquisiti e trattati.
Il problema di questa legittimità si pone con riferimento a quelle che vengono definite “indagini retrospettive”, tipo quelle che vengono effettuate in caso di hackeraggio dei sistemi informatici dell’azienda.
In questo caso, visto che bisogna risalire all’autore di queste azioni, è necessario sottoporre ad analisi i PC dei dipendenti e raccogliere i dati per risalire all’autore.