Il controllo del datore di lavoro sulla navigazione internet e sull’utilizzo della posta elettronica

Francesco Alvaro
23 Dicembre 2015

La riforma dell'art. 4, St. Lav., operata con l'art. 23, D.lgs. n. 151/2015 ha legittimato l'esercizio del controllo a distanza c.d. diretto, cioè effettuato sugli strumenti utilizzati dal lavoratore per l'esecuzione e lo svolgimento della prestazione. Simile controllo potrà essere effettuato sulla navigazione internet e sull'utilizzo della posta elettronica. Il predetto controllo, per poter essere legittimo, presuppone il rispetto delle prescrizioni di cui al D.Lgs. n. 196/2003, dirette alla tutela della riservatezza del lavoratore.Al fine di individuare i limiti del controllo in questione, non possono non rilevare le molteplici indicazioni già fornite dal Garante per la protezione dei dati personali, seppure sotto la vigenza della precedente disciplina.
Abstract

Vedi anche I controlli a distanza e l'utilizzo dei sistemi informatici dopo l'approvazione del Jobs Act

La riforma dell'art. 4, St. Lav., operata con l'art. 23, d.lgs. n. 151/2015 ha legittimato l'esercizio del controllo a distanza c.d. diretto, cioè effettuato sugli strumenti utilizzati dal lavoratore per l'esecuzione e lo svolgimento della prestazione.

Simile controllo potrà essere effettuato sulla navigazione internet e sull'utilizzo della posta elettronica.

Il predetto controllo, per poter essere legittimo, presuppone il rispetto delle prescrizioni di cui al D.Lgs. n. 196/2003, dirette alla tutela della riservatezza del lavoratore.

Al fine di individuare i limiti del controllo in questione, non possono non rilevare le molteplici indicazioni già fornite dal Garante per la protezione dei dati personali, seppure sotto la vigenza della precedente disciplina.

Premessa

La riforma dei controlli a distanza, operata dall'art. 23, d.lgs. n. 151/2015, ha introdotto la fattispecie del controllo diretto sul lavoratore, il quale può essere effettuato “per mezzo degli strumenti utilizzati … per rendere la prestazione lavorativa e (per mezzo degli) strumenti di registrazione degli accessi e delle presenze”.

L'innovazione ha certamente modificato l'approccio al potere di controllo datoriale.

Il controllo diretto, infatti, a differenza di quello preterintenzionale, non presuppone né la sussistenza delle “esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale” e neppure la necessità della preventiva autorizzazione, di derivazione sindacale o amministrativa.

La legittimità dell'attivazione di simile controllo: da un lato, necessita di una preventiva comunicazione, da fornirsi ai dipendenti destinatari del controllo, contenente le modalità con le quali il monitoraggio verrà posto in essere; dall'altro, è condizionata al rispetto delle garanzie di riservatezza del lavoratore, in attuazione di quanto prescritto dal d.lgs. n. 196/2003.

Il controllo sulla navigazione internet e sull'utilizzo della posta elettronica, pertanto, rientra a pieno titolo nel controllo diretto.

In assenza di una qualsiasi funzione filtro attribuita alle OO.SS. od alla vigilanza del Ministero del Lavoro, per mezzo della Direzione Territoriale, ogni valutazione circa la legittimità, o meno, del controllo, incomberà sul lavoratore, il quale potrà eccepire che il potere datoriale è stato posto in essere in violazione di quanto dichiarato nell'informativa preventiva o, in ogni caso, in termini tali da lederne il diritto alla riservatezza.

La giurisprudenza in tema di controllo a distanza del traffico dati nel sistema previgente

Nel regime previgente alla riforma, relativamente alla verifica dei dati relativi al traffico internet ed all'utilizzo della posta elettronica, non risultava chiaro e definito il confine esistente tra controllo preterintenzionale e controllo difensivo.

Si rientrava nella prima fattispecie ogniqualvolta il controllo fosse risultato, anche indirettamente, idoneo a monitorare la prestazione lavorativa.

Si verteva nella seconda figura qualora, invece, il controllo avesse riguardato esclusivamente la commissione di condotte illecite, estranee dall'adempimento della prestazione.

La seconda impostazione è stata accolta da Cass., 23-02-2012, n. 2722, secondo cui il controllo in esame “prescinde dalla sorveglianza sull'esecuzione della prestazione lavorativa ed è invece, diretto, in via esclusiva e diretta, ad accertare la perpetrazione di eventuali comportamenti illeciti (poi effettivamente riscontrati).

In senso opposto, si è ritenuto che il controllo in esame deve considerarsi preterintenzionale, essendo idoneo a controllare a distanza ed in via continuativa l'attività lavorativa e se la stessa sia svolta in termini di diligenza e di corretto adempimento sotto il profilo del rispetto delle direttive aziendali (Cass. civ., sez. lav., 23-02-2010, n. 4375).

La qualificazione del controllo come preterintenzionale determina(va) che lo stesso fosse assoggettato a tutte le garanzie prescritte dall'art. 4, St. Lav. e che, di conseguenza, il monitoraggio non potesse scaturire nella verifica dell'attività lavorativa.

Ad avviso della giurisprudenza, sfuggiva dalla natura preterintenzionale solamente il controllo diretto alla tutela dei beni aziendali, estraneo a ogni forma surrettizia di controllo a distanza dell'attività lavorativa (Cass., 1-10-2012, n. 16622).

La riforma in commento, certamente, ha fatto venir meno ogni aspetto connesso alla qualificazione del controllo de quo che, si è detto, oggi, rientra nella fattispecie del controllo diretto.

Pertanto, ciò che assume ed assumerà valore dirimente, ai fini della legittimità dell'esercizio del potere di controllo diretto, è la valutazione del rispetto, da parte del datore di lavoro, delle prerogative di riservatezza del lavoratore, la cui violazione inficia l'utilizzabilità dei dati acquisiti con il monitoraggio (Cass., 01-08-2013, n. 18443).

L'utilizzo di internet e della posta elettronica nelle prescrizioni del Garante e nei principi giurisprudenziali diretti a definire i limiti del controllo sulla navigazione internet e sulla posta elettronica

L'art. 4, St. Lav., come già accennato, condiziona l'utilizzabilità dei dati acquisiti attraverso il controllo sugli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa al rispetto delle prescrizioni di cui al d.lgs. n. 196/2003.

A questo punto, la determinazione dei limiti del controllo non potrà non tenere conto dei principi elaborati dal Garante per il trattamento dei dati personali.

Il 23 novembre 2006, il Garante ha adottato un primo provvedimento con il quale ha posto l'attenzione sulle modalità di utilizzo e di acquisizione dei dati relativi alla navigazione internet ed alla posta elettronica, la quale, pur se dotata di indirizzo aziendale, costituisce pur sempre una “corrispondenza” e, come tale, deve essere trattata, considerata e preservata.

Giova ricordare che di simili aspetti si è occupata la direttiva n. 955/46/Cee, la quale ha sancito che il monitoraggio della posta elettronica e della navigazione internet comportano, necessariamente, il trattamento di dati personali.

A fronte di simili premesse, il Garante ha affermato che “Il trattamento di dati in formato sonoro e visivo nell'ambito dei rapporti di lavoro è soggetto all'applicazione della direttiva, e la videosorveglianza dei lavoratori è anch'essa soggetta alle disposizioni comunitarie”.

Dalla lettura del provvedimento emesso dal Garante si desume che la finalità perseguita è quella di evitare l'esistenza di sistemi idonei alla memorizzazione costante di dati, acquisibili e gestibili dal datore di lavoro in tempo reale (questo aspetto, indubbiamente, conferma che oggi, nonostante la riforma, un monitoraggio costante e continuo si porrebbe come illegittimo).

In via generale, con il provvedimento in esame, il Garante ha vietato l'utilizzo dei sistemi in grado di:

  • leggere e registrare sistematicamente messaggi di posta elettronica:
  • riprodurre ed eventualmente memorizzare le pagine web visualizzate dal lavoratore;
  • leggere e registrare i caratteri inseriti tramite la tastiera o analogo dispositivo.

In merito all'utilizzo della posta elettronica, il Garante ha raccomandato che il controllo debba essere graduato ed ha formulato una serie di possibili soluzioni idonee ad evitare, da parte del datore di lavoro e di soggetti terzi, l'accesso all'account di posta elettronica (anche se aziendale) in uso al lavoratore.

Ad avviso dell'Autorità “... è consigliabile adottare un disciplinare interno spiegando le modalità di utilizzo” del sistema, rispetto al quale “Il datore di lavoro può”:

  • mettere a disposizione indirizzi di posta elettronica condivisi tra più lavoratori, eventualmente affiancandoli a quelli individuali;
  • attribuire eventualmente al lavoratore un indirizzo diverso destinato ad un uso privato;
  • mettere a disposizione di ciascun lavoratore, con modalità di agevole soluzione, appositi sistemi che consentano di inviare automaticamente, in caso di assenze programmate, messaggi di risposta che contengano le “coordinate” di altro soggetto;
  • consentire che, qualora si debba conoscere il contenuto di messaggi di posta elettronica, in caso di assenza improvvisa o prolungata, l'interessato possa delegare un altro lavoratore (fiduciario) a verificare il contenuto dei messaggi e ad inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo svolgimento dell'attività lavorativa;
  • inserire nei messaggi un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale del messaggio, specificando se le risposte possono essere conosciute dal datore di lavoro stesso.

La necessità del predetto “disciplinare” al quale, secondo il Garante, deve essere data adeguata pubblicità, è oggi confermata da quanto disposto dall'ultimo comma dell'art. 4 in esame, il quale condiziona la legittimità dell'attivazione e dello svolgimento del controllo, all'esistenza della preventiva comunicazione informativa da fornirsi ai lavoratori, contenente le modalità di svolgimento del controllo.

*

A proposito della navigazione internet, l'intento del provvedimento è stato quello di evitare la c.d. profilazione dei dati, cioè la conservazione del dato di modo da potere arrivare alla definizione di un “profilo” del dipendente, ricavabile dalla natura dei siti visitati nel corso del tempo: “I sistemi software devono essere programmati e configurati in modo tale che vengano cancellati autonomamente e periodicamente i dati personali relativi agli accessi ad Internet ed al traffico telematico”.

*

Con la deliberazione n. 13 del 1° marzo 2007, sono state emanate le “Linee guida del Garante per posta elettronica e internet”, dettate dall'esigenza di “tutelare i lavoratori interessati anche perché l'utilizzazione dei predetti mezzi, già ampiamente diffusi nel contesto lavorativo è destinata ad un rapido incremento in numerose attività svolte anche fuori della sede lavorativa”.

L'intervento del Garante parte dal presupposto che “Le tecnologie dell'informazione (in modo più marcato rispetto ad apparecchiature tradizionali) permettono di svolgere trattamenti ulteriori rispetto a quelli connessi ordinariamente all'attività lavorativa” anche all'insaputa dei lavoratori, i quali, in ottemperanza a quanto disposto dall'attuale (e nuova) formulazione dell'art. 4, comma 2, St. Lav., devono essere edotti circa le caratteristiche essenziali del trattamento, in applicazione di quanto disposto dall'art. 11, lett. a) e b) del Codice in materia di protezione dei dati personali (D.lgs. n. 196/2003, da ora Codice).

Simile previsione assume un connotato di particolare rilievo nell'attuale contesto normativo, nel quale, giuste le novità introdotte dal d.lgs. n. 151/2015, la condizione legittimante il monitoraggio per mezzo degli strumenti utilizzati per rendere la prestazione lavorativa è costituita dalla preventiva informazione ai dipendenti sulle modalità di svolgimento del controllo.

In ragione di ciò, uno dei principi cardine che dovrà accompagnare anche il nuovo assetto del controllo a distanza di stampo tecnologico è quello di “necessità” [punto 2.3, lett. a) delle Linee Guida], mutuato dall'art. 3 del Codice, secondo cui i sistemi informativi ed i programmi informatici “devono essere configurati riducendo al minimo l'utilizzazione di dati personali e di dati identificativi in relazione alle finalità perseguite”, osservando il principio di “pertinenza e non eccedenza”, di modo che il trattamento del dato avvenga "nella misura meno invasiva possibile".

Del resto, come già precisato nel parere n. 8/2001, reso dal Gruppo di lavoro sulla protezione dei dati, il trattamento deve essere effettuato nel rispetto del principio di lealtà, esclusivamente dai soggetti a tale scopo preposti.

Simili indicazioni possono essere considerate di riferimento per rendere legittima, lecita e corretta l'attivazione del controllo sugli strumenti utilizzati per lo svolgimento della prestazione anche se, in base alla vigente normativa, occorre partire dal presupposto che il controllo è di per sé lecito e che, pertanto, tutti gli strumenti utilizzati dal lavoratore possono essere oggetto di verifiche e monitoraggio.

Pur nella specificità di ogni singola condizione in concreto verificabile, rispetto al controllo sulle apparecchiature informatiche si può ritenere necessario specificare:

  • se determinati comportamenti riferiti alla “navigazione" in Internet (ad es., il download di software o di file musicali) siano, o meno, tollerati, anche rispetto alla tenuta dei file nella rete interna;
  • in quale misura è consentito utilizzare, seppur per ragioni personali, servizi di posta elettronica o di rete, eventualmente solo da alcune postazioni di lavoro o caselle, anche ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro);
  • quali informazioni sono oggetto di temporanea memorizzazione, (ad es., le componenti di file di log eventualmente registrati), nonché i nominativi di coloro che, anche dall'esterno, vi possono accedere legittimamente;
  • se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log );
  • quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente;
  • le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell'attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti (questo aspetto ha caratterizzato anche il provvedimento del 2006 – v. supra);
  • se sono utilizzabili modalità di uso personale di mezzi con pagamento o fatturazione a carico dell'interessato;
  • quali misure sono adottate per particolari realtà lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute specifiche figure o qualifiche.

*

Anche nella generale legittimità del controllo in esame, si deve ritenere che l'esercizio di simile potere datoriale non possa comunque eccedere le legittime finalità perseguite dal datore di lavoro e che, pertanto, non possa estrinsecarsi in un controllo costante e continuativo del lavoratore.

Infatti, nella sostanza, il potere di controllo non potrà mai porsi come lesivo della dignità e della riservatezza del lavoratore, che possono essere mortificate dall'assillante monitoraggio posto in essere nei suoi confronti.

Se così è, i principi redatti dal Garante, i quali si pongono come espressione della non eccedenza del controllo, non potranno che essere ritenuti pienamente validi nella parte in cui sanciscono l'illegittimità del trattamento dei effettuato mediante sistemi hardware e software preordinati al controllo a distanza, grazie ai quali sia possibile:

  • la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail;
  • la riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore;
  • la lettura e della registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo.

In altre parole, seppure sarà possibile verificare se il lavoratore, durante l'orario di lavoro, si diletti in una protratta navigazione internet non istituzionale, certamente non sarà consentito avere contezza analitica delle pagine web visitate o delle ricerche telematiche effettuate dal dipendente.

Al fine di valutare l'inadempimento, infatti, sarà sufficiente avere contezza del tempo trascorso a svolgere attività di verse da quelle lavorative, restando del tutto estranea ad ogni valutazione la conoscenza degli ambiti di interesse del lavoratore.

*

Non vi è dubbio che oggi, forse più di ieri, il disciplinare elaborato dal datore di lavoro assume una centralità assoluta nella determinazione del controllo lecito, in quanto esso costituisce l'atto prodromico e la base su cui predisporre la conseguente informativa fornita al lavoratore, alla quale è attribuito il ruolo condizionante l'attivazione del controllo diretto (che si è già definito “controllo preterintenzionale autorizzato per via legale”).

Questo disciplinare, di provenienza unilaterale, dovrà prevedere in termini analitici e di dettaglio tutte le misure idonee, dal punto di vista organizzativo e tecnologico, volte a prevenire il rischio di utilizzi impropri dei dati acquisiti e, comunque, a "minimizzare" l'uso di dati riferibili ai lavoratori [(artt. 3, 11, comma 1, lett. d) del Codice di protezione dei dati personali. In argomento anche l'art. 22, commi 3 e 5, riferito ai soggetti pubblici)].

Simili principi, devono considerarsi tanto più necessari ogniqualvolta dal monitoraggio del lavoratore possano acquisirsi dati sensibili, come precisato dall'Autorizzazione al trattamento dei dati sensibili nei rapporti di lavoro, n. 1 del 21 dicembre 2005, la quale, al punto 4), ha stabilito i limiti di utilizzazione dei dati idonei a rivelare:

  • le convinzioni religiose, filosofiche o di altro genere; l'adesione ad associazioni od ad organizzazioni a carattere religioso o filosofico;
  • la fruizione di permessi e festività religiose o di servizi di mensa, nonché la manifestazione, nei casi previsti dalla legge, dell'obiezione di coscienza;
  • le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere politico o sindacale;
  • l'esercizio di funzioni pubbliche e di incarichi politici, di attività o di incarichi sindacali; lo stato di salute; l'invalidità, infermità, gravidanza, puerperio o allattamento; gli infortuni; l'esposizione a fattori di rischio.

*

Certamente dalla navigazione internet o dall'uso della posta elettronica è possibile acquisire i dati sensibili e ciò anche in assenza del consenso formulato dal lavoratore, non necessario giusto il disposto dell'art. 24 del Codice, in quanto il trattamento è conseguenza della "legittima esigenza di far valere i propri diritti, anche ai fini della loro tutela in giudizio”.

Una tale evenienza, da un lato, impone che il datore di lavoro adotti tutte le misure tecnologiche volte a minimizzare l'uso di dati identificativi (c.d. privacy enhancing technologies–PETs ), dall'altro, determina che la predisposizione di sistemi in grado di rilevare, in tempo reale, gli accessi informativi o telematici del lavoratore si pongano come incompatibili con la tutela della sua riservatezza.

Il datore di lavoro deve chiaramente comunicare l'eventuale esistenza di un divieto o di una limitazione alla navigazione internet e deve anche specificare le modalità, il tempo ed il contesto in cui dato viene conservato e trattato.

Simile onere costituisce l'estrinsecazione del principio di pertinenza, secondo il quale ciò che eventualmente rileva ai fini disciplinari è l'uso improprio della tecnologia, in violazione delle prescrizioni datoriali, indipendentemente dalla natura dei siti oggetto della navigazione.

Dall'impostazione proposta dal Garante (v. provv. del 2 febbraio 2006), si desume la necessità di un rapporto di cooperazione tra il datore di lavoro ed il lavoratore, basato sulla necessità che il primo consenta al secondo di avere la preventiva percezione e consapevolezza delle modalità con le quali è consentito l'utilizzo della strumentazione informatica e tecnologica fornita dall'Azienda per lo svolgimento della prestazione lavorativa.

Questo aspetto sembra quello intorno al quale oggi è stata impostata la nuova disciplina, dal momento in cui condiziona la predisposizione e l'attivazione del controllo alla preventiva informativa ai lavoratori sulle modalità di svolgimento del monitoraggio.

In questo rapporto di auspicata e necessaria collaborazione, il datore di lavoro deve agire in prevenzione di modo da evitare o, quanto meno, scoraggiare, l'illegittima utilizzazione delle tecnologie da parte del dipendente che può essere assoggettato al controllo, adottando tutte quelle misure ritenute opportune alla:

  • individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa;
  • configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni –reputate inconferenti con l'attività lavorativa– quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato);
  • gestione trattamento di dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori);
  • conservazione dei dati per il tempo strettamente limitato al perseguimento di finalità organizzative, produttive e di sicurezza.

*

Per quanto attiene all'utilizzo della posta elettronica, invece, le prescrizioni risultano ulteriormente stringenti, dal momento che i relativi contenuti riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui ratio risiede nel proteggere il nucleo essenziale della dignità umana e il pieno sviluppo della personalità nelle formazioni sociali.

Ad avviso del Garante, al fine di evitare ogni forma di commistione tra le corrispondenza privata e quella istituzionale, considerando anche che il lavoratore può essere semplice destinatario della corrispondenza e che, pertanto, senza volerlo, potrebbe ricevere comunicazioni private sull'indirizzo mail aziendale, è necessaria una esplicita policy al riguardo, in assenza della quale, ha ritenuto l'Autorità, si “può determinare anche una legittima aspettativa del lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di comunicazione”.

In questo quadro è opportuno che:

  • si rendano disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it, ufficioreclami@società.com, urp@ente.it, etc.), eventualmente affiancandoli a quelli individuali (ad esempio, m.rossi@ente.it, rossi@società.com, mario.rossi@società.it);
  • si valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato;
  • si mettano a disposizione di ciascun lavoratore apposite funzionalità per evitare l'accesso ai propri indirizzi di posta in caso di assenze, evidenziando le modalità con le quali provvederà all'accesso in caso di assenze prolungate o di particolari necessità connesse alla funzionalità aziendale.
  • i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei messaggi stessi, precisando se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente e con eventuale rinvio alla predetta policy datoriale.

Solamente in presenza di simili accorgimenti, il datore di lavoro può procedere all'eventuale controllo del lavoratore e, se del caso, attivare la relativa procedura disciplinare, come precisato dallo stesso Garante, secondo cui: “Nel caso in cui un evento dannoso o una situazione di pericolo non sia stato impedito con preventivi accorgimenti tecnici, il datore di lavoro può adottare eventuali misure che consentano la verifica di comportamenti anomali”.

La conservazione dei dati acquisiti per mezzo del controllo

Un aspetto che assume particolare rilievo è quello inerente alle modalità ed ai tempi di conservazione dei dati acquisiti in costanza di monitoraggio.

La problematica non rileva solamente in relazione alle questioni connesse con la tutela della riservatezza, avendo a riguardo anche la valutazione della tempestività dell'utilizzo dei dati che, potenzialmente, possono essere utilizzati come presupposto dell'attivazione di un procedimento disciplinare.

La questione si sostanzia nelle seguenti domande: quali dati devono o possono essere conservati? E per quanto tempo?

Il rischio è che il datore di lavoro, oltre a “profilare” il lavoratore, senza consenso e per finalità estranee al contesto della prestazione lavorativa, possa trattenere i dati derivanti dall'utilizzazione dei sistemi informatici di modo da poterli utilizzare a propria convenienza ed in un determinato momento.

Il problema, oggi, è ulteriormente caratterizzato dall'incertezza che permea la qualificazione del licenziamento affetto dalla tardività della contestazione, non essendo per nulla chiaro (e neppure chiarito), se il vizio (della tardività) travolge la stessa sussistenza del fatto contestato (con conseguente diritto alla reintegrazione) o se l'accadimento, in quanto tale, resta acclarato, pur risultando viziato il recesso (ipotesi, questa, che limita la tutela del lavoratore al risarcimento del danno).

Anche sul tema della conservazione dei dati si è pronunciato il Garante, sulla scorta di quanto disposto dall'art. 11, comma 1, lett. e) del Codice in materia di protezione dei dati personali.

Il Garante, nelle deliberazioni del 2006 e del 2007 ha affermato che:

  • “I sistemi software devono essere programmati e configurati in modo da cancellare periodicamente ed automaticamente (attraverso procedure di sovraregistrazione come, ad esempio, la cd. rotazione dei log file) i dati personali relativi agli accessi ad Internet e al traffico telematico, la cui conservazione non sia necessaria”;
  • In assenza di particolari esigenze tecniche o di sicurezza, la conservazione temporanea dei dati relativi all'uso degli strumenti elettronici deve essere giustificata da una finalità specifica e comprovata e limitata al tempo necessario – e predeterminato – a raggiungerla”.

Simile impostazione, da un lato, garantisce la parzialità della conservazione, dovendosi dalla stessa escludere tutti i dati che non siano necessari; dall'altro, assicura la temporaneità della conservazione stessa.

In merito a questo aspetto la norma non fa espresso riferimento ai tempi di conservazione, i quali devono essere comunque limitato al periodo ed all'arco temporale necessario ad assolvere alla finalità specifica sottesa alla conservazione stessa, la quale, ulteriormente, deve essere legittimata da una finalità specifica.

Un eventuale prolungamento dei tempi di conservazione va valutato come eccezionale e può aver luogo solo in relazione:

  • ad esigenze tecniche o di sicurezza del tutto particolari;
  • all'indispensabilità del dato rispetto all'esercizio o alla difesa di un diritto in sede giudiziaria;
  • all'obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell'autorità giudiziaria o della polizia giudiziaria.

Anche in presenza di simili esigenze, rispetto alle quali, ad esclusione di ipotesi particolari, non sembra rientrare quella del monitoraggio, a fini disciplinari, del lavoratore, il trattamento dei dati personali (tenendo conto, con riguardo ai dati sensibili, delle prescrizioni contenute nelle autorizzazioni generali nn. 1/2005 e 5/2005 adottate dal Garante) “deve essere limitato alle sole informazioni indispensabili per perseguire finalità preventivamente determinate ed essere effettuato con logiche e forme di organizzazione strettamente correlate agli obblighi, compiti e finalità già esplicitati”.

La navigazione sui social networks

In relazione al diffondersi generalizzato delle moderne tecnologie, la prestazione lavorativa o, comunque, il lavoratore, possono essere oggetto di monitoraggio attraverso il controllo delle (e sulle) pagine private dei social network (quali, ad esempio, Facebook o Twitter).

Questo controllo, può sfociare, sia nella verifica dell'esistenza di eventuali condotte offensive, ingiuriose o diffamatorie, poste in essere dal lavoratore nei confronti della compagine aziendale, dei titolari o dei vertici, sia nel controllo di una eccessiva presenza sul social network, identificativa del tempo distratto alla prestazione lavorativa, oppure dello svolgimento di attività esulanti da quelle contrattuali.

Il primo caso, per vero, non riguarda la problematica oggetto del presente approfondimento.

Giova solo rilevare, incidentalmente, che la giurisprudenza tende a ritenere integrato il reato di diffamazione aggravata nell'ipotesi di pubblicazione di frasi o affermazioni offensive nei confronti di terze persone sul proprio profilo facebook, nonostante l'apparente ristrettezza dei soggetti potenzialmente coinvolti nella discussione (Cass. pen., sez. I, 22-01-2014, n. 16712, in Foro it., 2014, II, p. 410).

L'assenza della riservatezza o della segretezza dei contenuti multimediali delle pagine di ciascun iscritto è perfettamente descritta e spiegata dal Tribunale di Santa Maria Capua Vetere, che con la Sentenza del 13-06-2013 (in Nuova proc. civ., 2013, fasc. 5, p. 241, con n. di Crocitto), ha affermato che le informazioni “pubblicate sul proprio profilo personale, proprio in quanto già di per sé destinate ad essere conosciute da soggetti terzi, sebbene rientranti nell'ambito della cerchia delle c.d. «amicizie» del social network, non possono ritenersi assistite da tale protezione, dovendo, al contrario, essere considerate alla stregua di informazioni conoscibili da terzi; in altri termini, nel momento in cui si pubblicano informazioni e foto sulla pagina dedicata al proprio profilo personale, si accetta il rischio che le stesse possano essere portate a conoscenza anche di terze persone non rientranti nell'ambito delle c.d. «amicizie» accettate dall'utente, il che le rende, per il solo fatto della loro pubblicazione, conoscibili da terzi ed utilizzabili anche in sede giudiziaria”.

Di avviso contrario il Trib. Gela, 23-11-2011 (in Riv. pen., 2012, p. 441), secondo cui “attraverso Facebook (e social network analoghi) si attua una conversazione virtuale privata con destinatari selezionati i quali hanno chiesto previamente al presunto offensore di poter accedere ai contenuti delle pagine dallo stesso gestite (nel caso di specie l'imputato è stato assolto mancando in via principale la prova dell'elemento strutturale dell'illecito consistente nella comunicazione a terzi)”.

Aderendo alla prima delle impostazioni riportate, occorre tenere presente che l'eventuale pubblicazione di messaggi offensivi da parte del lavoratore sulla propria bacheca potrà comportare l'attivazione di un procedimento disciplinare idoneo, a seconda della gravità della condotta, a sfociare anche in un licenziamento.

In questo senso si è espresso Trib. Ivrea 28.1.2015, ord. n. 1008 (in Lav. Giur. 8-9/2015, pag. 837, con nota di Salazar), che ha legittimato il licenziamento per giusta causa intimato ad un lavoratore che aveva postato su Facebook frasi offensive coinvolgenti i colleghi e il datore di lavoro, sul presupposto che la predetta condotta non potesse integrare una reazione legittima ad una provocazione posta in essere dal datore di lavoro o dai colleghi.

*

Recentemente, invece, la Suprema Corte di Cassazione, con la sentenza Cass. 27-05-2015, n. 10955 (in Foro it., 2015, I, 2316), ha pronunciato sulla legittimità del controllo diretto a verificare la presenza del lavoratore sul social network in orario di lavoro, di modo da accertarne l'inadempimento e l'eventuale responsabilità costitutiva della giusta causa di licenziamento.

Il caso ha rivestito un connotato del tutto peculiare dal momento che il controllo non è avvenuto con l'ausilio di un particolare “sotterfugio” o di una mirata tecnologia, bensì, molto semplicemente, attraverso la creazione, da parte dell'Azienda, di un fittizio profilo, con il quale ha potuto avere contezza della “presenza” sul social, da parte del dipendente.

Per quanto attiene a questo aspetto, la Corte ha ritenuto che la creazione del falso profilo facebook non costituisca, di per sè, violazione dei principi di buona fede e correttezza nell'esecuzione del rapporto di lavoro, attenendo “ad una mera modalità di accertamento dell'illecito commesso dal lavoratore, non invasiva ne' induttiva all'infrazione, avendo funzionato come mera occasione o sollecitazione cui il lavoratore ha prontamente e consapevolmente aderito”.

Per quanto riguarda la finalità del controllo, la Corte ha escluso che questo potesse avere ad oggetto la prestazione lavorativa e, pertanto, lo ha ritenuto legittimo sul presupposto che si trattasse di un controllo difensivo, perchè finalizzato alla verifica di condotte illecite poste in essere dal lavoratore ed idonee a ledere il patrimonio aziendale: “il datore di lavoro ha posto in essere una attività di controllo che non ha avuto ad oggetto l'attività lavorativa più propriamente detta ed il suo esatto adempimento, ma l'eventuale perpetrazione di comportamenti illeciti da parte del dipendente, poi effettivamente riscontrati, e già manifestatisi nei giorni precedenti, allorché il lavoratore era stato sorpreso al telefono lontano dalla pressa cui era addetto (che era così rimasta incustodita per oltre dieci minuti e si era bloccata), ed era stata scoperta la sua detenzione in azienda di un dispositivo elettronico utile per conversazioni via internet. Il controllo difensivo era dunque destinato ad riscontare e sanzionare un comportamento idoneo a ledere il patrimonio aziendale, sotto il profilo del regolare funzionamento e della sicurezza degli impianti”.

La sentenza non pare condivisibile, perché sembra non avere tenuto in considerazione che il controllo sul tempo di lavoro non poteva non avere incidenza, anche astratta, sulla valutazione (surrettizia) della prestazione, venendo a configurare un controllo preterintenzionale (che, ratione temporis, avrebbe presupposto l'autorizzazione sindacale o ministeriale).

Ad oggi un simile controllo sarebbe da considerarsi pienamente legittimo.

La qualificazione del predetto controllo come diretto o come difensivo, incide solamente ai fini della necessità, o meno, che il datore di lavoro fornisca una adeguata comunicazione preventiva al lavoratore, necessaria solo nel caso di controllo diretto (il datore di lavoro potrebbe inserire simile, ulteriore, modalità di controllo anche nell'informativa generale fornita in ordine all'utilizzo degli strumenti informatici forniti per l'adempimento della prestazione lavorativa).

Sommario