Jobs Act e modelli organizzativi aziendali: tra domicilio informatico e controlli a distanza

Nicola Antonio Nicoletti
19 Aprile 2018

L'approvazione, nel settembre 2016, dei Decreti attuativi del Jobs Act ha modificato in modo sostanziale il sistema dei controlli a distanza disciplinato dalla originaria formulazione dall'art. 4 dello Statuto dei Lavoratori. Il fenomeno sempre più attuale del Cyber Crime coinvolge soprattutto piccole e medie imprese. Tra gli Autori degli “attacchi informatici”, oltre agli hacker, spesso vi sono anche gli stessi lavoratori che, venendo meno al vincolo fiduciario posto alla base del rapporto lavorativo, in alcuni casi possono essere legittimamente licenziati. Infatti, il datore, valutata la gravità della condotta, attraverso la preventiva comunicazione di regole sulle modalità di esecuzione della prestazione lavorativa e di fruizione degli strumenti di lavoro, adotterà gli adeguati provvedimenti.
Controlli a distanza e "trappole del consenso"

L'approvazione, nel settembre 2016, dei Decreti attuativi del Jobs Act ha modificato in modo sostanziale il sistema dei controlli a distanza disciplinato dalla originaria formulazione dall'art. 4 St. Lav.

La norma, pur mantenendo limiti al controllo preterintenzionale, ha disposto nei fatti l'abrogazione del generale divieto di controllo a distanza sulla prestazione lavorativa.

L'attuale formulazione dell'art. 4 St. Lav., al comma 2, introduce il c.d. “controllo diretto”, cioè il controllo eseguito per mezzo degli strumenti utilizzati per rendere la prestazione lavorativa e degli strumenti di registrazione degli accessi e delle presenze.

Tale forma di controllo è legittimata esclusivamente dalla necessità, avvertita dal datore di lavoro, di monitorare l'attività lavorativa a prescindere da esigenze di sicurezza o di tutela del patrimonio aziendale.

Unico limite sembrerebbe essere stato individuato dal legislatore nella necessità, tutt'altro che formale, che al lavoratore venga data preventiva comunicazione circa le modalità attraverso le quali il controllo verrà disposto e realizzato.

Una tale impostazione appare piuttosto rigida. “Di nuovo, siamo di fronte alle trappole del consenso, con la persona isolata che non può misurarsi con il potere di chi le chiede un preventivo e generale consenso come condizione necessaria per ottenere merci o servizi, o addirittura il lavoro?

La nuova previsione legislativa suggerisce alcune riflessioni.

Ed infatti, intento del legislatore appare quello di evitare il controllo della prestazione posto in essere in modo occulto. Pertanto, la comunicazione al lavoratore deve essere analitica e dettagliata nella indicazione delle modalità di effettuazione del controllo. Inoltre, anche alla luce delle estensioni disposte dalla vigente normativa, non appare superato il principio secondo il quale oggetto del controllo è l'attività prestata dal lavoratore e non può mai essere il lavoratore stesso. Ciò all'esclusivo fine di verificare l'esatto adempimento della prestazione lavorativa e di accertare eventuali violazioni o il comportamento negligente o inadempiente del lavoratore.

La violazione di tali obblighi comporta quale conseguenza diretta la inutilizzabilità in sede processuale delle risultanze dell'accertamento.

La nuova regolamentazione dei controlli disposta dal Jobs Act, induce delle considerazioni su circostanze di diritto che sono idonee a produrre effetti rilevanti nell'ambito dei rapporti tra datore di lavoro e lavoratore.



Cyber Crime e modalità di esecuzione della prestazione

Appare quindi congruo porre l'accento su alcune di queste ed in particolare su quelle idonee ad incidere in modo significativo sul rapporto fiduciario quale elemento costituente il rapporto di lavoro subordinato. Tra queste assumono rilievo per le connessioni con le modalità di esecuzione della prestazione lavorativa, le problematiche attinenti la c.d. “criminalità informatica” che, oltre ad essere attuali, sono senza dubbio alcuno di rilievo non solo per il singolo cittadino ma, soprattutto, per coloro che intraprendono attività di impresa.

Il Cyber Crime rappresenta, ad oggi, una delle più insidiose minacce, con un sempre maggiore incremento annuo degli episodi criminosi.

Il fenomeno non interessa solo ed esclusivamente le grandi e grandissime imprese ma, assume sempre più rilievo per le attività imprenditoriali di medie e piccole dimensioni.

In un momento di incertezza economica come quello attuale, le piccole imprese non hanno la disponibilità economica tale da giustificare e consentire investimenti nella difesa informatica. Divengono, quindi, bersaglio di attacchi informatici sempre più spesso perpetrati in loro danno per colpire le imprese di grandi dimensioni, con le quali intrattengono rapporti di natura commerciale, quali fornitori.

Un recente studio del World Economic Forum, ha evidenziato che se le imprese e i governi non svilupperanno a breve adeguate politiche di difesa, le perdite economiche per il sistema mondiale saranno enormi.

Nonostante ciò, non esiste ancora una definizione unitaria di Cyber Space e di Cyber Crime. Ciò in conseguenza delle differenze legislative proprie dei diversi ordinamenti giuridici.

L'Unione Europea in più occasioni ha preso atto della rilevanza del Cyber Space quale dimensione importante a livello internazionale, avviando azioni intensificate nel tempo e finalizzate a definire ruoli, responsabilità e azioni opportune a tutela dei cittadini e delle imprese.

La visione europea, tuttavia, per trovare realizzazione necessita del comportamento attivo degli Stati membri che dovranno adeguare la normativa nazionale a quella comunitaria.


Ai fini della presente trattazione e delle novità introdotte dal Jobs Act in tema di controlli dell'attività lavorativa e utilizzo della strumentazione informatica per motivo di lavoro, in ordine alla verifica degli effetti che possono produrre sul rapporto di fiducia perno della nozione stessa di lavoro subordinato, eventuali condotte illecite poste in essere dal lavoratore o, anche, dal datore di lavoro attraverso e mediante l'utilizzazione di sistemi e apparecchiature informatiche, si osserva che il legislatore italiano, recependo le indicazioni contenute nella Raccomandazione del Consiglio d'Europa del 13 settembre 1989, ha promulgato la L. n. 547/1993, apportando modifiche e integrazioni al Codice Penale, in materia di criminalita' informatica ed introducendo tra gli altri, l'art. 615-ter c.p.

L'art. 615-ter c.p. punisce con la reclusione fino a tre annichiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo”. Quid iuris nell'ipotesi in cui tale condotta illecita venga realizzata dal datore di lavoro nell'ambito dell'esercizio della facoltà di controllo riconosciutagli dal Jobs Act.

Inoltre, altro lato della stessa medaglia, non può negarsi che la condotta prevista e punita dall'art. 615-ter c.p. puo' essere posta in essere non solamente dai c.d. hacker ma, circostanza sempre più frequente, anche dal lavoratore, attore del rapporto di lavoro subordinato.

E' naturale, pertanto, interrogarsi sulle conseguenze che il realizzarsi della condotta illecita tipizzata dall'art. 615-ter c.p., è idoneo a produrre sugli elementi caratterizzanti il rapporto di lavoro subordinato, verificando inoltre se tale condotta illecita, qualora venga posta in essere dal lavoratore subordinato, possa realizzare una lesione talmente grave del vincolo fiduciario, idonea di per sé a integrare gli estremi della giusta causa di licenziamento.

Conseguenze sul rapporto di lavoro della condotta illecita ex art. 615-ter c.p. e modelli ex D.Lgs. n. 231/2001

La tesi prevalente ritiene che l'art. 615-ter c.p. abbia introdotto nel nostro ordinamento la nozione di domicilio informatico. Luogo di proiezione immateriale dell'individuo ed espansione spaziale della persona garantita dall'art. 14 Cost. Mutuando la nozione di domicilio comune ai sensi dell'art. 614 c.p.

Ed invero, l'art. 615-ter c.p. punisce nella sostanza, la condotta di colui che viola il domicilio informatico, introducendosi nella espansione spaziale della persona, contro la volontà di colui il quale ha il diritto di escluderne l'accesso.

È punita inoltre, la condotta di colui che pur avendo avuto accesso legittimo a tale spazio, vi si trattenga con modalità non consentite dal titolare.

Le analogie tra le norme sopra richiamate appaiono stringenti.

La giurisprudenza sul punto è stata chiamata a pronunciarsi, in prevalenza, su casi in cui soggetti autorizzati ad accedere ad un sistema informatico per lo svolgimento del proprio lavoro hanno compiuto operazioni non inerenti alla attività lavorativa, pervenendo a conclusioni tra loro differenti.

In alcuni casi si è pervenuti ad escludere che il comportamento posto in essere dal lavoratore (nella specie, al dipendente di una compagnia telefonica era stato contestato di avere visualizzato più volte, senza esigenze di servizio, il traffico telefonico di una utenza) abbia integrato violazione talmente grave da recidere il vincolo fiduciario e, quindi, da legittimare il licenziamento.

In altre pronunce, è stata invece riconosciuta una responsabilità contrattuale del lavoratore, come conseguenza della violazione dello spazio riservato di un soggetto titolare del diritto di disporre delle informazioni e di escludere l'accesso indesiderato di terzi. Inosservanza riconducibile alla violazione dell'obbligo di fedeltà di cui all'art. 2105 c.c. e, in quanto tale, idonea a giustificare il licenziamento.

Se, come sopra accennato, l'art. 615-ter c.p. protegge dall'agire abusivo lo spazio informatico direttamente riconducibile ad un soggetto, quale dominus loci, è evidente che a parametro della contestazione formulata al dipendente debbano porsi l'insieme della prescrizioni impartite dal dominus, circa le modalità di fruizione del sistema informatico.

Ed allora, con riferimento all'utilizzo sempre più frequente della casella mail per occasione di lavoro, la Suprema Corte ha avuto modo di affermare che il vero discrimine tra cognizione lecita e illecita è la titolarità della facoltà di accedere all'altrui corrispondenza. Pertanto, non si potrà mai parlare di condotta illecita e sanzionabile tutte le volte in cui il soggetto abbia facoltà di accedere al sistema informatico e conoscerne il contenuto in base ad un titolo che a ciò lo abilita.

Nel quadro descritto assume valore determinante la regolamentazione delle politiche aziendali, vale a dire la predisposizione da parte del datore di lavoro, anche in concorso con i propri dipendenti, delle regole disciplinanti le modalità di esecuzione della prestazione lavorativa e di fruizione degli strumenti di lavoro. Ciò anche al fine di rafforzare il valore non formale delle comunicazioni e delle eventuali reciproche contestazioni.

L'art. 615-ter c.p., infatti, presuppone quale elemento soggettivo, il dolo generico. Presuppone cioè la consapevolezza della intromissione volontaria in violazione delle regole prescritte. Implica una condotta tesa a raggirare le “misure di sicurezza”, da intendere anche come misure di carattere organizzativo disciplinanti il compimento di attività lavorative o il corretto uso degli strumenti di lavoro. Spetta al datore di lavoro definire le modalità tenendo conto anche delle tutele accordate ai lavoratori e della disciplina delle relazioni sindacali.

Soccorre il datore di lavoro, pertanto, l'adozione di un modello organizzativo e gestionale efficace, per la redazione del quale è possibile ricorrere sia alle linee guida del Garante della Privacy sia alle indicazioni fornite in materia di responsabilità penale e amministrativa delle persone giuridiche, dal D.Lgs. 231/2001.

Tale modello consiste in un sistema di regole capace di valutare secondo un giudizio prognostico, il rischio che nell'esercizio della specifica attività lavorativa vengano poste in essere condotte illecite e di predeterminare l'entità della lesione che queste producono al vincolo fiduciario, cardine del rapporto di lavoro subordinato.

Più specificamente e con riferimento alla condotta prevista e punita dall'art. 615-ter c.p., il modello organizzativo è strumento attraverso il quale misurare l'abusività della condotta del lavoratore anche al fine di giustificare e sorreggere, su di un piano extra penale, il licenziamento.

In conclusione

Il modello organizzativo dovrà individuare i rischi specifici della determinata attività lavorativa e prevedere meccanismi di controllo, aggiornamento e comunicazione.

Ne discende che in presenza di un valido modello organizzativo e di una effettiva comunicazione ai lavoratori delle prescrizioni in esso contenute, la condotta posta in essere dal lavoratore potrà essere validamente rapportata alle previsioni di cui al modello organizzativo adottato e sulla base degli esiti di tale raffronto, il datore di lavoro potrà graduare la gravità dell'illecito ai fini delle contestazioni disciplinari o del licenziamento. Infine, il sistema disciplinare e i meccanismi sanzionatori contenuti nel modello organizzativo, non potranno mai essere in contrasto con quanto disposto dallo Statuto dei lavoratori. La precisazione non è di poco conto, considerato che gli esiti di eventuali attività di controllo, anche se prevista dal modello organizzativo aziendale, perderanno qualsiasi funzione di prova nel processo del lavoro, se frutto di attività eccedente i limiti di cui al nuovo art. 4 St. Lav., così come modificato dal Jobs Act.

Vuoi leggere tutti i contenuti?

Attiva la prova gratuita per 15 giorni, oppure abbonati subito per poter
continuare a leggere questo e tanti altri articoli.

Sommario