Torna a Privacy

GARANTE PER LA PROTEZIONE DEI DATI PERSONALI


PROVVEDIMENTO 1 marzo 2007

 

Trattamento  di  dati  personali  relativo  all'utilizzo di strumenti
elettronici da parte dei lavoratori.
 
 
  In   data   odierna,  in  presenza  del  prof. Francesco  Pizzetti, presidente,  del  dott. Giuseppe  Chiaravalloti, vice presidente, del dott. Giuseppe  Fortunato  e  del dottor Mauro Paissan, componenti, e del dott. Giovanni Buttarelli, segretario generale;
  Visti  i reclami, le segnalazioni e i quesiti pervenuti riguardo ai trattamenti di dati personali effettuati da datori di lavoro riguardo all'uso,   da   parte  di  lavoratori,  di  strumenti  informatici  e telematici;
  Vista la documentazione in atti;
  Visti gli articoli 24 e 154, comma 1, lettere b) e c) del Codice in materia  di  protezione  dei dati personali (d.lg. 30 giugno 2003, n. 196);
  Viste  le  osservazioni  formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000;
  Relatore il dott. Mauro Paissan;
 
                              Premesso
 
  1. Utilizzo  della  posta  elettronica  e  della  rete Internet nel rapporto di lavoro.
  1.1. Premessa.
  Dall'esame  di  diversi  reclami,  segnalazioni e quesiti e' emersa l'esigenza  di  prescrivere  ai  datori  di  lavoro  alcune  misure, necessarie  o  opportune, per conformare alle disposizioni vigenti il trattamento  di  dati personali effettuato per verificare il corretto utilizzo  nel rapporto di lavoro della posta elettronica e della rete Internet.
  Occorre muovere da alcune premesse:
    a) compete  ai  datori di lavoro assicurare la funzionalita' e il corretto  impiego  di tali mezzi da parte dei lavoratori, definendone le  modalita'  d'uso  nell'organizzazione  dell'attivita' lavorativa, tenendo  conto  della  disciplina  in  tema  di  diritti  e relazioni sindacali;
    b) spetta  ad  essi  adottare  idonee  misure  di  sicurezza  per assicurare  la disponibilita' e l'integrita' di sistemi informativi e di  dati,  anche  per  prevenire utilizzi indebiti che possono essere fonte di responsabilita' (articoli 15, 31 ss., 167 e 169 del Codice);
    c) emerge  l'esigenza  di tutelare i lavoratori interessati anche perche'  l'utilizzazione  dei predetti mezzi, gia' ampiamente diffusi nel  contesto  lavorativo,  e'  destinata  ad un rapido incremento in numerose attivita' svolte anche fuori della sede lavorativa;
    d) l'utilizzo  di  Internet  da parte dei lavoratori puo' infatti formare oggetto  di  analisi, profilazione e integrale ricostruzione mediante  elaborazione di log file della navigazione web ottenuti, ad esempio,  da un proxy server o da un altro strumento di registrazione delle  informazioni.  I  servizi  di posta elettronica sono parimenti suscettibili  (anche  attraverso  la  tenuta  di log file di traffico e-mail  e  l'archiviazione  di  messaggi)  di  controlli  che possono giungere fino alla conoscenza da parte del datore di lavoro (titolare del trattamento) del contenuto della corrispondenza;
    e) le informazioni cosi' trattate contengono dati personali anche sensibili    riguardanti   lavoratori   o   terzi,   identificati   o identificabili 1)
  1.2. Tutela del lavoratore.
  Le informazioni di carattere personale trattate possono riguardare, oltre  all'attivita' lavorativa, la sfera personale e la vita privata di  lavoratori e di terzi.La linea di confine tra questi ambiti, come affermato  dalla  Corte  europea  dei  diritti dell'uomo, puo' essere tracciata a volte solo con difficolta' 2).
  Il  luogo  di  lavoro  e'  una  formazione  sociale  nella quale va assicurata la tutela dei diritti, delle liberta' fondamentali e della dignita'   degli  interessati  garantendo  che,  in  una  cornice  di reciproci  diritti  e  doveri,  sia  assicurata  l'esplicazione della personalita'  del  lavoratore  e una ragionevole protezione della sua sfera  di  riservatezza  nelle  relazioni  personali  e professionali (articoli 2  e  41,  secondo  comma, Cost.; art. 2087 cod. civ.; cfr.
altresi'  l'art.  2,  comma 5,  Codice  dell'amministrazione digitale (d.lg.  7 marzo  2005, n. 82), riguardo al diritto ad ottenere che il trattamento   dei   dati  effettuato  mediante  l'uso  di  tecnologie telematiche  sia  conformato al rispetto dei diritti e delle liberta' fondamentali, nonche' della dignita' dell'interessato) 3).
  Non a caso, nell'organizzare l'attivita' lavorativa e gli strumenti utilizzati, diversi  datori  di  lavoro  hanno prefigurato modalita' d'uso  che,  tenendo  conto  del  crescente lavoro in rete e di nuove tariffe  di  traffico forfettarie, assegnano aree di lavoro riservate per appunti strettamente personali, ovvero consentono usi moderati di strumenti per finalita' private.
 
  2. Codice  in  materia  di  protezione  dei  dati  e  discipline di settore.
  2.1. Principi generali.
  Nell'impartire  le seguenti prescrizioni il Garante tiene conto del diritto  alla  protezione dei dati personali, della necessita' che il trattamento sia disciplinato assicurando un elevato livello di tutela delle    persone,   nonche'   dei  principi   di   semplificazione, armonizzazione   ed   efficacia  (articoli 1  e  2  del  Codice).  Le prescrizioni  potranno  essere aggiornate alla luce  dell'esperienza e dell'innovazione tecnologica.
  2.2. Discipline di settore.
  Alcune  disposizioni  di settore, fatte salve dal Codice, prevedono specifici  divieti  o  limiti,  come  quelli  posti dallo Statuto dei lavoratori  sul  controllo  a  distanza  (articoli 113,  114  e  184, comma 3, del Codice; articoli 4 e 8 legge 20 maggio 1970, n. 300).
  La  disciplina  di  protezione dei dati va coordinata con regole di settore  riguardanti  il  rapporto di lavoro e il connesso utilizzo di tecnologie,  nelle  quali  e'  fatta salva o richiamata espressamente (art.  47,  comma 3, lettera b) Codice dell'amministrazione digitale) 4).
  2.3. Principi del Codice.
  I   trattamenti   devono  rispettare  le  garanzie  in  materia  di protezione  dei  dati  e  svolgersi nell'osservanza di alcuni cogenti principi:
    a) il  principio di necessita', secondo cui i sistemi informativi e  i  programmi  informatici  devono  essere configurati riducendo al minimo  l'utilizzazione di dati personali e di dati identificativi in relazione   alle   finalita'   perseguite   (art.   3   del   Codice; paragrafo 5.2);
    b) il  principio  di  correttezza, secondo cui le caratteristiche essenziali  dei  trattamenti  devono  essere  rese note ai lavoratori (art.   11,   comma 1,   lettera a),   del   Codice).  Le  tecnologie dell'informazione  (in  modo piu' marcato rispetto ad apparecchiature tradizionali) permettono di svolgere trattamenti ulteriori rispetto a quelli   connessi   ordinariamente  all'attivita'  lavorativa.  Cio', all'insaputa   o   senza  la  piena  consapevolezza  dei  lavoratori, considerate   anche   le   potenziali   applicazioni  di  regola  non
adeguatamente conosciute dagli interessati (v. paragrafo 3);
    c) i   trattamenti   devono   essere   effettuati  per  finalita' determinate, esplicite e legittime (art. 11, comma 1, lettera b), del Codice: paragrafi 4 e 5), osservando il principio di pertinenza e non eccedenza  (par. 6).  Il datore di lavoro deve trattare i dati «nella misura  meno invasiva possibile»; le attivita' di monitoraggio devono essere  svolte  solo  da soggetti preposti (par. 8) ed essere «mirate sull'area  di rischio, tenendo conto della normativa sulla protezione dei  dati  e,  se  pertinente,  del  principio  di  segretezza  della corrispondenza» (Parere n. 8/2001, cit., punti 5 e 12).
 
  3. Controlli e correttezza nel trattamento.
  3.1. Disciplina interna.
  In   base  al  richiamato  principio  di  correttezza,  l'eventuale trattamento  deve  essere  ispirato ad un canone di trasparenza, come prevede  anche  la  disciplina  di  settore  (art.  4, secondo comma, Statuto dei lavoratori; allegato VII, paragrafo 3 d.lg. n. 626/1994 e successive  integrazioni  e  modificazioni  in  materia  di  «uso  di attrezzature   munite   di   videoterminali»,  il  quale  esclude  la possibilita' del controllo informatico «all'insaputa dei lavoratori») 5).
  Grava quindi sul datore di lavoro l'onere di indicare in ogni caso, chiaramente  e in modo particolareggiato, quali siano le modalita' di utilizzo degli strumenti messi a disposizione ritenute corrette e se, in  che  misura  e  con quali modalita' vengano effettuati controlli.
Cio',  tenendo  conto della pertinente disciplina applicabile in tema di  informazione,  concertazione e consultazione delle organizzazioni sindacali.
  Per la predetta indicazione il datore ha a disposizione vari mezzi, a  seconda  del genere e della complessita' delle attivita' svolte, e informando  il  personale con modalita' diverse anche a seconda delle dimensioni  della  struttura,  tenendo  conto, ad esempio, di piccole realta'  dove  vi  e'  una  continua  condivisione  interpersonale di risorse informative.
  3.2. Linee guida.
  In questo quadro, puo' risultare opportuno adottare un disciplinare interno  redatto  in  modo  chiaro  e  senza  formule  generiche,  da pubblicizzare  adeguatamente  (verso i singoli lavoratori, nella rete interna,  mediante  affissioni  sui  luoghi  di  lavoro con modalita' analoghe  a quelle previste dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad aggiornamento periodico.
  A seconda dei casi andrebbe ad esempio specificato:
    se  determinati  comportamenti  non  sono tollerati rispetto alla «navigazione»  in Internet (ad es., il download di software o di file musicali), oppure alla tenuta di file nella rete interna;
    in  quale  misura  e'  consentito  utilizzare  anche  per ragioni personali  servizi  di  posta  elettronica  o  di rete, anche solo da determinate  postazioni  di  lavoro  o  caselle  oppure  ricorrendo a sistemi  di  webmail,  indicandone le modalita' e l'arco temporale di utilizzo  (ad  es., fuori dall'orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro);
    quali  informazioni  sono memorizzate temporaneamente (ad es., le componenti  di  file  di  log  eventualmente registrati) e chi (anche all'esterno) vi puo' accedere legittimamente;
    se  e  quali  informazioni  sono  eventualmente conservate per un periodo  piu' lungo, in forma centralizzata o meno (anche per effetto di  copie  di back up, della gestione tecnica della rete o di file di log);
    se,  e  in  quale  misura,  il  datore  di  lavoro  si riserva di effettuare  controlli  in  conformita'  alla  legge, anche saltuari o occasionali,  indicando  le  ragioni  legittime  -  specifiche  e non generiche  - per cui verrebbero effettuati (anche per verifiche sulla funzionalita'  e  sicurezza  del  sistema)  e  le  relative modalita' (precisando  se,  in  caso  di  abusi  singoli  o  reiterati, vengono inoltrati  preventivi  avvisi  collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni);
    quali  conseguenze,  anche  di  tipo  disciplinare,  il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente;
    le  soluzioni  prefigurate per garantire, con la cooperazione del lavoratore,  la  continuita'  dell'attivita'  lavorativa  in  caso di assenza   del   lavoratore   stesso   (specie  se  programmata),  con particolare   riferimento  all'attivazione  di  sistemi  di  risposta automatica ai messaggi di posta elettronica ricevuti;
    se  sono  utilizzabili  modalita'  di  uso personale di mezzi con pagamento o fatturazione a carico dell'interessato;
    quali  misure  sono  adottate  per particolari realta' lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute specifiche figure professionali;
    le  prescrizioni  interne  sulla sicurezza dei dati e dei sistemi (art. 34 del Codice, nonche' Allegato B), in particolare regole 4, 9,  10).
  3.3. Informativa (art. 13 del Codice).
  All'onere  del  datore di lavoro di prefigurare e pubblicizzare una policy  interna  rispetto  al corretto uso dei mezzi e agli eventuali controlli, si  affianca   il  dovere  di  informare  comunque  gli interessati  ai  sensi dell'art. 13 del Codice, anche unitamente agli elementi indicati ai punti 3.1. e 3.2.
  Rispetto  a  eventuali  controlli  gli interessati hanno infatti il diritto  di  essere  informati preventivamente, e in modo chiaro, sui trattamenti di dati che possono riguardarli.
  Le  finalita'  da  indicare  possono  essere  connesse a specifiche esigenze  organizzative, produttive e di sicurezza del lavoro, quando comportano  un  trattamento  lecito  di  dati (art. 4, secondo comma, legge  n.  300/1970);  possono  anche  riguardare  l'esercizio  di un diritto in sede giudiziaria.
  Devono  essere  tra  l'altro indicate le principali caratteristiche dei  trattamenti,  nonche'  il  soggetto  o l'unita' organizzativa ai quali  i  lavoratori  possono  rivolgersi  per  esercitare  i  propri diritti.
 
  4. Apparecchiature preordinate al controllo a distanza.
  Con  riguardo al principio secondo cui occorre perseguire finalita' determinate, esplicite e legittime (art. 11, comma 1, lettera b), del Codice),   il   datore  di  lavoro  puo'  riservarsi  di  controllare (direttamente   o   attraverso   la  propria  struttura)  l'effettivo adempimento   della  prestazione  lavorativa  e,  se  necessario,  il corretto utilizzo degli strumenti di lavoro (cfr. articoli 2086, 2087 e 2104 cod. civ.).
  Nell'esercizio di tale prerogativa occorre rispettare la liberta' e la  dignita'  dei  lavoratori, in particolare per cio' che attiene al divieto  di  installare «apparecchiature per finalita' di controllo a distanza  dell'attivita'  dei lavoratori» (art. 4, primo comma, legge n.   300/1970),  tra  cui  sono  certamente  comprese  strumentazioni hardware  e software mirate al controllo dell'utente di un sistema di comunicazione elettronica.
  Il  trattamento dei dati che ne consegue e' illecito, a prescindere dall'illiceita'  dell'installazione  stessa.  Cio',  anche  quando  i singoli lavoratori ne siano consapevoli 6).
  In   particolare  non  puo'  ritenersi  consentito  il  trattamento effettuato  mediante  sistemi  hardware  e  software  preordinati  al controllo  a  distanza, grazie ai quali sia possibile ricostruire – a volte  anche  minuziosamente - l'attivita' di lavoratori. E' il caso, ad esempio:
    della  lettura  e della registrazione sistematica dei messaggi di posta  elettronica  ovvero  dei relativi dati esteriori, al di la' di quanto tecnicamente necessario per svolgere il servizio e-mail;
    della  riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore;
    della  lettura  e  della  registrazione  dei  caratteri  inseriti tramite la tastiera o analogo dispositivo;
    dell'analisi occulta di computer portatili affidati in uso.
  Il  controllo  a  distanza vietato dalla legge riguarda l'attivita' lavorativa  in  senso  stretto  e  altre  condotte personali poste in essere  nel  luogo  di  lavoro  7). A parte eventuali responsabilita' civili  e penali, i dati trattati illecitamente non sono utilizzabili (art. 11, comma 2, del Codice) 8).
 
  5. Programmi che consentono controlli «indiretti».
  5.1. Il  datore  di  lavoro,  utilizzando  sistemi  informativi per esigenze  produttive o organizzative (ad es., per rilevare anomalie o per   manutenzioni)  o,  comunque,  quando  gli  stessi  si  rivelano necessari per la sicurezza sul lavoro, puo' avvalersi legittimamente, nel  rispetto  dello  Statuto  dei  lavoratori  (art. 4, comma 2), di sistemi  che  consentono indirettamente un controllo a distanza (c.d. controllo  preterintenzionale)  e  determinano un trattamento di dati personali  riferiti  o  riferibili  ai  lavoratori 9). Cio', anche in
presenza di attivita' di controllo discontinue 10).
  Il trattamento di dati che ne consegue puo' risultare lecito. Resta ferma  la  necessita' di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o   alla   modifica  di  sistemi  automatizzati  per  la  raccolta  e l'utilizzazione  dei  dati  11), nonche' in caso di introduzione o di modificazione  di  procedimenti  tecnici  destinati  a  controllare i movimenti o la produttivita' dei lavoratori 12).
  5.2. Principio di necessita'.
  In applicazione del menzionato principio di necessita' il datore di lavoro  e' chiamato a promuovere ogni opportuna misura, organizzativa e  tecnologica  volta a prevenire il rischio di utilizzi impropri (da preferire  rispetto all'adozione di misure «repressive») e, comunque, a  «minimizzare»  l'uso di dati riferibili ai lavoratori (articoli 3, 11,  comma 1,  lettera d) e 22, commi 3 e 5, del Codice; aut. gen. Al trattamento dei dati sensibili n. 1/2005, punto 4).
  Dal punto di vista organizzativo e' quindi opportuno che:
    si  valuti  attentamente  l'impatto  sui  diritti  dei lavoratori (prima   dell'installazione   di   apparecchiature   suscettibili  di consentire il controllo a distanza e dell'eventuale trattamento);
    si  individui  preventivamente  (anche  per  tipologie)  a  quali lavoratori   e'   accordato  l'utilizzo  della  posta  elettronica  e l'accesso a Internet 13);
    si  determini  quale  ubicazione  e' riservata alle postazioni di lavoro per ridurre il rischio di un loro impiego abusivo.
  Il  datore di lavoro ha inoltre l'onere di adottare tutte le misure tecnologiche  volte  a minimizzare l'uso di dati identificativi (c.d. privacy   enhancing  technologie  PETs).  Le  misure  possono  essere differenziate a seconda della tecnologia impiegata (ad esempio, posta elettronica o navigazione in Internet):
    a) Internet:  la  navigazione  web.  -  Il  datore di lavoro, per ridurre  il  rischio  di usi impropri della «navigazione» in Internet (consistenti  in  attivita' non correlate alla prestazione lavorativa quali  la  visione  di siti non pertinenti, l'upload o il download di file,  l'uso  di  servizi  di  rete  con finalita' ludiche o estranee all'attivita),  deve  adottare  opportune  misure che possono, cosi', prevenire controlli successivi sul lavoratore. Tali controlli, leciti o  meno  a  seconda  dei  casi, possono determinare il trattamento di informazioni  personali,  anche  non  pertinenti  o idonei a rivelare convinzioni  religiose,  filosofiche  o  di  altro  genere,  opinioni politiche,  lo  stato  di  salute o la vita sessuale (art. 8 legge n. 300/1970;  articoli 26  e  113  del  Codice;  Provv. 2 febbraio 2006, cit.).
  In  particolare, il datore di lavoro puo' adottare una o piu' delle seguenti  misure  opportune, tenendo conto delle peculiarita' proprie di   ciascuna   organizzazione   produttiva  e  dei  diversi  profili professionali:
    individuazione  di categorie di siti considerati correlati o meno con la prestazione lavorativa;
    configurazione  di  sistemi  o  utilizzo di filtri che prevengano determinate   operazioni  -  reputate  inconferenti  con  l'attivita' lavorativa  - quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato);
    trattamento  di  dati  in  forma  anonima  o  tale  da precludere l'immediata   identificazione   di  utenti  mediante  loro  opportune aggregazioni  (ad  esempio,  con  riguardo ai file di log riferiti al traffico  web,  su base collettiva o per gruppi sufficientemente ampi di lavoratori);
    eventuale  conservazione nel tempo dei dati strettamente limitata al   perseguimento   di  finalita'  organizzative,  produttive  e  di sicurezza;
    b) Posta  elettronica.  -  Il  contenuto  dei  messaggi  di posta elettronica - come pure i dati esteriori delle comunicazioni e i file allegati  -  riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui ratio risiede nel  proteggere  il nucleo essenziale della dignita' umana e il pieno sviluppo  della  personalita'  nelle formazioni sociali; un'ulteriore protezione deriva dalle norme penali a tutela dell'inviolabilita' dei segreti  (articoli 2 e 15 Cost.; Corte cost. 17 luglio 1998, n. 281 e 11 marzo  1993,  n.  81; art. 616, quarto comma, c.p.; art. 49 Codice
dell'amministrazione digitale) 14).
  Tuttavia,   con   specifico  riferimento  all'impiego  della  posta elettronica   nel  contesto  lavorativo  e  in  ragione  della  veste esteriore  attribuita  all'indirizzo di posta elettronica nei singoli casi,  puo'  risultare  dubbio  se  il  lavoratore,  in  qualita'  di destinatario o mittente, utilizzi la posta elettronica operando quale espressione   dell'organizzazione   datoriale  o  ne  faccia  un  uso personale pur operando in una struttura lavorativa.
  La   mancata   esplicitazione   di  una  policy  al  riguardo  puo' determinare  anche  una  legittima  aspettativa  del lavoratore, o di terzi, di confidenzialita' rispetto ad alcune forme di comunicazione.
  Tali  incertezze si riverberano sulla qualificazione, in termini di liceita',   del  comportamento  del  datore  di  lavoro  che  intenda apprendere  il  contenuto  di messaggi inviati all'indirizzo di posta elettronica  usato  dal  lavoratore  (posta «in entrata») o di quelli inviati da quest'ultimo (posta «in uscita»).
  E'  quindi  particolarmente  opportuno che si adottino accorgimenti anche  per prevenire eventuali trattamenti in violazione dei principi di  pertinenza  e  non  eccedenza. Si tratta di soluzioni che possono risultare  utili per contemperare le esigenze di ordinato svolgimento dell'attivita'  lavorativa  con  la prevenzione di inutili intrusioni nella  sfera  personale  dei  lavoratori,  nonche'  violazioni  della disciplina sull'eventuale segretezza della corrispondenza.
  In questo quadro e' opportuno che:
    il   datore  di  lavoro  renda  disponibili  indirizzi  di  posta elettronica  condivisi tra piu' lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it,  ufficioreclami  @societa'.com,  urp@ente.it, ecc.),  eventualmente affiancandoli a quelli individuali (ad esempio, m.rossi @ente.it, rossi@societa'.com, mario.rossi@societa'.it);
    il  datore  di  lavoro  valuti  la  possibilita' di attribuire al lavoratore   un  diverso  indirizzo  destinato  ad  uso  privato  del lavoratore 15).
    il  datore  di  lavoro metta a disposizione di ciascun lavoratore apposite   funzionalita'   di   sistema,  di  agevole  utilizzo,  che consentano  di  inviare  automaticamente,  in  caso  di  assenze  (ad esempio,  per  ferie  o  attivita' di lavoro fuori sede), messaggi di risposta   contenenti   le   «coordinate»   (anche   elettroniche   o telefoniche) di un altro soggetto o altre utili modalita' di contatto della  struttura. E' parimenti opportuno prescrivere ai lavoratori di avvalersi  di tali modalita', prevenendo cosi' l'apertura della posta elettronica  16).  In  caso  di eventuali assenze non programmate (ad esempio,  per  malattia), qualora il lavoratore non possa attivare la procedura  descritta  (anche  avvalendosi  di  servizi  webmail),  il titolare  del  trattamento, perdurando l'assenza oltre un determinato limite  temporale,  potrebbe  disporre  lecitamente,  sempre  che sia necessario e mediante personale appositamente incaricato (ad esempio, l'amministratore  di  sistema  oppure,  se  presente,  un  incaricato aziendale  per  la  protezione dei dati), l'attivazione di un analogo accorgimento, avvertendo gli interessati;
    in   previsione  della  possibilita'  che,  in  caso  di  assenza improvvisa   o  prolungata  e  per  improrogabili  necessita'  legate all'attivita'   lavorativa,  si  debba  conoscere  il  contenuto  dei messaggi  di  posta  elettronica, l'interessato sia messo in grado di delegare  un  altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti  per  lo  svolgimento dell'attivita' lavorativa. A cura del titolare  del  trattamento, di tale attivita' dovrebbe essere redatto apposito  verbale  e  informato  il lavoratore interessato alla prima occasione utile;
    i  messaggi  di  posta  elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei  messaggi  stessi,  precisando  se  le  risposte  potranno essere conosciute  nell'organizzazione  di  appartenenza  del mittente e con eventuale rinvio alla predetta policy datoriale.
 
  6. Pertinenza e non eccedenza.
  6.1. Graduazione dei controlli.
  Nell'effettuare controlli sull'uso degli strumenti elettronici deve essere  evitata  un'interferenza  ingiustificata  sui diritti e sulle liberta'  fondamentali  di  lavoratori, come pure di soggetti esterni che ricevono o inviano comunicazioni elettroniche di natura personale o privata.
  L'eventuale  controllo e' lecito solo se sono rispettati i principi di pertinenza e non eccedenza.
  Nel  caso in cui un evento dannoso o una situazione di pericolo non sia  stato impedito con preventivi accorgimenti tecnici, il datore di lavoro  puo'  adottare eventuali misure che consentano la verifica di comportamenti anomali.
  Deve essere per quanto possibile preferito un controllo preliminare su  dati  aggregati, riferiti all'intera struttura lavorativa o a sue aree.
  Il  controllo  anonimo puo' concludersi con un avviso generalizzato relativo  ad un rilevato utilizzo anomalo degli strumenti aziendali e con  l'invito  ad  attenersi  scrupolosamente  a  compiti assegnati e istruzioni  impartite. L'avviso puo' essere circoscritto a dipendenti afferenti  all'area o settore in cui e' stata rilevata l'anomalia. In assenza   di  successive  anomalie  non  e'  di  regola  giustificato effettuare controlli su base individuale.
  Va  esclusa  l'ammissibilita'  di  controlli prolungati, costanti o indiscriminati.
  6.2. Conservazione.
  I  sistemi software devono essere programmati e configurati in modo da cancellare periodicamente ed automaticamente (attraverso procedure di  sovraregistrazione  come,  ad  esempio,  la cd. rotazione dei log file)  i  dati  personali  relativi  agli  accessi  ad  Internet e al traffico telematico, la cui conservazione non sia necessaria.
  In  assenza  di  particolari  esigenze  tecniche o di sicurezza, la conservazione  temporanea  dei  dati relativi all'uso degli strumenti elettronici  deve  essere  giustificata  da una finalita' specifica e comprovata  e  limitata  al  tempo  necessario - e predeterminato – a raggiungerla (v. art. 11, comma 1, lettera e), del Codice).
  Un  eventuale  prolungamento dei tempi di conservazione va valutato come eccezionale e puo' aver luogo solo in relazione:
    ad esigenze tecniche o di sicurezza del tutto particolari;
    all'indispensabilita'  del  dato  rispetto  all'esercizio  o alla difesa di un diritto in sede giudiziaria;
    all'obbligo  di  custodire o consegnare i dati per ottemperare ad una  specifica  richiesta  dell'autorita' giudiziaria o della polizia giudiziaria.
  In  questi  casi, il trattamento dei dati personali (tenendo conto, con  riguardo  ai  dati sensibili, delle prescrizioni contenute nelle autorizzazioni  generali numeri 1/2005 e 5/2005 adottate dal Garante) deve  essere  limitato  alle  sole  informazioni  indispensabili  per perseguire finalita' preventivamente determinate ed essere effettuato con  logiche  e  forme  di organizzazione strettamente correlate agli obblighi, compiti e finalita' gia' esplicitati.
 
  7. Presupposti   di  liceita'  del  trattamento:  bilanciamento  di interessi.
  7.1. Datori di lavoro privati.
  I  datori  di  lavoro  privati  e  gli  enti pubblici economici, se ricorrono  i  presupposti sopra indicati (v., in particolare, art. 4, secondo  comma,  dello  Statuto),  possono  effettuare lecitamente il trattamento dei dati personali diversi da quelli sensibili.
  Cio', puo' avvenire:
    a) se ricorrono gli estremi del legittimo esercizio di un diritto in sede giudiziaria (art. 24, comma 1, lettera f) del Codice);
    b) in caso di valida manifestazione di un libero consenso;
    c) anche  in  assenza  del  consenso, ma per effetto del presente provvedimento  che individua un legittimo interesse al trattamento in applicazione  della  disciplina  sul  c.d. bilanciamento di interessi (art. 24, comma 1, lettera g), del Codice).
  Per  tale  bilanciamento  si  e' tenuto conto delle garanzie che lo Statuto prevede per il controllo «indiretto» a distanza presupponendo non   il   consenso   degli   interessati,   ma  un  accordo  con  le rappresentanze  sindacali  (o,  in  difetto,  l'autorizzazione  di un organo periferico dell'amministrazione del lavoro).
  L'eventuale  trattamento  di  dati  sensibili  e' consentito con il consenso  degli  interessati  o, senza il consenso, nei casi previsti dal   Codice  (in  particolare,  esercizio  di  un  diritto  in  sede giudiziaria,  salvaguardia della vita o incolumita' fisica; specifici obblighi di legge anche in caso di indagine giudiziaria: art. 26).
  7.2. Datori di lavoro pubblici.
  Per  quanto riguarda i soggetti pubblici restano fermi i differenti presupposti  previsti  dal  Codice  a  seconda della natura dei dati, sensibili o meno (articoli 18-22 e 112).
  In  tutti  i  casi  predetti  resta  impregiudicata la facolta' del lavoratore  di  opporsi  al trattamento per motivi legittimi (art. 7, comma 4, lettera a), del Codice).
 
  8. Individuazione dei soggetti preposti.
  Il   datore   di   lavoro   puo'  ritenere  utile  la  designazione (facoltativa),   specie  in  strutture  articolate,  di  uno  o  piu' responsabili  del  trattamento  cui  impartire precise istruzioni sul tipo  di  controlli  ammessi  e sulle relative modalita' (art. 29 del Codice).
  Nel  caso  di eventuali interventi per esigenze di manutenzione del sistema,  va  posta  opportuna  cura  nel  prevenire l'accesso a dati personali  presenti  in  cartelle  o  spazi  di  memoria  assegnati a dipendenti.
  Resta fermo l'obbligo dei soggetti preposti al connesso trattamento dei  dati  (in  particolare,  gli  incaricati  della manutenzione) di svolgere  solo  operazioni  strettamente  necessarie al perseguimento delle  relative  finalita', senza realizzare attivita' di controllo a distanza, anche di propria iniziativa.
  Resta parimenti ferma la necessita' che, nell'individuare regole di condotta  dei  soggetti che operano quali amministratori di sistema o figure  analoghe  cui  siano  rimesse operazioni connesse al regolare funzionamento  dei  sistemi,  sia  svolta  un'attivita' formativa sui profili tecnico-gestionali e di sicurezza delle reti, sui principi di protezione dei dati personali e sul segreto nelle comunicazioni (cfr. allegato B)  al  Codice,  regola  n.  19.6;  Parere  n.  8/2001 cit., punto 9).
 
  Tutto cio' premesso il Garante:
    1) prescrive  ai  datori  di  lavoro privati e pubblici, ai sensi dell'art. 154, comma 1, lettera c), del Codice, di adottare la misura necessaria  a  garanzia  degli  interessati,  nei  termini  di cui in motivazione,  riguardante  l'onere  di  specificare  le  modalita' di utilizzo  della  posta elettronica e della rete Internet da parte dei lavoratori  (punto 3.1.),  indicando  chiaramente le modalita' di uso degli  strumenti messi a disposizione e se, in che misura e con quali modalita' vengano effettuati controlli;
 
    2) indica  inoltre,  ai  medesimi  datori  di lavoro, le seguenti linee  guida  a  garanzia  degli  interessati,  nei termini di cui in motivazione, per cio' che riguarda:
      a) l'adozione  e la pubblicizzazione di un disciplinare interno (punto 3.2.);
      b) l'adozione  di  misure  di  tipo  organizzativo (punto 5.2.) affinche', segnatamente:
        si proceda ad un'attenta valutazione dell'impatto sui diritti dei lavoratori;
        si  individui  preventivamente  (anche per tipologie) a quali lavoratori   e'   accordato  l'utilizzo  della  posta  elettronica  e dell'accesso a Internet;
        si individui quale ubicazione e' riservata alle postazioni di lavoro per ridurre il rischio di impieghi abusivi;
      c) l'adozione di misure di tipo tecnologico, e segnatamente:
 
       I. rispetto alla «navigazione» in Internet (punto 5.2., a):
          l'individuazione di categorie di siti considerati correlati o non correlati con la prestazione lavorativa;
          la  configurazione  di  sistemi  o l'utilizzo di filtri che prevengano determinate operazioni;
          il   trattamento  di  dati  in  forma  anonima  o  tale  da precludere   l'immediata   identificazione   degli   utenti  mediante opportune aggregazioni;
          l'eventuale conservazione di dati per il tempo strettamente limitato al perseguimento di finalita' organizzative, produttive e di sicurezza;
          la graduazione dei controlli (punto 6.1.);
 
        II. rispetto    all'utilizzo    della    posta    elettronica (punto 5.2., b):
          la  messa  a disposizione di indirizzi di posta elettronica condivisi  tra  piu' lavoratori, eventualmente affiancandoli a quelli individuali;
          l'eventuale   attribuzione  al  lavoratore  di  un  diverso indirizzo destinato ad uso privato;
          la   messa   a  disposizione  di  ciascun  lavoratore,  con modalita' di agevole esecuzione, di apposite funzionalita' di sistema che  consentano  di  inviare  automaticamente,  in  caso  di  assenze programmate,  messaggi  di risposta che contengano le «coordinate» di altro  soggetto  o altre utili modalita' di contatto dell'istituzione presso la quale opera il lavoratore assente;
          consentire che, qualora si debba conoscere il contenuto dei messaggi  di  posta  elettronica  in  caso  di  assenza  improvvisa o prolungata   e  per  improrogabili  necessita'  legate  all'attivita' lavorativa,  l'interessato  sia  messo  in grado di delegare un altro lavoratore  (fiduciario)  a  verificare  il contenuto di messaggi e a inoltrare  al  titolare del trattamento quelli ritenuti rilevanti per lo  svolgimento dell'attivita' lavorativa. Di tale attivita' dovrebbe essere redatto apposito verbale e informato il lavoratore interessato alla prima occasione utile;
          l'inserzione nei messaggi di un avvertimento ai destinatari nel  quale  sia  dichiarata  l'eventuale  natura  non  personale  del messaggio e sia specificato se le risposte potranno essere conosciute nell'organizzazione di appartenenza del mittente;
          la graduazione dei controlli (punto 6.1.);
 
    3) vieta  ai  datori  di  lavoro  privati  e  pubblici,  ai sensi dell'art.   154,  comma 1,  lettera d),  del  Codice,  di  effettuare trattamenti  di  dati  personali mediante sistemi hardware e software che mirano al controllo a distanza di lavoratori (punto 4), svolti in particolare mediante:
      a) la  lettura  e  la registrazione sistematica dei messaggi di posta  elettronica  ovvero  dei relativi dati esteriori, al di la' di quanto tecnicamente necessario per svolgere il servizio e-mail;
      b) la  riproduzione  e  l'eventuale  memorizzazione sistematica delle pagine web visualizzate dal lavoratore;
      c) la lettura e la registrazione dei caratteri inseriti tramite la tastiera o analogo dispositivo;
      d) l'analisi occulta di computer portatili affidati in uso;
 
    4) individua,  ai  sensi  dell'art.  24, comma 1, lettera g), del Codice, nei termini di cui in motivazione (punto 7), i casi nei quali il  trattamento  dei  dati  personali di natura non sensibile possono essere effettuati per perseguire un legittimo interesse del datore di lavoro anche senza il consenso degli interessati;
 
    5) dispone  che copia del presente provvedimento sia trasmessa al Ministero  della  giustizia  - Ufficio pubblicazione leggi e decreti, per  la  sua  pubblicazione nella Gazzetta Ufficiale della Repubblica italiana ai sensi dell'art. 143, comma 2, del Codice.
 
      Roma, 1° marzo 2007
 
 1) Cfr. Gruppo art. 29 sulla protezione dei dati, Parere n.  8/2001  sul  trattamento  dei  dati  personali nel contesto dell'occupazione,  13 settembre  2001,  punti 5  e  12,  in http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/2001/wp48en.pdf.
 2)  CfrNiemitz v. Germany, 23 novembre 1992, par. 29; v.  pure   Halford   v.   United   Kingdom,   25  giugno  1997,  parr. 44-46.
 3)  V.  pure  Gruppo  art.  29  cit.,  Documento  di lavoro riguardante  la  vigilanza sulle comunicazioni elettroniche sul  posto  di  lavoro,  Wp  55,  29 maggio  2002, p. 4, in http://ec.europa.eu/justice home/fsj/privacy/docs/wpdocs/2002/wp55 it.pdf.
 4)   V.   pure  la  Direttiva  per  l'impiego  della  posta elettronica nelle pubbliche amministrazioni del 27 novembre 2003;  Raccomandazione n. R (89)2 del Consiglio d'Europa in materia  di  protezione dei dati personali nel contesto del  rapporto              di             lavoro,             in        http://cm.coe.int/ta/rec/1989/word/89r2.doc);   Parere   n. 8/2001, cit., punto 5.
 5)  V.  altresi'  la  Raccomandazione  n.  R  (89) 2, cit., punto 3;  Parere  n. 8/2001, cit., punto 9.1 e Wp 55, cit., punto 3.1.3.
 6)  Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
 7) Cfr. Cass. 11 marzo 1986, n. 1490.
 8)  Cfr.  anche  Cass.,  17  giugno  2000, n. 8250 rispetto all'uso probatorio.
 9)  Cass. 18 febbraio 1983, n. 1236 e 16 settembre 1997, n. 9211.
10) Cass. 11 marzo 1986, n. 1490 cit.
11) Raccomandazione n. R (89)2, cit., art. 3, comma 1.
12)  Art. 3 cit., comma 2; disposizione in base alla quale, in  presenza  di  rischi  «per il diritto al rispetto della vita  privata e della dignita' umana dei lavoratori, dovra' essere  ricercato  l'accordo  dei  lavoratori  o  dei  loro rappresentanti  prima dell'introduzione o della modifica di tali  sistemi  o  procedimenti,  a  meno che altre garanzie  specifiche    non   siano   previste   dalla   legislazione nazionale»: art. 3, comma 3.
13)      Cfr.      Provv.      2 febbraio      2006,     in http://www.garanteprivacy.it, doc. web n. 1229854.
14)  Cfr.  nota  del  Garante  16  giugno 1999, Boll. n. 9, giugno  1999,  p.  96;  Tar  Lazio, Sez. I ter, 15 novembre 2001, n. 9425.
 15) Cfr. il documento Wp 55, cit., p. 23.
 16) Cfr. il documento Wp 55, cit., p. 5.