Gli strumenti informatici (tablet, pc, smartphone, etc.) sono diventati strumenti indispensabili per la prestazione lavorativa. La loro costante diffusione ha creato, fin dagli anni ‘70, inediti problemi legati alla possibilità venutasi a creare di un pervasivo controllo dei lavoratori, reso possibile proprio attraverso l’uso di tali strumenti. Occorre quindi individuare un bilanciamento sulla base di ciò che è attualmente previsto nell’art. 4 dello Statuto dei Lavoratori, come modificato dal D.Lgs 151/2015 (“Jobs ACT”).
Il primo comma dell’art. 4 continua a prevedere la necessità di un accordo sindacale con riferimento a quegli strumenti (che possono essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale) da cui discenda la possibilità di controllo a distanza dei lavoratori, mentre il secondo comma specifica che tale norma non si applica: a) agli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa; b) agli strumenti di registrazione degli accessi e delle presenze. Il terzo comma, infine, precisa che le informazioni raccolte sono utilizzabili a tutti i fini connessi al rapporto di lavoro, a condizioni ben precise:
- Che sia stata fornita al lavoratore adeguata informazione delle modalità d’uso degli strumenti e dell’effettuazione di controlli;
- Che sia rispettato quanto disposto dal Codice della Privacy.
Condizione di liceità del trattamento finalizzato all’effettuazione dei controlli è dunque sia l’adozione di un disciplinare dove si siano chiaramente individuate le modalità d’uso degli strumenti e le possibilità di porre in essere dei controlli, sia il rispetto delle norme e dei principi del Codice della Privacy. In altre parole, quand’anche il disciplinare informasse minuziosamente il lavoratore della possibilità di effettuare un controllo continuo e costante della sua prestazione lavorativa, attraverso ad esempio sistemi automatizzati di verifica dell’uso degli strumenti informatici, tale controllo sarebbe comunque illecito, in quanto non rispettoso dei principi contenuti nell’art. 11 del Codice della Privacy, e in particolare dei principi di pertinenza e di non eccedenza. La materia dell’utilizzo degli strumenti informatici da parte dei lavoratori è stata oggetto di provvedimenti da parte del Garante della Privacy: sono centrali, in particolare, le Linee guida per posta elettronica e Internet (http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/1387522), a cui fa ampio riferimento, per i dipendenti pubblici, la Direttiva n. 2/09 relativa all’utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro (http://www.funzionepubblica.gov.it/articolo/dipartimento/26-05-2009/direttiva-n-209-relativa-allutilizzo-di-internet-e-della-casella-di).
Si tratta di provvedimenti antecedenti alla modifica del Jobs Act, ma certamente i principi generali e la necessità di adozione di un disciplinare interno (da pubblicizzare adeguatamente e da sottoporre ad aggiornamento periodico) restano dei punti fermi, tutt’ora attuali e anzi ancora più importanti a seguito delle recenti modifiche normative. E’ proprio nel disciplinare interno, infatti, che dovranno essere indicate, in maniera chiara, sia le modalità di utilizzo degli strumenti, sia le possibilità di controllo in conformità a quanto prescritto dall’art. 4, comma 3, dello Statuto dei Lavoratori.
La corretta (e aggiornata) informazione sull’uso degli strumenti informatici (che deve essere coordinata con le istruzioni agli incaricati del trattamento) è strettamente connessa alla sicurezza informatica, quantomeno sotto due profili: da un lato, le politiche di sicurezza possono influire sulle possibilità di controllo del lavoratore (si pensi, ad esempio, alla memorizzazione delle attività effettuate sui singoli sistemi, a fini di sicurezza, ma dalle quali può derivare il controllo pervasivo della prestazione lavorativa, o ancora ai sistemi di backup, dai quali possono essere recuperate tutte le comunicazioni effettuate dal lavoratore), e dall’altro la corretta informazione sulle modalità di utilizzo costituisce importante presidio per evitare comportamenti scorretti.
Inediti problemi sono poi creati dall’avvento del cd. BYOD (Bring Your Own Device), e dal proliferare, spesso incontrollato e poco meditato, dei dispositivi IoT (Internet of Things), dei quali parleremo più avanti.