Aziende e tecnologie controllo dei dipendenti

Controllo sui lavoratori : strumenti di lavoro e strumenti di rilevazione accessi e presenze

Le disposizioni del decreto legislativo 151/2015 conosciuto anche come Jobs Act, hanno modificato l’articolo 4 del vecchio Statuto dei lavoratori, costringono le imprese a riscrivere leย Policy Aziendali, compresa quella sulla sicurezza informatica, in osservanza alle nuove procedure previste per il controllo dei lavoratori. La Job Act ha inserito una disciplina speciale per gli strumenti di lavoro e per gli strumenti di rilevazione accessi e presenze. Nello specifico lโ€™articolo 23 del D.Lgs. n. 151/2015 si incarica di modificare lโ€™articolo 4 della Legge n. 300 del 1970 โ€“ anche nota come Statuto dei Lavoratori โ€“ per rimodulare la fattispecie integrante il divieto dei controlli a distanza, nella consapevolezza di dover tener conto, nellโ€™attuale contesto produttivo, oltre agli impianti audiovisivi, anche degli altri strumenti ยซdai quali derivi anche la possibilitร  di controllo a distanza dellโ€™attivitร  dei lavoratoriยป e di quelli ยซutilizzati dal lavoratore per rendere la prestazione lavorativaยป. Tra i dispositivi ยซutilizzati dal lavoratore per rendere la prestazione lavorativaยป si trovano : Pc, smartphone, tablet ma anche la rete aziendale.
Mentre per tutti i dispositivi di controllo indiretto รจ necessario l’accordo sindacale o l’autorizzazione amministrativa, per strumenti di lavoro (Pc, smartphone, tablet … ma anche la rete aziendale) o di rilevazione accessi e presenze, la legge stabilisce una deroga espressa per il loro utilizzo, secondo la quale, le aziende sono obbligate ad effettuare un censimento degli strumenti di lavoro e fare informazione ai lavoratori su come si usano i dispositivi forniti e sui tipi di controlli effettuati, il tutto nel rispetto della codice della Privacy. Tutte indicazioni che devono essere presenti nellaย Policy sulla Sicurezza informaticaย di un’azienda.

Controlli Ammessi

Intermezzo promozionale ... continua la lettura dopo il box:

  • sono ammessi i controlli difensivi, che di per sรฉ, non hanno come oggetto la prestazione lavorativa.
  • sono ammessi i controlli sui dispositivi che possono essere utilizzati per scopi organizzativi/produttivi, sicurezza del lavoro o tutela del patrimonio aziendale e che possono fornire anche informazioni sulla prestazione o sulla condotta del lavoratore (ma non devono essere utilizzati a tale fine come scopo primario).
  • sono ammesse richieste di consulenza per servizi di investigazione atti a verificare, ad esempio, un eventuale falso profilo sui social network che abbia danneggiato l’immagine aziendale o sistemi di controllo del traffico di rete finalizzati ad accertare condotte illecite dei lavoratori per determinare se un lavoratore passa la maggioranza delle sue ore lavorative su internet per scopi personali. Con l’introduzione della Job Act รจ stato consentito al datore di lavoro di verificare le modalitร  di utilizzo degli strumenti ricevuti dal lavoratore, senza essere vincolato allโ€™accordo sindacale preventivo, anche se le prove raccolte non sempre potranno essere utilizzate se l’azienda non ha redatto unaย Policy sulla Sicurezza informaticaย interna, poichรจ questa nuova facoltร  del datore di lavoro risulta essere subordinata allโ€™obbligo in capo al datore di lavoro di fornire unโ€™adeguata informazione โ€“ ai lavoratori โ€“ delle modalitร  dโ€™uso degli strumenti e dellโ€™effettuazione dei controlli.
  • sono ammessi gli strumenti di rilevazione accessi e presenze senza la trattativa sindacale/procedura amministrativa. Per quanto riguarda le informazioni raccolte a tale scopo, esse possono essere utilizzate per tutte le finalitร  connesse al rapporto di lavoro, anche per procedimenti disciplinari, ma solo a due condizioni: 1) che sia stata fatta informazione al lavoratore su come si usano i dispositivi forniti e sui tipi di controlli effettuati; 2) che sia rispettato il codice della privacy

Controlli Vietati

  • vietato il controllo a distanza, e cioรจ il controllo subdolo, all’insaputa del lavoratore, con strumenti invasivi, che condizionano la libertร  individuale
  • vietati i controlli preterintenzionali senza la trattativa sindacale/procedura amministrativa. Per i controlli preterintenzionali con strumenti a distanza รจ prevista una trafila sindacale e, in mancanza di accordo, una trafila burocratica (autorizzazione della direzione territoriale del lavoro). Quindi prima di installare un sistema di telecamere, per esempio, si deve ricorrere all’accordo sindacale o all’autorizzazione amministrativa.
  • Il datore di lavoro non puรฒ effettuare controlli indiscriminati sulle email aziendali e sull’uso di internet: i controlli possono essere svolti solo se sono giustificati da una finalitร  lecita, come la tutela di un diritto esercitabile in via giudiziaria (ad esempio la repressione di una condotta illecita del dipendente). Non possono essere effettuati controlli prolungati, costanti o indiscriminati; devono essere preferiti, quando possibile, controlli anonimi e su dati aggregati, e le indagini devono essere circoscritte a specifiche aree di lavoro. Infine, devono essere cancellati periodicamente i dati relativi agli accessi a Internet e al traffico telematico. In base alle prescrizioni del Garante della privacy, non sono leciti la registrazione massiva di tutte le email in uscita, il monitoraggio costante dei siti internet visitati o la copia di tutti i file salvati dal dipendente tramite la porta Usb: queste attivitร  possono essere svolte solo in presenza di motivi specifici e gli accertamenti non devono essere sistematici, indiscriminati e preventivi.
  • Le indagini fatte sulla posta elettronica e sull’uso di internet dei lavoratori sono lecite solo se รจ stato adottato e diffuso in azienda laย Policy sulla Sicurezza informatica, tramite la quale i lavoratori possono informarsi nel dettaglio sulle regole da seguire. Il codice di condotta deve essere reso ufficiale e deve specificare in sintesi: l’uso che i lavoratori possono fare del computer aziendale, i limiti entro i quali รจ consentito o tollerato un uso privato del computer o cellulare in dotazione; i limiti d’uso della posta aziendale, e in particolare la possibilitร  o meno di un suo utilizzo per scopi privati; i siti internet la cui consultazione รจ vietata, perchรฉ sono considerati non correlati con la prestazione lavorativa; le conseguenze disciplinari applicabili in caso di uso contrario alla policy e molto altro ancora … rinvenibile qui per approfondimenti :ย Policy sulla Sicurezza informatica

Rispettare il codice della privacy

Rispettare il codice della privacy significa adottare le precauzioni prescritte dal codice della privacy e dal Garante nel provvedimento del 1ยฐ marzo 2007. In particolare l’azienda dovrร :

  • a) dettare un disciplinare interno (il disciplinare interno deve indicare il censimento degli strumenti di lavoro in dotazione del personale, le modalitร  di utilizzo dei dispositivi e la graduazione dei controlli);
  • b) individuare le misure organizzative;
  • c) individuare le misure tecnologiche;
  • d) osservare il divieto di controllo diretto.

L’individuazione dei dispositivi come strumenti di lavoro รจ presupposto imprescindibile dell’utilizzabilitร  delle informazioni acquisite per tutti i fini connessi con il rapporto di lavoro in essere tra l’azienda ed il dipendente. รˆ necessario quindi avere una documentazione come laย Policy sulla Sicurezza informaticaย dalla quale emerga la destinazione d’uso dei dispositivi aziendali, nonchรฉ l’avere fornito ai lavoratori tutte le necessarie informazioni sul loro scopo. L’inosservanza delle prescrizioni del Garante sull’adozione del disciplinare interno รจ punita con sanzione pecuniaria amministrativa da 30 mila fino a 180 mila euro (art. 162, comma 2-ter, codice della privacy). Se non si osserva la prescrizione sull’obbligo di trattativa sindacale/autorizzazione amministrativa (art. 4, commi 1 e 2 della legge 300/1970) si applica la sanzione penale con una ammenda fino a 1549,37 euro o con l’arresto da 15 giorni a un anno.

Contenziosi tra Aziende e Dipendenti per l’utilizzo improprio del computer e degli strumenti informatici aziendali

Se desiderate approfondire l’argomento sui contenziosi tra Aziende e Dipendenti per l’utilizzo improprio del computer e degli strumenti informatici aziendali potete visitare questa pagina :

Contenziosi tra Aziende e Dipendenti

Richiedi Subito
il documento
POLICY SULLA SICUREZZA
INFORMATICA
per la tua azienda
Acquista Online
il documento
POLICY SULLA SICUREZZA
INFORMATICA
per la tua azienda

Consulenze o domande ?

Se avete domande saremo lieti di potervi rispondere :

Contattateci