Il controllo a distanza del lavoratore
- Alberto Ghirardi
- 23 set 2024
- Tempo di lettura: 5 min
1. Introduzione
Nella società digitale di oggi, le scoperte tecnologiche possono sicuramente promuovere il benessere e migliorare la qualità della vita. Tuttavia, c'è il concreto rischio che tali innovazioni possano anche violare i diritti fondamentali della persona umana, specialmente quando si tratta della sfera personale e privata dei lavoratori. Con la diffusione delle moderne tecnologie informatiche nei luoghi di lavoro infatti, soggetti come i lavoratori potrebbero trovarsi soggetti ad un controllo costante, diffuso, pervasivo e indiscriminato, che minaccia la loro privacy e autonomia.
Risulta essenziale quindi adottare politiche adeguate che bilancino l'innovazione tecnologica con la tutela dei diritti fondamentali, garantendo così un ambiente lavorativo equo, sicuro e rispettoso in cui sia possibile realizzare un punto di equilibrio ragionevole tra l'interesse legittimo del datore di lavoro nel monitorare le attività lavorative e i valori di riservatezza e dignità del lavoratore.
2. La normativa attualmente in vigore
Il principio alla base della normativa giuslavoristica italiana è che il controllo del lavoratore deve essere proporzionato e necessario rispetto agli obiettivi aziendali. Ai sensi dell’articolo 4 dello statuto dei lavoratori «gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori possono essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale e possono essere installati previo accordo collettivo stipulato dalla rappresentanza sindacale unitaria o dalle rappresentanze sindacali aziendali».
Il legislatore afferma poi, nei seguenti commi 2 e 3, che le informazioni così raccolte possono essere utilizzabili a tutti i fini connessi al rapporto di lavoro a patto che ai dipendenti sia fornita adeguata informazione dell’uso che ne verrà fatto. Nel caso in cui ritengano che il controllo sia stato condotto in modo illegittimo o invasivo possono presentare reclamo al datore stesso, alle rappresentanze sindacali o alle autorità competenti, come il Garante per la protezione dei dati personali.
3. Il controllo a distanza nel contesto delle nuove tecnologie
L’art. 4 dello Statuto dei lavoratori parla espressamente del controllo effettuato tramite impianti audiovisivi, (ossia le telecamere), e in linea generale attraverso ogni altro strumento da cui sia possibile controllare a distanza l’operato del lavoratore. L’avanzamento tecnologico ha portato alla nascita di numerosi «altri strumenti» al fine di realizzare un controllo sempre più pervasivo ma allo stesso tempo invisibile dell’attività del lavoratore.
Le tecnologie tramite cui si può realizzare il controllo possono suddividersi in due grandi categorie: volontarie ed involontarie.
Circa le prime, il produttore incorpora deliberatamente funzionalità di controllo all’interno di una tecnologia pensata per un utilizzo fondamentalmente generico. Ad esempio: i dispositivi GPS che tracciano gli spostamenti di veicoli aziendali, alcuni chip o codici correlati ai telefoni cellulari, o ancora gli RFID ossia una tecnologia di identificazione automatica digitale, spesso inserita in capi di abbigliamento o badge, che consente la rilevazione della posizione sfruttando campi elettromagnetici.
Nella seconda categoria rientrano, invece, dispositivi che non sono vocati in primo luogo al monitoraggio ma contengono hardware o funzioni che permettono un’attività in tal senso. Si pensi agli strumenti GPS contenuti ormai in ogni strumento mobile, alle web cam, alle app che segnalano automaticamente il luogo dove ci si trova, ai metadati contenuti nei documenti, e così via.
Tra le modalità di controllo più diffuse si trovano quelle realizzate attraverso il dispositivo mobile aziendale fornito al lavoratore (cellulare, tablet, o PC solo per citare i più comuni). Frequentemente, il dispositivo viene programmato con determinati settings dallo stesso datore e in seguito fornito al lavoratore, che non ha la possibilità di intervenire apportando modifiche ulteriori. Il rischio che si palesa è ovviamente che si faccia un uso promiscuo di tale dispositivo e che al momento della riconsegna al datore siano recuperabili informazioni sensibili quali messaggi scambiati, e-mail, cronologia dei siti visitati, dati cancellati, fotografie e video.
Il controllo, oltre che attraverso il dispositivo stesso, potrebbe realizzarsi solamente sulle attività di rete, ci si riferisce quindi alla possibilità di supervisionare non tanto il singolo dispositivo e i suoi contenuti ma, in maniera più dinamica, ogni attività (in entrata e in uscita) effettuata dal telefono, dal computer o dal tablet riferibile al lavoratore e connessa in rete: siti web visitati, tempo di connessione alla rete, presenza sui social network, file scaricati, o attività di messaggistica istantanea. Ulteriore fattispecie di controllo a distanza potrebbe poi realizzarsi attraverso il controllo del traffico di dati ossia col ricorso a pratiche quali lo sniffing o il jamming .
Con sniffing si intende l’attività di intercettazione passiva dei dati che transitano in una rete telematica e la loro conseguente interpretazione. Il jamming è invece una modalità di controllo dell’informazione non in senso attivo (quindi recuperandola) ma in senso distruttivo, andando ad impedire le connessioni. Solitamente se ne fa uso in in ambienti dove, ad esempio, non si vuole che sia presente un segnale di connessione per i cellulari. Il controllo del traffico, sia in senso attivo che distruttivo è molto subdolo perché assolutamente neutro per il controllato che non si accorge di nulla, e non subisce rallentamenti nel suo operato informatico.
4. Conclusione
In conclusione, si può affermare che, pur restando il divieto di controllo occulto il cardine della disciplina; alcuni dei nuovi strumenti di controllo a distanza che si sono citati hanno, nell’essere travisati e occulti, la loro stessa essenza tecnologica e d’uso.
Il problema principale della materia si pone allora nella difficoltà che il controllato abbia una piena comprensione del livello di monitoraggio cui si può arrivare, visto anche che lo stesso può essere modulato dal datore di lavoro. Ciò frequentemente non è facile in quanto spesso comprendere il tipo di controllo richiede competenze informatiche avanzate. Alla luce di ciò il Garante per la protezione dei dati personali quando interpellato ha sottolineato più volte l’importanza delle informative, ossia della necessità di specificare nel dettaglio al lavoratore quali controlli si effettueranno e a che dati si avrà accesso. Chiaramente, la complessità tecnica e la diversa modulabilità degli strumenti di controllo odierni è tale per cui produrre una informativa comprensibile, completa ed esaustiva risulta sempre più difficile. Di conseguenza si ravvisa la concreta possibilità che ad oggi diversi tipi di controllo risultino occulti non solo perché non visibili ma anche perché non pienamente comprensibili.
Bibliografia
Colapietro C., Tutela della dignità e riservatezza del lavoratore nell’uso delle tecnologie digitali per finalità di lavoro, in Giornale di diritto del lavoro e di relazioni industriali, 3/2017, pp. 436-469
Vallebona A. Breviario di diritto del lavoro, Giappichelli, 2021, pp. 287-292.
Ziccardi G., Il controllo delle attività informatiche e telematiche del lavoratore: alcune considerazioni informatico giuridiche, in Labour & Law Issues, vol. 2(1), 2016, pp. 46–59.
Comments