LAVORO, PRIVACY E CONTROLLI TECNOLOGICI



Documenti analoghi
RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Parere n. 65/2010 Quesiti relativi al servizio di trasporto rifiuti gestito da Consorzio.

Circolare N.24 del 07 Febbraio Sicurezza sul lavoro. Obblighi e scadenze

Guardie Giurate. Art. 2 Statuto dei lavoratori.

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Newsletter. Notiziario settimanale 2-8 settembre Banche e finanziarie: maggiore privacy sui prestiti non concessi

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

II.11 LA BANCA D ITALIA

LINEE GUIDA IN MERITO ALL ACQUISTO E ALL USO DI MACCHINE E/O APPARECCHI ELETTRICI SOMMARIO

1. Oggetto e struttura del disegno di legge

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

La riforma del lavoro

del 26 gennaio 2012 Agevolazioni fiscali e contributive per i premi di produttività - Proroga per il 2012 INDICE

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione

Pesaro, lì 29 marzo CIRCOLARE n. 06/ La prova delle cessioni Intraue; 2- L obbligo della PEC per le ditte individuali;

Obbligo di sicurezza sul lavoro cenni storici

I SISTEMI DI GESTIONE DELLA SICUREZZA

Delega al Governo in materia di riordino degli enti di ricerca - - Art. 1. Art. 1.

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

Bollettino Ufficiale n. 26 del 28 / 06 / Deliberazione della Giunta Regionale 11 giugno 2007, n

Nuovo art. 4 St. Lav. e privacy

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Corso RSPP Modulo C. Ing. Vincenzo Staltieri

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

POLIZZA MULTIRISCHIO PER LE AZIENDE AGRICOLE. DISPOSIZIONI GENERALI Mod. AGRI 01 T

CARTA DEI SERVIZI. Premessa:

Legge accesso disabili agli strumenti informatici

INFORMATIVA SULLA PRIVACY

MANUALE DELLA QUALITÀ Pag. 1 di 6

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

WHISTLEBLOWING > domande e risposte

EUROCONSULTANCY-RE. Privacy Policy

Regolamento per la tutela della riservatezza dei dati personali

AMMINISTRAZIONE PROVINCIALE DI SIENA REGOLAMENTO RECANTE NORME SUGLI INCARICHI AI DIPENDENTI PROVINCIALI

Regolamenti Isvap 21, 22, 25, 26, 27 attuativi del Codice delle Assicurazioni Private

Circolare n. 2/09 del 27 aprile 2009*

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE

Diritto e Legislazione socio-sanitaria

PRIVACY POLICY DEL SITO WEB

SAFETY CAFFÈ - DIRIGENTI E PREPOSTI. La formazione per dirigenti e preposti sulla sicurezza e salute sul lavoro

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE COMINARDI, LOMBARDI, DI BATTISTA, TRIPIEDI, CIPRINI, CHIMIENTI, BALDASSARRE, BARONI

Anaao-Cref Servizio Tutela Lavoro

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n Matera (MT)

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Alcuni chiarimenti in merito alla qualificazione del servizio di gestione del Centro diurno per anziani

LA TUTELA DELLA SALUTE

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Circolare N.85 del 23 Maggio 2013

Comune di San Martino Buon Albergo Provincia di Verona

LAVORO AGILE Spunti e riflessioni per una legislazione «smart»

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

RISOLUZIONE N.126/E QUESITO

LA CONFORMAZIONE DELL ATTIVITA NELLA SCIA COME IPOTESI DI ADEGUAMENTO STRUTTURALE O DI INTEGRAZIONE DOCUMENTALE. di Saverio Linguanti

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

PROGRAMMA CORSI PRIVACY 2013

Azienda Pubblica di Servizi alla Persona Opere Sociali di N.S. di Misericordia Savona

RCH SRL C.da Marignano snc Potenza Picena P.iva NOTE LEGALI. Copyright RCH srl

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

STUDIO BD e ASSOCIATI Associazione Professionale Cod. Fisc. e Partita Iva web: info@bdassociati.

Si richiama l attenzione sulle seguenti sentenze del Consiglio di Stato,relative a questioni inerenti i concorsi pubblici e gli esami di maturita.

Codice Deontologico. Centro di Coordinamento Nazionale Pile e Accumulatori

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

RISOLUZIONE N. 102/E

PRIVACY POLICY SITO INTERNET

JOBS ACT Legge n. 183 del 10 dicembre 2014

Prospettive per l EGE: legge 4/2013. Michele Santovito. 9 maggio 2014

CONFRONTO LEGGI REGIONALI NORMATIVA NAZIONALE

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

SUNSHINE CAPITAL INVESTMENT S.P.A. PROCEDURA DI INTERNAL DEALING - 1 -

CODICE DI COMPORTAMENTO DEI DIPENDENTI DELLA CAMERA DI COMMERCIO DI MANTOVA RELAZIONE ILLUSTRATIVA

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

RELAZIONE ILLUSTRATIVA RELATIVA ALL ADOZIONE DEL CODICE DI COMPORTAMENTO DEI DIPENDENTI DELL AZIENDA SANITARIA. ULSS n. 3 DI BASSANO DEL GRAPPA

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

Conservazione elettronica della fatturapa

LA PRIVACY DI QUESTO SITO

La normativa italiana

REGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO

DOCUMENTO DI CONSULTAZIONE N. 9/2015

Ufficio Scolastico Regionale per la Lombardia - Direzione Generale

IF COMMISSIONE INGEGNERIA FORENSE LA GESTIONE DELLE RISERVE NELLE OO.PP. Seminario. Milano, 9 giugno Ing. Luciano Brusaferro

RISOLUZIONE N. 98/E. Direzione Centrale Normativa Roma, 25/11/2015

RISOLUZIONE N. 81/E. Direzione Centrale Normativa Roma, 25 settembre 2015

Indagini bancarie aperte a tutti.

Il Ministro dello Sviluppo Economico

ISTITUTO NAZIONALE PREVIDENZA SOCIALE Direzione Centrale Risorse Strumentali CENTRALE ACQUISTI. Allegato 1-bis al Disciplinare di Gara

COMUNE DI ROCCAVIONE Provincia di Cuneo

Sistema Disciplinare e Sanzionatorio

Transcript:

LAVORO, PRIVACY E CONTROLLI TECNOLOGICI di Rosa Falcicchio* Sommario: 1. Introduzione. 2. La tutela della riservatezza: il sistema delle fonti. 3. I controlli tecnologici: uso di internet e della posta elettronica. 4. Conclusioni. 1. Introduzione In un era caratterizzata dal successo del Grande Fratello, spia di una diffusa tendenza al voyeurismo del mondo occidentale, e da uno sviluppo sempre più invasivo della tecnologia, si ripropone drasticamente il problema della tutela della privacy quale diritto fondamentale della persona che va difeso in tutti i modi. In questo senso la normativa sui dati personali, regolata per la prima volta in Italia con la celebre L. 675/96 e oggetto di numerosi interventi correttivi negli anni seguenti sulla scorta della prassi e delle indicazioni giurisprudenziali, sfociati in una codificazione definitiva con il D.lgs. 196/03, costituisce una delle pietre miliari che segnano il grado di civiltà di un paese. Ad onor del vero, c è da sottolineare che la legislazione a tutela della riservatezza è stata imposta dalle direttive dell Unione Europea, che ha obbligato tutti i Paesi membri a dotarsi di una disciplina in materia; queste innovazioni si inseriscono comunque in una tendenza più generale dell Occidente a proteggersi dai nuovi Laurea Magistrale il Giurisprudenza conseguita a Bari il 20 luglio 2009. Dalla tesi di laurea: La tutela della privacy sul luogo di lavoro. pericoli risultanti dalla rivoluzione digitale. Un tempo attraverso i muri delle nostre case non si poteva vedere né da dentro né da fuori. Oggi, attraverso i muri, si può vedere fuori, ma non ancora dentro. Presto potremo fare entrambe le cose. Allora la privacy sarà davvero scomparsa. Con queste parole William Faulkner nel 1955 si impose come un precursore nella lotta per il right to be alone. La tutela del diritto alla protezione dei dati personali mira a prevenire i rischi di trattamenti illeciti, ciò è realizzato dall obbligo per i titolari o responsabili del trattamento di adottare opportune misure di sicurezza nei trattamenti. L intero sistema di protezione della riservatezza poggia sulla regola del consenso informato dell interessato, quindi i diritti della persona si basano non sul se, ma sul come va operato il trattamento dei propri dati personali. Pertanto il trattamento dei dati personali nel rapporto di lavoro potrà ritenersi legittimo solamente in quanto si svolga entro i limiti dello Statuto dei Lavoratori, ovvero il lavoratore abbia prestato un valido consenso ai sensi del Codice sulla privacy. Nella nozione di dato personale rientrano tutte le informazioni detenute dal datore di lavoro purché idonee a fornire un contributo aggiuntivo di conoscenza rispetto al lavoratore. Il diritto alla riservatezza è un diritto disponibile, è un atto di esercizio di questa libertà tanto la scelta di isolarsi quanto quella di aprire la sfera stessa alla conoscenza o all accesso altrui. Nel rapporto di lavoro la stipulazione del relativo contratto determina una

rinuncia parziale, da parte del lavoratore, alla tutela della propria riservatezza nei confronti del datore di lavoro. 2. La tutela della riservatezza: il sistema delle fonti Il tema dei limiti del potere direttivo, funzionali alla protezione della riservatezza del lavoratore, dischiude problematiche di estrema complessità. La realtà provoca una permanente tensione in relazione ai rapporti fra il legittimo esercizio dei poteri del datore di lavoro ed i diritti dei lavoratori in relazione al potere del datore di lavoro di raccogliere e trattare informazioni sui propri collaboratori e di controllare l operato 1. Il fondamento normativo del del lavoratore si rinviene negli art. 2 e 41, comma 2, Cost.. Su tale fondamento costituzionale si è innestata la legislazione speciale contenuta nello Statuto del lavoratori. L assetto realizzato dallo Statuto dei Lavoratori assegna alla riservatezza natura di vero e proprio diritto indispensabile in tutti i casi in cui si supera la soglia di ciò che è legittimamente verificabile e/o conoscibile, il che significa che la tutela della riservatezza del lavoratore non ha carattere assoluto essendo destinata a regredire in funzione dell oggetto del contratto 2. La riservatezza, o più correttamente, veniva negli anni 50 definita in termini di dunque come un interesse a contenuto negativo. Un primo intervento in materia di privacy si ha con la Convenzione n. 108 del 1981, successivamente il Consiglio d Europa è intervenuto con la Raccomandazione 1 P. CHIECO, Privacy e lavoro. La disciplina del trattamento dei dati personali del lavoratore, Cacucci, Bari, 2000, pag. 14. 2 P. ICHINO, Il contratto di Lavoro, in Trattato di diritto civile e commerciale Cicu-Messineo-Mangoni, Tomo III, Giuffrè, Milano, 2003, pag. 217. R(89)2 del 18 gennaio del 1989 che disciplina la tutela dei dati personali in riferimento ai rapporti di lavoro. I principi contenuti nella Raccomandazione n. R(89)2 devono ritenersi vincolanti anche nel nostro ordinamento attraverso il richiamo enunciato dall art. 12 del Codice privacy. I riferimenti normativi internazionali si sono arricchiti con l adozione della Direttiva comunitaria 95/46/CE del 24 ottobre del 1995 relativa alla tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché della libera circolazione di tali dati 3. Successivamente il Trattato di Amsterdam è intervenuto aggiungendo al Trattato CE l art. 286 che fornisce la base per l adozione di un provvedimento vincolante per la Comunità europea in materia di tutela dei dati personali. Per adempiere agli obblighi derivanti dal diritto internazionale e comunitario il processo legislativo italiano ha subito una netta accelerazione con la legge del 31 dicembre del 1996, n. 675, contenente una disciplina generale per la tutela della privacy nel trattamento, automatizzato e non, dei dati personali 4. La legge del 1996 è stata abrogata e sostituita dal vigente D.Lgs. n. 196 del 30 giugno 2003 Codice in materia di protezione dei dati personali che raccoglie in un testo unico la legge n. 675 del 31 dicembre 1996 e le altre fonti legislative che si sono succeduti negli anni in materia di tutela delle persone fisiche e di altri soggetti rispetto al trattamento dei dati personali. Tale normativa deve confrontarsi con la normativa di settore già vigente agli articoli 2, 3, 4, 5, 6 e 8 dello Statuto dei lavoratori, oltre alle norme del codice civile, tra cui l art. 2087. 3 M.P. AIMO, Privacy, libertà di espressione e rapporto di lavoro, Ed. Novene, Napoli, 2003, pag. 42. 4 G. VENETO, Lezioni di Diritto del lavoro, Ed. Adriatica Editrice, Bari 2005, pag. 357.

L intervento legislativo del 2003 ha delegato ulteriormente alla normativa di settore i c.d. codici di deontologia e buona condotta, allo stato, ancora assenti in materia di trattamenti nel settore del lavoro. Nel nostro ordinamento, ai codici di deontologia e buona condotta viene affidata una funzione quasi sostitutiva dei decreti legislativi che il Governo avrebbe dovuto emanare già prima dell emanazione del D.Lgs. n. 196/2003. L art. 154 del Codice privacy individua le funzioni istituzionali attribuite al Garante: esso ha una funzione riepilogativa e di chiusura che integra e completa le disposizioni legislative e regolamentari in materia, senza realizzare una difesa intransigente della privacy. 3. I controlli tecnologici: uso di internet e della posta elettronica Nell attuale società la connessione ad internet e l impiego della posta elettronica (e-mail) rappresentano strumenti di lavoro posti dalle aziende a disposizione dei propri dipendenti al fine di aumentare efficienza e rapidità di esecuzione della prestazione lavorativa. I moderni sistemi elettronici consentono di attuare il controllo degli accessi e dei siti visitati dall utente, ciò comporta un delicato momento di tensione tra il legittimo esercizio datoriale del potere direttivo, cui accede il potere di controllo, e i contrapposti diritti di libertà dei prestatori di lavoro subordinato 5. In merito non sussiste una normativa specifica di riferimento, quindi il problema rimane apertissimo. Tra i poteri del datore di lavoro rientra anche quello di controllare l esatta esecuzione della prestazione lavorativa dedotta in contratto, verificando se il dipendente usa la prescritta diligenza (art. 2104, co. 1, c.c.) e osserva le disposizioni impartitegli (art. 2104, co. 2, c.c.) anche al fine dell eventuale esercizio del potere disciplinare (art. 2016 c.c.; art.7 St. lav.). Le forme più attuali di vigilanza, che comportano problematiche coinvolte dall interazione della normativa sulla privacy e dalla legislazione giuslavoristica in tema di poteri di controllo, sono il controllo della posta elettronica e la sorveglianza dell accesso ad internet. Ogni moderna realtà aziendale è caratterizzata dall elevato uso delle tecnologie informatiche le quali, se da un lato hanno reso possibile l introduzione di tecniche gestionali, innovative e efficienti, dall altro determinano problematiche relative all utilizzo degli strumenti informatici forniti dall azienda al personale. Il problema che ci si pone concerne l applicabilità o meno dell art. 4 St. lav. ai controlli tecnologici 6. L art.4, primo comma, St. lav. prevede un divieto assoluto ed inderogabile, assistito da sanzione penale (art. 38 St. lav.), di installazione ed uso di impianti audiovisivi e di altre apparecchiature esclusivamente destinate al controllo dell attività dei lavoratori; il secondo comma impone il divieto flessibile, nel senso che consente l installazione di apparecchiature di controllo e di impianti, anche quando possa derivare una possibilità di controllo a distanza dell attività dei lavoratori. In questo caso, definito di controllo preterintenzionale per differenziarlo da quello intenzionale del primo comma, altro requisito indispensabile per la legittimità dell installazione è che l imprenditore raggiunga un accordo con le rappresentanze sindacali aziendali costituite nell unità produttiva interessata oppure, in difetto di 5 F. CARINCI, Rivoluzione tecnologica e diritto del lavoro: il rapporto individuale, in Giorn. Dir. lav. Rel. Ind., 1985, 222; A. BELLAVISTA, Il controllo sui lavoratori, Torino, 1995. 6 M.G. MATTAROLO, in C. Cester, M.G. Mattarolo, Diligenza ed obbedienza del prestatore di lavoro, Sub art. 2104 cc., in Il Codice Civile, Commentario di P. Schlesinger, Giuffrè, Milano, 2007, 575-585.

accordo, ottenga l autorizzazione del servizio ispettivo della Direzione provinciale del lavoro competente per territorio. In sostanza, il controllo tecnologico può essere ritenuto legittimo solo laddove, in presenza di un interesse del datore di lavoro meritevole di apprezzamento, esso possa ritenersi indispensabile, nel senso di costituire l ultima risorsa utilizzabile al fine di evitare danni o pregiudizi agli interessi dell impresa, di terzi o degli stessi lavoratori. Lo Statuto dei lavoratori è stato concepito in un epoca in cui il computer non rappresentava certamente, a differenza di oggi, l ordinario strumento di lavoro. L utilizzo di internet, quale strumento di lavoro, ha raggiunto una tale diffusione che si può tranquillamente affermare che non c è azienda, non c è ufficio, non ci sono lavoratori che possono, di fatto, prescinderne totalmente nello svolgimento delle loro attività. Il c.d. monitoraggio della navigazione ad internet pone quel già citato momento di tensione tra legittimo esercizio del potere direttivo ed i contrapposti diritti di libertà di prestatori di lavoro subordinato. Infatti da un lato vi è l esigenza di impedire che i lavoratori si dedichino, dinanzi al personal computer, ad attività diverse da quelle contrattualmente previste, esponendo l azienda a considerevoli costi e rischi, dall altro lato risulta evidente che il controllo degli accessi ad internet dei dipendenti consente al datore di lavoro di rilevare l attività lavorativa sotto il profilo della tempestività, della quantità ed anche dei contenuti. La vigilanza sul rispetto della disciplina inerente la protezione dei dati personali è affidata, in prima battuta, al Garante per la protezione dei dati personali, il quale con deliberazione del 1 marzo 2007, n. 13, ha ritenuto il momento di prescrivere ai datori di lavoro alcune misure, necessarie o opportune, per conformare alle disposizioni vigenti il trattamento di dati personali effettuato per verificare il corretto utilizzo nel rapporto di lavoro della posta elettronica e della rete internet. Particolarmente pericoloso, per la privacy del lavoratore, può essere l utilizzo di internet da parte dei dipendenti. La pericolosità sta nel fatto che le informazioni così trattate contengono dati personali e sempre più spesso anche dati sensibili. Il Garante ha ricordato come, in materia, si imponga il rispetto non solo del Codice della Privacy ma anche della disciplina speciale del settore lavoristico e quindi di tutti i limiti statutari, in primis l art.4 St. lav. Il Garante indica ai datori di lavoro l opportunità di dotarsi di un disciplinare interno, chiamato nella prassi policy aziendale, in cui specificare i modi di utilizzo di tali strumenti e le eventuali sanzioni. Il datore di lavoro, oltre al mero onere di predisporre e pubblicizzare una policy interna, è gravato da un vero e proprio obbligo di informativa circa eventuali controlli interni, rispetto ai quali i lavoratori interessati hanno il diritti di essere informati preventivamente sui trattamenti che possono riguardarli. Tra le apparecchiature per finalità di controllo a distanza dell attività dei lavoratori, vietate dal primo comma dell art.4 St.lav., sono comprese anche le strumentazioni hardware e software mirate al controllo dell utente. Quando il datore di lavoro utilizzi sistemi informatici per esigenze produttive o organizzative (ad es. per rilevare anomalie o per manutenzioni) o quando siano necessari per la sicurezza e consentano un indiretto controllo a distanza dell attività lavorativa, è necessaria la procedura condeterminata statutaria, involgente il nulla osta della r.s.a. o r.s.u. o, in via alternativa e subordinata al fallimento della dialettica sindacale, l autorizzazione della Direzione provinciale del lavoro competente per territorio.

Ragioni di prudenza dovrebbero indurre le aziende a rispettare, oltre alle norme in materia di privacy, la procedura imposta dall art. 4 S. lav., garantendosi per questa via la piena utilizzabilità processuale dei risultati dei controlli compiuti sugli accessi ad Internet dei singoli dipendenti. In relazione al monitoraggio della posta elettronica non si può non ricordare i principi costituzionali di cui all art. 15 della Carta, che sancisce l inviolabilità della corrispondenza e di ogni altra forma di comunicazione e l esistenza, a supporto della garanzia costituzionale, della normativa penale volta a reprimere il diritto di violazione, sottrazione e soppressione di corrispondenza previsto dall art. 616 c.p.. Il Garante precisa che in materia la mancata esplicitazione di una policy al riguardo può determinare una legittima aspettativa del lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di comunicazione. La posta elettronica aziendale è uno strumento di lavoro di proprietà aziendale concesso in uso al lavoratore al fine di un più proficuo svolgimento della prestazione; pertanto non si capisce come, nel caso di assenza di disciplinare, possa fondarsi in capo al lavoratore la pretesa al carattere confidenziale della stessa, considerando che le e-mail ricevute nella casella di posta aziendale sono messaggi indirizzati all impresa, posti all attenzione del singolo lavoratore e non comunicazioni personali inviate al lavoratore presso la società: sembra eccessivo fondare una pretesa del lavoratore all utilizzo personale e incontrollato della posta elettronica. In riferimento al monitoraggio delle e- mail, ragioni di prudenza dovrebbero indurre le aziende a rispettare, oltre alle norme in materia di privacy, la procedura imposta dall art. 4 St. lav., garantendosi per questa via la In materia l adozione di una ben congegnata policy interna sembra, se possibile, ancora più importante che in materia di accessi ad internet. 4. Conclusione Il termine privacy, concetto inizialmente riferito alla sfera della vita privata, negli ultimi decenni ha subito un'evoluzione estensiva, arrivando a indicare il diritto al controllo sui propri dati personali. Un fatto deve ritenersi privato (e rimanere riservato) quando la sua diffusione non ha alcuna utilità sociale. Accanto ai tradizionali diritti della personalità, il sistema conosce oggi una serie di diritti e di valori nuovi della persona, quali il diritto all identità personale ed il diritto alla riservatezza, che trovano fondamento in norme costituzionali, norme del codice civile e penale e norme speciali. Per rendere attuabile tale diritto il Codice prevede una serie di mezzi: in primo luogo, l informativa ed il consenso al trattamento, nonché il diritto dell'interessato ad opporsi al trattamento e di chiedere la cancellazione dei dati. L organizzazione del lavoro, negli ultimi anni, è stata sottoposta ad un imponente processo di informatizzazione. Oggi la privacy intesa come "sovranità su di sé", nell'accezione nuova di tale concetto, non limitato, come in passato, ad un diritto alla "non intromissione nella sfera privata" si pone quale indiscutibile strumento di salvaguardia della libera e piena autodeterminazione dell'individuo. Privacy non è infatti soltanto il sacrosanto diritto a che nessuno invada il nostro mondo precostituito, bensì è anche l altrettanto sacrosanto diritto a che ciascuno possa liberamente esprimere le proprie aspirazioni più profonde e realizzarle, attingendo liberamente e pienamente ad ogni propria potenzialità. La nostra realtà ad alto tasso tecnologico, tuttavia, ha rilevanti implicazioni nell ambiente di lavoro.

Tutte le norme dello Statuto, pur offrendo un buon grado di protezione alla sfera del soggetto nei confronti di possibili intrusioni, non riescono a contrastare il fenomeno dell archiviazione elettronica di tutta una serie indefinita di dati, lecitamente assunti o conosciuti sulla persona del lavoratore. Dallo studio fatto e dalle ultime novità legislative in materia di intercettazione è possibile affermare che la privacy sia solo un utopia. Nell attuale situazione ci si potrebbe solo aspettare una disciplina legislativa che fissi dei confini invalicabili da parte del datore di lavoro, affinché la tutela della privacy sia concreta, reale ed effettiva, in modo da non esporre il prestatore di lavoro a violazioni continue e incontrollate.