Search

Jobs Act peggio della NSA‭!

Jobs Act peggio della NSA‭!

Tra le meraviglie del cosiddetto‭ “‬Jobs Act‭” ‬c’è posto anche per uno degli argomenti preferiti da questa rubrica,‭ ‬vale a dire la violazione di quel poco che ancora ci resta di riservato nelle nostre vite.‭ ‬Come è noto,‭ ‬tanto che se ne sono accorti persino i sindacati di stato,‭ ‬il Governo si è impegnato a mettere mano ad una‭ “‬revisione della disciplina dei controlli a distanza sugli impianti e sugli strumenti di lavoro,‭ ‬tenendo conto dell’evoluzione tecnologica e contemperando le esigenze produttive ed organizzative dell’impresa con la tutela della dignità e della riservatezza del lavoratore‭” [‬1‭]‬.‭ ‬In parole più chiare il Governo è intenzionato a cancellare anche l’articolo‭ ‬4‭ ‬dello Statuto dei Lavoratori:‭ “‬È vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell’attività dei lavoratori.‭”
La scorsa settimana è stato approvato un Decreto Legge che riguarda appunto questa delicata materia ma,‭ ‬mentre scriviamo,‭ ‬non è ancora disponibile il suo testo ufficiale e quindi tratteremo l’argomento in modo generico rimandando a un altro momento un esame più approfondito.
La smania di controllare cosa faccia un dipendente quando usa il computer al lavoro non è certo una novità,‭ ‬già da molti anni il sito delle Piccole e Medie Imprese segnala alle aziende associate i‭ “‬software di monitoraggio delle informazioni che viaggiano sulle reti aziendali,‭ ‬le cui funzionalità si muovo[no‭] ‬sulla sottile linea di demarcazione tra lecito e consentito‭ [‬sic‭!]‬,‭ ‬puntando a migliorare la produttività e controllare il consumo delle risorse aziendali.‭” [‬2‭] ‬I programmi consigliati ai piccoli padroni sono,‭ ‬in pratica,‭ ‬simili‭ (‬se non proprio gli stessi‭) ‬a quelli in uso alle principali agenzie di spionaggio e controllo dei quali tanto ci si scandalizza a parole ma che sono quotidianamente utilizzati alle varie polizie.‭ ‬In pratica il lavoratore viene trattato esattamente alla stregua di un sospetto mafioso o terrorista.
Negli ultimi anni ci sono state numerose sentenze riguardanti i problemi sollevati dalla contraddizione‭ (‬anche se sarebbe meglio scrivere confusione‭) ‬esistente tra le smanie di controllo e le norme che dovrebbero salvaguardare la sfera personale,‭ ‬ricordiamo che addirittura la Costituzione sancisce piuttosto chiaramente che‭ “‬La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.‭ ‬La loro limitazione può avvenire soltanto per atto motivato dell’Autorità giudiziaria con le garanzie stabilite dalla legge.‭” (‬Art.15‭)
Così abbiamo avuto la Sentenza n.2722/2012‭ [‬3‭] ‬della Corte di Cassazione con la quale si considerava legittimo l’accesso ai messaggi di posta elettronica del computer del lavoratore dopo che era stata rilevata una grave violazione ai danni del datore di lavoro.
Ma anche la Sentenza n.10955/2015‭ [‬4‭] ‬con la quale si considera legittimo il comportamento del capo del personale che aveva creato un falso profilo femminile su‭ “‬FaceBook‭” ‬con il quale il lavoratore condannato aveva frequenti chiacchierate durante l’orario di lavoro.
Le citazioni potrebbero continuare‭ [‬5‭] ‬e sicuramente questo genere di controversie legali è destinato ad aumentare nel tempo,‭ ‬magari proprio grazie all’ultima trovata del Governo,‭ ‬ma sicuramente restano in piedi alcune situazioni paradossali,‭ ‬almeno dal punto di vista logico.
Il computer in uso ad un lavoratore è,‭ ‬senza dubbio,‭ ‬di proprietà del datore di lavoro.‭ ‬Viene spesso paragonato ad una macchina o,‭ ‬un po‭’ ‬più correttamente,‭ ‬ad un utensile di uso individuale come la mitica chiave inglese.‭ ‬Anche se lo strumento computer è molto più versatile di una chiave esagonale in quanto permette al lavoratore degli usi diversi da quelli previsti dal contratto.‭ ‬Attualmente la legge impone al dipendente di mettere in atto tutte le procedure necessarie per impedire ad altri di accedere al computer avuto in dotazione e diverse sentenze hanno sancito che violare una casella di posta elettronica equivale alla violazione della corrispondenza.‭ ‬Ma,‭ ‬come è evidente,‭ ‬per dimostrare che il lavoratore usa‭ “‬impropriamente‭” ‬il computer è necessario infrangere tutta una serie di norme,‭ ‬tra cui quella relativa all’accesso abusivo a sistemi informatici.‭ ‬Il Governo è chiaramente intenzionato a fornire ai datori di lavoro uno strumento legale per aggirare non solo lo Statuto dei Lavoratori ma anche tutta un’altra serie di norme sulla sicurezza informatica e la riservatezza delle comunicazioni personali.
In questo,‭ ‬come in altri casi,‭ ‬la migliore difesa è quella di conoscere,‭ ‬di impadronirsi delle tecniche in grado di aggirare e/o sabotare gli strumenti che i padroni hanno a disposizione per controllare cosa fanno i lavoratori con i computer.

Pepsy

Riferimenti
‭[‬1‭] ‬Decreto Legislativo‭ ‬15/06/2015‭ ‬n.81‭ ‬entrato in vigore il‭ ‬25/06/2015.
‭[‬2‭] ‬Vedi http://www.pmi.it/tecnologia/software-e-web/articolo/10038/i-software-di-monitoraggio-dei-dipendenti.html
‭[‬3‭] ‬http://www.italgiure.giustizia.it/xway/application/nif/clean/hc.dll?verbo=attach&db=snciv&id‭=‬./20120224/snciv@sL0‭@‬a2012‭@‬n02722‭@‬tS.clean.pdf
‭[‬4‭] ‬http://www.italgiure.giustizia.it/xway/application/nif/clean/hc.dll?verbo=attach&db=snciv&id‭=‬./20150528/snciv@sL0‭@‬a2015‭@‬n10955‭@‬tS.clean.pdf
‭[‬5‭] ‬Abbiamo provato a cercare tra le sentenze di Cassazione‭ (‬2010-2015‭) ‬alcune parole ed ecco i risultati:‭ “‬facebook‭” (‬61‭)‬,‭ “‬blog‭” (‬36‭)‬,‭ “‬web‭” (‬303‭)‬,‭ “‬internet‭” (‬1081‭)‬,‭ ‬giusto per avere una vaga idea di quanto impatta la comunicazione informatica in questo campo.

Articoli correlati