PRIVACY E LAVORO

Digital Crime. Controllo virtuale sui lavoratori e conseguenze giuridiche

di Giulia Scalzo |

Quali sono i limiti entro i quali il capo può esercitare un controllo sull’operato dei propri dipendenti?

La presenza delle nuove tecnologie all’interno di un’impresa rappresenta oggi un aiuto ormai indispensabile per il datore di lavoro. Attraverso i macchinari più avanzati la produzione si muove ad una velocità sempre più competitiva, mentre l’avvento dei personal computer ha nettamente semplificato la tenuta delle scritture contabili e la redazione del bilancio.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.
Clicca qui per leggere tutti i contributi.

L’uso di sistemi informatici ha, poi, dato dei contenuti nuovi ad un tema che da anni anima il dibattito giuridico. Leggiamo sui giornali di lavoratori spiati dal proprio datore di lavoro attraverso telecamere, webcam, persino sistemi biometrici, gps e social network.

Ma quali sono i limiti entro i quali il capo può esercitare un controllo sull’operato dei propri dipendenti?

Prima di tutto, occorre ricordare che il potere di controllo del datore di lavoro sui propri dipendenti è indirettamente statuito dagli artt. 2104, 2105 e 2016 c.c., i quali affermano, infatti, che il datore di lavoro può controllare che il lavoratore, nell’esecuzione della prestazione lavorativa, usi la diligenza dovuta (art. 2104, co. 1, c.c.), osservi le disposizioni impartitegli (art. 2104, co. 2, c.c.), rispetti gli obblighi di fedeltà sullo stesso gravanti (art. 2105 c.c.), anche al fine di poter esercitare l’eventuale azione disciplinare nel caso in cui rilevi l’inosservanza di tali obblighi (art. 2106 c.c., art. 7 L.300/70).

È evidente però che quanto concesso al titolare dell’impresa crei un conflitto inevitabile con alcuni diritti fondamentali, quali la privacy e la libertà e dignità della persona (diritti previsti nel Titolo I L. 300/70), avvertendosi, quindi, la necessità di individuare i limiti e contenuti precisi di un potere che diventerebbe altrimenti troppo pervasivo.

Nell’ottica di tale contenimento vanno inserite le iniziative che hanno portato all’emanazione dell’art. 4 dello Statuto dei lavoratori, norma che prevede condizioni precise all’uso da parte del datore di lavoro di forme di controllo a distanza (es. impianti audiovisivi), e alla pubblicazione da parte del Garante della Privacy di un vademecum, “Privacy e lavoro”, con cui fissa le regole per il corretto trattamento dei dati personali dei lavoratori da parte dei datori di lavoro, linee guida che in merito alla posta elettronica erano state individuate anche con la deliberazione n. 13 del 2007.

L’acceso dibattito giuridico sull’uso da parte del datore di lavoro di strumenti, anche virtuali, per il controllo del lavoratore, è sempre diviso tra coloro che prediligono un forte garantismo nei confronti dei lavoratori e quelli che, invece, credono che un’attenzione massima debba essere riposta alla conservazione del patrimonio aziendale.

In questa diatriba rientra perfettamente la sentenza n. 10955/15 depositata solo qualche giorno fa dalla Corte di Cassazione, con cui la stessa decide in merito ad un licenziamento per giusta causa di un dipendente. La vicenda, che, come vedremo, è interessante anche per le implicazioni che la condotta perpetrata dall’azienda potrebbe porre in ambito penale, ha un che di machiavellico. Il titolare di un’azienda, per riuscire a cogliere in fallo un lavoratore che già da qualche tempo aveva dato segni di distrazione durante l’esercizio dell’attività lavorativa (operaio addetto alle presse stampatrici), decide di creare un profilo falso di donna su Facebook in modo da monitorare le conversazioni intrattenute dal lavoratore via internet durante le ore di lavoro. Accertato, attraverso tale stratagemma, che quest’ultimo si intratteneva sul social network mentre lavorava, l’azienda provvede a licenziare il lavoratore per giusta causa.

La Suprema Corte è arrivata a ritenere lecito il controllo occulto perpetrato dal datore di lavoro, in quanto tale modalità attiene “ad una mera modalità di accertamento dell’illecito commesso dal lavoratore…non invasiva né induttiva dell’infrazione, avendo funzionato come mera occasione o sollecitazione cui il lavoratore ha prontamente e consapevolmente aderito”.

Nello specifico la stessa, dopo aver escluso che tale modalità di controllo rientri nei controlli a distanza, ha finito con il qualificare la stessa come una forma di controllo cd. occulto difensivo, aderendo a quella giurisprudenza che ritiene legittimi gli stessi quando non siano diretti a verificare l’esatto adempimento delle obbligazioni derivanti dal rapporto di lavoro (altrimenti sarebbero rimaste valide le regole dei controlli a distanza), bensì abbiano l’obiettivo di tutelare il patrimonio aziendale, nello specifico “il regolare funzionamento e la sicurezza degli impianti” (Cass., 17.7.2007, n. 15892; Cass., 23.2.2010, n. 4375; Cass., 1.10.2012, n. 16622).

È evidente come debbano essere fatte due osservazioni.

Primariamente si ricorda come nel caso in cui ci si trovi di fronte ad un controllo difensivo usato dal datore di lavoro per verificare il corretto adempimento del lavoratore alle proprie obbligazioni, questo dovrà obbligatoriamente trovare un contemperamento nella tutela del diritto alla privacy, alla libertà e alla dignità del lavoratore, potendosi, quindi, lo stesso realizzare solo nel rispetto di tali diritti fondamentali.

Continuando, si capisce come rimane sottile il confine tra controlli difensivi a tutela del patrimonio aziendale perpetrati mediante l’uso di social network o comunque sistemi informatici (virtuali) usati dal datore di lavoro e quelli, invece, sempre difensivi ma per verificare la corretta esecuzione da parte del lavoratore delle obbligazioni derivanti dal rapporto di lavoro.

Quanto visto finora, poi, vale anche rispetto al controllo del datore di lavoro sul contenuto dei messaggi di posta elettronica scambiati dal lavoratore (Cass., sentenza n. 2722/12 che permette il controllo della posta elettronica del lavoratore al datore di lavoro, quando lo stesso sia destinato ad accertare un comportamento che pone in pericolo la stessa immagine dell’azienda presso i terzi) o alla registrazione di video da parte di terzi fuori dall’azienda (Cass., n. 2117/11).

Occorre, infine, riflettere su un aspetto ulteriore. Abbiamo visto datori di lavoro aprire mail dei propri dipendenti, fingersi qualcun altro su Facebook, registrare video e tutto per proteggere l’azienda. Come si concilia tutto questo con reati, quali ad esempio quello di sostituzione di persona (494 c.p.) o quello di violazione della corrispondenza (art. 616 c.p.), quest’ultimo, oggi grazie alla L. 547/93, esteso anche a quella “telefonica, informatica o telematica”?

Andiamo per casi. La giurisprudenza, ad esempio, rispetto alla condotta di accesso alla mail box aziendale del lavoratore, la quale integrerebbe l’art. 616 c.p., è ricorsa in certi casi persino alla scriminante di cui all’art. 51 c.p., esercitando quindi quest’ultimo una sua legittima facoltà.

Venendo, invece, alla vicenda decisa dalla sentenza 10955/15 (creazione di un falso profilo Facebook), questa potrebbe configurare il delitto di sostituzione di persona e la Corte non ne ha escluso la possibilità, sebbene  la stessa non abbia potuto decidere a riguardo data la sua funzione di legittimità e non di merito.

Copiosa giurisprudenza, altresì, si è espressa nel caso di installazione di impianti audiovisivi, da ultimo con la sentenza n. 4331/14, con la quale si è affermata la penale responsabilità del datore di lavoro che installa telecamere puntate sui dipendenti durante la loro prestazione lavorativa senza attendere l’autorizzazione prevista dall’art. 4 della L 300/70, rimanendo irrilevante la circostanza che le telecamere non siano attive, in quanto la norma (art. 4, c. 2, L. 300/70) si configura come reato di pericolo, “sanzionando a priori l’installazione, prescindendo dal suo utilizzo o meno”.

Leggi le altre notizie sull’home page di Key4biz