Questo articolo è stato letto 2 volte

Privacy e Jobs Act: dove stanno le reali novità?

Il Governo ha ormai licenziato il testo dei quattro decreti legislativi emanati in attuazione del Jobs Act; tra questi vi è quello per la “Razionalizzazione e semplificazione delle procedure e degli adempimenti e revisione del regime delle sanzioni” il cui art. 23 interviene a modificare l’art. 4 dello Statuto dei lavoratori, cioè quella norma che disciplina l’utilizzo degli strumenti di controllo a distanza dei lavoratori. Quando la norma nacque (nel lontano 1970) era volta a vietare due diversi possibili comportamenti del datore di lavoro, ritenuti odiosi.

Innanzitutto l’attività di controllo occulto, cioè meccanizzato e azionabile a distanza, senza che il lavoratore sapesse se, perché e quando veniva assoggettato a un controllo: in assenza di tale norma, il datore di lavoro avrebbe potuto, con un semplice comando (azionato in un ambito spazio-temporale diverso rispetto a quello in cui avveniva la prestazione lavorativa) violare la riservatezza e la dignità del lavoratore, che, pur diligente nell’esecuzione della prestazione, poteva essere sottoposto ad una verifica anche sulle sue licenze comportamentali (cioè tutti quei comportamenti accessori e personali che accompagnano l’esecuzione della prestazione lavorativa) durante l’orario di lavoro. Ne sarebbe così derivato un clima di insopportabile controllo, che avrebbe influito negativamente sulla dignità del lavoratore nell’esecuzione della prestazione.

In secondo luogo, si voleva vietare l’illecita facoltà per il datore di lavoro di conoscere fatti totalmente estranei e irrilevanti per una corretta esecuzione della prestazione lavorativa (ad esempio: eventi familiari; questioni sentimentali; preferenze politiche, ecc…) che sarebbero potuti essere illecitamente utilizzati per comprimere riservatezza e dignità del lavoratore.

Entrambi questi comportamenti avrebbero avuto un ulteriore effetto, seppure mediato: la notizia dell’esistenza di controlli a distanza avrebbe fatto sentire il lavoratore oppresso, poiché soggetto a possibili continue e inafferrabili verifiche su tutti i suoi comportamenti.

I padri dello Statuto  – i ministri del Lavoro Giacomo Brodolini e Gino Giugni – erano giuristi di una tale levatura che riuscirono a scrivere l’art. 4 in modo così mirabile da consentire allo stesso di sopravvivere, grazie a un’attività di adeguamento ed aggiornamento giurisprudenziale, al radicale cambiamento dei tempi nel corso di questi quarantacinque anni, permettendo che gli scopi sopra descritti venissero sempre assicurati.

L’art. 4 è così riuscito ad adeguarsi all’arrivo delle nuove tecnologie e all’introduzione nel nostro ordinamento di diritti di stampo prettamente anglosassoni, come la privacy. La norma non ha, quindi, mai avuto lo scopo di impedire tout court, contrariamente a quanto alcune parti sindacali volevano far credere, di effettuare controlli sulle e-mail dei lavoratori o sui loro personal computer. Ciò era assolutamente fattibile, a condizione di rispettare quattro semplici regole:

1) informare il lavoratore sul fatto che il pc e l’e-mail (o altro mezzo elettronico impiegato nell’esecuzione della prestazione) sono strumenti di lavoro;

2) vietare un loro uso per finalità private;

3) ricordare ai lavoratori che, nel rispetto dei principi di pertinenza e non eccedenza, possono essere eseguiti controlli a campione sugli strumenti informatici (facile immaginare come il concetto di controllo a campione e non mirato sia facilmente aggirabile)

4) affiggere copia di queste regole nella bacheca aziendale, quale integrazione del codice disciplinare.

Da tempo, quindi, i datori di lavoro più organizzati avevano, in applicazione delle linee guida dettate dal Garante della privacy, adottato queste semplici regole e, dopo aver chiaramente informato i lavoratori sul fatto che e-mail, pc, tablet, ecc… erano strumenti di lavoro e che sarebbero stati effettuati dei controlli, poteva tranquillamente e legalmente procedere alle verifiche sugli strumenti informatici. Questo il vero stato dell’arte alla data di pubblicazione del D.lgs. 151/2015.

Mi stupisce, quindi, che chi non ha mai dato battaglia prima contro questi pacifici principi, si sia ricordato solo tra dicembre 2014 e luglio 2015 del problema del controllo su e-mail e strumenti informatici. Un esempio concreto può essere sufficiente per chiarire quanto intensi potessero essere i controlli a distanza legali anche prima del D.lgs 151/2015 e quanto, quindi, le polemiche politiche fossero prive di contatto con la realtà.

La corte di Cassazione (10995/2015) si è recentemente occupata di un caso in cui il datore di lavoro si era creato un falso profilo femminile su Facebook, attraverso cui ha chiesto l’amicizia al proprio dipendente che voleva controllare; ha chattato con lui e si è così costruito la prova dell’abbandono del posto di lavoro. Se fossero fondate le critiche al nuovo art. 4 dello Statuto dei lavoratori e il fatto che fino ad oggi nessun controllo era possibile, la corte di Cassazione avrebbe dovuto sanzionare il datore di lavoro e reintegrare il dipendente. Invece, non solo ha ritenuto legittimi i controlli, ma li ha anche qualificati come prova sufficiente per poter legittimare il licenziamento.

Se vogliamo guardare le cose per come sono realmente, dobbiamo concludere che non ci sono stati stravolgimenti e che ogni datore di lavoro potrà effettuare sulla base della nuova norma gli stessi controlli sugli strumenti informatici che ha potuto fare sulla base delle vecchia disciplina. Oggi, come prima, basterà dare una corretta informativa sul fatto che non sono consentiti usi personali degli strumenti informatici e puntualizzare che verranno effettuati controlli nel rispetto dei principi di pertinenza e non eccedenza.

Come insegna il “Gattopardo”, “bisogna cambiare tutto per non cambiare niente”.

Fonte: il Fatto quotidiano

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>