SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Milano - 28 novembre 2014
I CONTROLLI DATORIALI
Avv. Paola Cerullo
•  Definizione del rapporto di lavoro e obblighi delle
parti
•  Poteri datoriali e legittimità e limiti del potere di
controllo
•  Fonti normative
•  Orientamenti giurisprudenziali
•  Utilizzo di internet
•  Monitoraggio della posta elettronica
•  Monitoraggio dei social network
•  Monitoraggio delle telefonate
•  Controllo delle assenze per malattia
ARGOMENTI TRATTATI
DEFINIZIONE DEL RAPPORTO DI LAVORO
E OBBLIGHI DELLE PARTI
art. 2094 cc: “è prestatore di lavoro subordinato chi si obbliga mediante
retribuzione a collaborare nell’impresa, prestando il proprio lavoro
intellettuale o materiale alle dipendenze e sotto la direzione
dell’imprenditore.”
DEFINIZIONE DEL RAPPORTO DI LAVORO
E OBBLIGHI DELLE PARTI
OBBLIGHI DATORIALI:
• Corresponsione integrale e puntuale della retribuzione e delle spettanze di
fine rapporto nei modi e nei termini previsti dal contratto (art. 2099 cc)
• Tutela della salute e sicurezza sul posto di lavoro (artt. 2087 cc e 9 St.Lav.)
OBBLIGHI LAVORATORE:
• Diligenza (art. 2104 cc, comma I: “Il prestatore di lavoro deve usare la diligenza
richiesta dalla natura della prestazione dovuta, dall'interesse dell'impresa e da
quello superiore della produzione nazionale”)
• Obbedienza (art. 2086 cc: “L’imprenditore è il capo dell’impresa e da lui
dipendono gerarchicamente i suoi collaboratori”; art. 2104 cc, comma II: “Il
prestatore di lavoro deve inoltre osservare le disposizioni per l'esecuzione e per la
disciplina del lavoro impartite dall'imprenditore e dai collaboratori di questo dai quali
gerarchicamente dipende”
• Fedeltà (art. 2105 cc: “Il prestatore di lavoro non deve trattare affari, per conto
proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti
all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da
poter recare ad essa pregiudizio”): che si declina nel divieto di concorrenza in corso
di rapporto e nell’obbligo di riservatezza.
DEFINIZIONE DEL RAPPORTO DI LAVORO
E OBBLIGHI DELLE PARTI
POTERI DATORIALI
legittimità e limiti del potere di controllo
Quali poteri: Direzione, Organizzazione e Controllo
Controllo:
•  Disciplinare sulla prestazione lavorativa (art. 7 S.L.)
•  Vigilanza per prevenire il compimento di atti illeciti nei confronti di terzi (art. 2049
c.c.)
•  Tutela del patrimonio aziendale (art. 2, 3, 4, 5, 8, 8 S.L)
Può essere:
•  Lecito
•  Illecito
•  Lecito a determinate condizioni
Presupposti generali liceità del controllo:
•  Trasparenza e normazione (predisposizione di Policy Az.li)
•  Necessità: il controllo deve essere indispensabile in rapporto ad un preciso
scopo
•  Proporzionalità: i dati trattati devono essere pertinenti e non eccessivi rispetto
allo scopo.
POTERI DATORIALI
legittimità e limiti del potere di controllo
FONTI NORMATIVE
Costituzione
art. 15: inviolabilità della libertà e segretezza della corrispondenza
art. 21: libertà di manifestazione del pensiero
art. 41: libertà di iniziativa economica dell’imprenditore in modo da non
ledere la libertà e dignità del lavoratore.
FONTI NORMATIVE
Statuto Lavoratori:
art. 2: DL può avvalersi di guardie giurate esclusivamente per scopi di tutela del
patrimonio aziendale
art. 3: DL deve comunicare ai lavoratori nominativi e mansioni del personale
addetto alla vigilanza sull’attività lavorativa
art. 4: è vietato il controllo a distanza mediante impianti di controllo, salvo che per
esigenze organizzative, produttive e di sicurezza, previo accordo con le
rappresentanze sindacali ovvero provvedimento della DTL
art. 5: controlli sanitari possibili solo tramite servizi ispettivi degli istituti prev.li
art. 6: divieto di visite personali di controllo (perquisizioni) salvo che siano
indispensabili per la tutela del patrimonio aziendale, siano effettuate solo all’uscita
dal lavoro, siano salvaguardate la dignità e riservatezza del lavoratore e
avvengano previo accordo con le rappresentanze sindacali ovvero provvedimento
della DTL.
art. 8: divieto di indagine sulle opinioni del lavoratore sia ai fini dell’assunzione
che nel corso del rapporto nonché su fatti non rilevanti ai fini della valutazione
dell’attitudine professionale.
FONTI NORMATIVE
Codice Privacy (D.Lgs. 196/2003)
artt. 113 e 114 rimandano agli artt. 4 e 8 dello Statuto Lav. in tema di
controllo a distanza
Deliberazione 1.3.2007 n. 13 in tema di utilizzo e monitoraggio di
internet nel rapporto di lavoro.
FONTI NORMATIVE
ORIENTAMENTI GIURISPRUDENZIALI
CONTROLLI DIFENSIVI
Controlli diretti ad accertare comportamenti illeciti posti in essere dai
dipendenti ed esulanti la normale attività lavorativa, ai fini della non
operatività dell’art. 4 SL e perciò l’ammissibilità di controlli occulti
(elaborazione giurisprudenziale controversa): laddove l'addebito riguardi un
illecito (e non meri inadempimenti contrattuali) del dipendente, ovvero un
attentato al patrimonio del datore di lavoro, le prove sarebbero sempre
utilizzabili, in quanto lecite anche se conseguite tramite apparecchiature non
consentite dall'art. 4 della legge n. 300 del 1970.
I controlli occulti sui lavoratori devono comunque rivestire carattere
occasionale e non sistematico e costituire una estrema ratio in quanto
tecnicamente indispensabili e non sostituibili con altri tipi di indagine.
ORIENTAMENTI GIURISPRUDENZIALI
Cassazione sent. n. 4746/2002 : “Devono ritenersi certamente fuori
dall’ambito di applicazione della norma (art. 4 Stat. Lav.) i controlli diretti ad
accertare condotte illecite del lavoratore (c.d. controlli difensivi) quali, ad. es.
i sistemi di controllo dell’accesso ad aree riservate o gli apparecchi di
rilevazione di telefonate ingiustificate”.
Cassazione sent. n. 15892/2007: “in nessun caso l’insopprimibile esigenza
di evitare condotte illecite del L. può assumere portata tale da giustificare un
sostanziale annullamento di ogni forma di garanzia della dignità e riservatezza
del lavoratore”.
Appello Milano sent. 30.9.2010: “in ogni caso anche per i c.d. controlli
difensivi la legittimità di apparecchiature per il controllo a distanza è comunque
condizionata al rispetto della regola procedimentale di cui all’art. 4, comma 2,
S.L.”. Principio confermato dalla Cassazione sent. n. 4375/2010
ORIENTAMENTI GIURISPRUDENZIALI
La più recente Cassazione sent. 2722/2012: “…il datore ha compiuto il suo
accertamento ex post, ovvero dopo l'attuazione del comportamento
addossato al dipendente, quando erano emersi elementi di fatto tali da
raccomandare l'avvio di un'indagine retrospettiva. Ad avviso del Collegio, tale
fattispecie è estranea al campo di applicazione dell'art. 4 dello Statuto dei
Lavoratori” (caso di indagine retrospettiva in tema di divulgazione tramite
mail di notizie riservate da parte di un dipendente bancario) afferma che i
controlli effettuati ex post, dopo l’attuazione del comportamento illecito
imputato al dipendente quando cioè emergono elementi di fatto tali da
raccomandare l’avvio di un’indagine retrospettiva, risultano estranei
all’applicazione dell’art. 4 SL, poiché non si tratta di controlli difensivi, ma di
comportamenti di autotutela realizzati attraverso strumenti di proprietà
dell’impresa ai fini di accertamento dell’identità di colui che abusivamente si
pone in una condizione illecita, ma per tale ragione accettando il rischio di
essere identificato e punito.
ORIENTAMENTI GIURISPRUDENZIALI
UTILIZZO DI INTERNET
Garante della Privacy - deliberazione del 1 marzo 2007, n. 13
obbligo di informativa, ai sensi dell’art. 13 del Codice Privacy, circa eventuali
controlli interni,
Specificare nel regolamento interno:
•  Quali comportamenti siano o meno tollerati rispetto alla “navigazione” in internet
•  Se e in quale misura è consentito utilizzare per ragioni personali servizi di posta
elettronica o di rete, indicandone le relative modalità (fuori dall’orario di lavoro?
solo durante le pause? Moderatamente anche nel tempo di lavoro)
•  Se e quali informazioni sono eventualmente conservate nel tempo (ad es. con
riferimento alla registrazione dei siti visitati) e chi (anche dall’esterno) vi può
accedere liberamente
•  Se e in quale misura il datore di lavoro si riserva di effettuare controlli, in conformità
della legge, anche al fine di verificare la funzionalità e la sicurezza del sistema, e le
relative modalità
•  Quali conseguenze, risarcitorie e disciplinari, il datore di lavoro si riserva di trarre in
caso di indebito utilizzo di Internet e della posta elettronica.
UTILIZZO DI INTERNET
E’ vietata al datore di lavoro l’installazione di hardware e software che
consentano:
•  La lettura e la registrazione sistematica dei messaggi di posta elettronica
•  La riproduzione ed eventuale memorizzazione sistematica delle pagine web
visualizzate dal lavoratore
•  La lettura e la registrazione dei caratteri inseriti tramite tastiera o analogo
dispositivo
•  L’analisi occulta di computer portatili affidati in uso.
UTILIZZO DI INTERNET
E’ suggerito al datore di lavoro:
•  Individuazione di categorie di siti considerati correlati o meno con la
prestazione lavorativa
•  Configurazione di sistemi o utilizzo di filtri che prevengano determinate
operazioni – reputate incoerenti con l’attività lavorativa – quali l’upload o
l’accesso a determinati siti (inseriti in una sorta di black list) e/o il download
di file o software aventi particolari caratteristiche (dimensionali o di tipologia
di dato)
•  Trattamento di dati in forma anonima o tale da precludere l’immediata
identificazione di utenti mediante loro opportune aggregazioni (ad esempio,
con riguardo ai file log riferiti al traffico web, su base collettiva o per gruppi
sufficientemente ampi di lavoratori)
•  L’eventuale conservazione di dati per il tempo strettamente necessario al
perseguimento di finalità organizzative, produttive e di sicurezza.
UTILIZZO DI INTERNET
Garante della Privacy prende posizione in maniera decisa circa l’applicabilità
dell’art. 4, comma II, S.L. in materia di controlli sull’utilizzo di internet statuendo
espressamente “Quando il datore di lavoro utilizzi sistemi informatici per esigenze
produttive o organizzative (ad esempio per rilevare anomalie o per manutenzioni) o
quando gli stessi siano necessari per la sicurezza e i medesimi sistemi consentano anche
un indiretto controllo a distanza dell’attività lavorativa, è necessario rispettare la
procedura statutaria di informazione e di consultazione di lavoratori e sindacati»
Tribunale di Milano 8 giugno 2001:
«l’abuso di Internet da parte di un dipendente costituisce un rilevante
inadempimento degli obblighi contrattuali integrante una giusta causa di
licenziamento»
Tribunale di Milano, 31 marzo 2004
“l’utilizzo di software in grado di acquisire automaticamente e memorizzare tutte
le navigazioni in Internet dei dipendenti e quindi in grado di conoscere e verificare
chi e in che misura ciascuno dei dipendenti impieghi il tempo di collegamento ad
Internet, dedicandolo all’espletamento della propria attività lavorativa piuttosto che
sprecandolo per fini ed interessi personali, integra la condotta vietata dall’art. 4,
comma 2, S.L. con conseguente inutilizzabilità, a fini disciplinari e processuali, dei
dati acquisiti dal datore di lavoro senza il rispetto delle regole che condizionano la
legittimità del controllo, per quanto indiretto, esercitato sull’attività di lavoro dei propri
addetti» (idem Corte di Appello di Milano, 30 settembre 2005; Cassazione sent. n.
4375 del 23 febbraio 2010).
UTILIZZO DI INTERNET
MONITORAGGIO DELLA POSTA ELETTRONICA
La condotta datoriale volta al controllo della posta elettronica del lavoratore
all’insaputa del medesimo non integra gli estremi del reato di violazione
della corrispondenza di cui all’art. 616 c.p., poiché il lavoratore non è
titolare di un diritto all’utilizzo esclusivo della posta elettronica aziendale, non
concretando quest’ultima una corrispondenza “chiusa” come tale accessibile
soltanto dal dipendente (Trib. Milano 10.5.2002, Cassaz. Pen. n. 47096/2007).
Cassazione sent. 23 febbraio 2012, n. 2722: il divieto per il DL di
controllare la posta elettronica viene a cadere quando il controllo si
verifica ex post
Applicazione dell’art. 4, comma 2, SL in caso di monitoraggio tale da
controllare a distanza e in via continuativa il lavoratore durante la
prestazione lavorativa (Corte App. Milano 30.9.2005; Cassazione sent.
23.2.2010 n. 4375)
MONITORAGGIO DELLA POSTA ELETTRONICA
Linee del Garante Privacy nella deliberazione del 1° marzo 2007, n.13:
•  Messa a disposizione di indirizzi di posta elettronica condivisi tra più lavoratori
(ad esempio, info@ente.it, ufficiovendite@ente.it, etc.) eventualmente
affiancandoli a quelli individuali
•  Messa a disposizione di ciascun lavoratore di apposite funzionalità di sistema
che consentano di inviare automaticamente, in caso di assenze programmate,
messaggi di risposta contenenti le coordinate di un altro soggetto o altre utili
modalità di contatto con la struttura datoriale
•  Adozione di un sistema di deleghe che consenta ad un collega («fiduciario»)
di verificare e conoscere il contenuto dei messaggi di posta elettronica nei
casi di assenza non programmata o prolungata
•  Inserzione nei messaggi di posta elettronica di un avvertimento nel quale sia
dichiarata la natura non personale del messaggio e specificato se le risposte
potranno essere conosciute dall’organizzazione di appartenenza del mittente,
con eventuale rinvio alla policy aziendale.
MONITORAGGIO DELLA POSTA ELETTRONICA
MONITORAGGIO DEI SOCIAL NETWORK
Trattandosi di una sorta di bacheca aperta al pubblico – soprattutto quando
liberamente consultabile da tutti gli iscritti al social network – è del tutto lecita
e possibile la lettura dei messaggi ivi “postati” da parte del datore di lavoro.
Può accadere pertanto che il datore legga dei post che:
•  per numero, frequenza e orario di invio implichino una scarsa diligenza
nell’esecuzione della prestazione lavorativa
•  siano diffamatori nei suoi confronti
Qualora il datore di lavoro abbia interesse a porre limiti all’uso dei social
network per ragioni di immagine e/o reputazione aziendale, dovrà prevederlo
espressamente nel regolamento interno, non potendo altrimenti sanzionare
comportamenti del dipendente extra lavorativi che non integrino illeciti civili o
penali
MONITORAGGIO DEI SOCIAL NETWORK
MONITORAGGIO DELLE TELEFONATE
Gli i artt. 617 e 617-bisc.p. non vietano al datore di lavoro di registrare le
telefonate effettuate dai telefoni aziendali per ragioni di lavoro, poiché in
questi casi il dipendente rappresenta il datore di lavoro cui è riferibile la
telefonata. Ovviamente i lavoratori devono essere preventivamente
informati di tale registrazione, per evitare che siano investite anche
telefonate private (seppur, di solito, non consentite).
L’utilizzo indebito del telefono aziendale, anche per un numero circoscritto
di telefonate, costituisce violazione dell’obbligo di fedeltà sancito all’art.
2105 c.c. sia per la portata economica del danno, sia per la
corrispondente sottrazione di tempo di lavoro –(Trib. Milano 2005).
Nel 2010 il Ministero del Lavoro e delle Politiche Sociali in sede di interpello
(Prot. 2/2010) ha specificato che nel caso in cui vengano messe in atto cautele
che non consentano di risalire all’identità dei lavoratori l’art. 4 SL non
trova applicazione: possibile il controllo sul lavoro con registrazioni, purché sia
«anonimo»
MONITORAGGIO DELLE TELEFONATE
Garante per la Privacy Newsletter 3 novembre 2014, n. 395 in tema di
geolocalizzazione : ammesso l’uso dei dati di localizzazione, rilevati da una
app attiva sugli smartphone in dotazione ai lavoratori, al fine di migliorare la
gestione, il coordinamento e la tempestività degli interventi tecnici, a
condizione che in un apposito accordo sindacale l’acceso ai dati sia
limitato alla localizzazione geografica del dipendente, della cui
attivazione il soggetto deve essere informato, senza che sia invece
possibile l’accesso ad altri dati, quali ad esempio, sms, posta elettronica,
traffico telefonico.
MONITORAGGIO DELLE TELEFONATE
CONTROLLO DELLE ASSENZE PER MALATTIA
Malattia è lo stato patologico acuto che comporta l’impossibilità temporanea della
prestazione lavorativa.
Ai sensi dell’art. 5 SL sono vietati accertamenti da parte del datore di lavoro sulla
idoneità e sulla infermità per malattia o infortunio del lavoratore dipendente
Tuttavia le risultanze delle certificazioni mediche prodotte dal lavoratore, e in genere
dagli accertamenti di carattere sanitario, possono essere contestate anche
valorizzando ogni circostanza di fatto atta a dimostrare l’insussistenza della malattia o
la non idoneità di quest’ultima a determinare uno stato di incapacità lavorativa, e quindi a
giustificare l’assenza; e la giurisprudenza ormai consolidata ritiene che tali accertamenti
possano essere svolti anche da soggetti diversi da quelli indicati dagli artt. 2 e 3 SL,
come ad esempio gli investigatori privati (Cass., 24.3.1983, n. 2042; Cass., 3.4.1984
n. 2697; Cass., 3.5.1984, n. 2697; Cass., 10.5.1985, n. 2933; Cass., 19.7.1985, n. 4271;
Cass., 9.6.1989 n. 2813; Cass., 17.10.1998, n. 10313; Cass., 13.4.2007, n. 8910)
«E’ legittimo il licenziamento del dipendente, assente per malattia, che svolga altra
attività lavorativa, quando l’attività esterna sia di per sé sufficiente a far presumere
l’inesistenza della malattia, dimostrando, quindi, una fraudolenta simulazione, ma anche
nell’ipotesi in cui la medesima attività, valutata in relazione alla natura della patologia e
delle mansioni svolte, possa pregiudicare o ritardare la guarigione o il rientro in
servizio» (Cass., 6.62005, n. 11747; Cass., 24.4.2008, n. 10706).
CONTROLLO DELLE ASSENZE PER MALATTIA
Avv. Paola Cerullo
20123 Milano - Via Olmetto 5
Tel 02.8690030- Fax 02.8690107
e.mail p.cerullo@studiolegalecerullo.it
www.studiolegalecerullo.it
Socio AGI – Avvocati Giuslavoristi Italiani
Socio ADGI – Ass.ne Donne Giuriste Italiane
GRAZIE PER L’ATTENZIONE!

Mais conteúdo relacionado

Semelhante a I controlli datoriali

Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)Paola Cerullo
 
La posta elettronica in azienda e la privacy dei dipendenti
La posta elettronica in azienda e la privacy dei dipendentiLa posta elettronica in azienda e la privacy dei dipendenti
La posta elettronica in azienda e la privacy dei dipendentiMassimo Melica
 
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...Portolano Cavallo Studio Legale
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro M2 Informatica
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci romarosannasovani
 
Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi»Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi»Maria Cristina Circhetta
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroM2 Informatica
 
ACCESSO ISPETTIVO: LE STRATEGIE DI DIFESA DEL DATORE DI LAVORO
ACCESSO ISPETTIVO:  LE STRATEGIE DI DIFESA DEL  DATORE DI LAVORO ACCESSO ISPETTIVO:  LE STRATEGIE DI DIFESA DEL  DATORE DI LAVORO
ACCESSO ISPETTIVO: LE STRATEGIE DI DIFESA DEL DATORE DI LAVORO Maria Cristina Circhetta
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Pasquale Lopriore
 
LA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDALA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDACarlo Riganti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...webdieci
 
Codici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendaliCodici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendaliAntonella Colombo
 
Codici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendaliCodici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendalistudiolegalecerullo
 
Guida alle-sanzioni-disciplinari
Guida alle-sanzioni-disciplinariGuida alle-sanzioni-disciplinari
Guida alle-sanzioni-disciplinariFabio Bolo
 

Semelhante a I controlli datoriali (20)

Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?Smartworking e smart devices: un connubio difficile?
Smartworking e smart devices: un connubio difficile?
 
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)Circolare in tema di  art  4 S.L.  e controlli datoriali  doc (002)
Circolare in tema di art 4 S.L. e controlli datoriali doc (002)
 
La posta elettronica in azienda e la privacy dei dipendenti
La posta elettronica in azienda e la privacy dei dipendentiLa posta elettronica in azienda e la privacy dei dipendenti
La posta elettronica in azienda e la privacy dei dipendenti
 
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...
Garante Privacy: geolocalizzare i dipendenti per migliorare la qualità del se...
 
GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro GDPR - Monitoraggio sul posto di lavoro
GDPR - Monitoraggio sul posto di lavoro
 
Convegno controlli efficaci roma
Convegno controlli efficaci romaConvegno controlli efficaci roma
Convegno controlli efficaci roma
 
Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi» Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi»
 
Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi»Controlli a distanza dei dipendenti solo se «difensivi»
Controlli a distanza dei dipendenti solo se «difensivi»
 
GDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoroGDPR - monitoraggio sul posto di lavoro
GDPR - monitoraggio sul posto di lavoro
 
ACCESSO ISPETTIVO: LE STRATEGIE DI DIFESA DEL DATORE DI LAVORO
ACCESSO ISPETTIVO:  LE STRATEGIE DI DIFESA DEL  DATORE DI LAVORO ACCESSO ISPETTIVO:  LE STRATEGIE DI DIFESA DEL  DATORE DI LAVORO
ACCESSO ISPETTIVO: LE STRATEGIE DI DIFESA DEL DATORE DI LAVORO
 
Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013Amministratore di sistema - Principali reati informatici Ver.2013
Amministratore di sistema - Principali reati informatici Ver.2013
 
News SSL 24 2015
News SSL 24 2015News SSL 24 2015
News SSL 24 2015
 
Con04 ispezione
Con04 ispezioneCon04 ispezione
Con04 ispezione
 
LA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDALA PRIVACY IN AZIENDA
LA PRIVACY IN AZIENDA
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
Linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e i...
 
Codici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendaliCodici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendali
 
Codici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendaliCodici di comportamento e utilizzo degli strumenti aziendali
Codici di comportamento e utilizzo degli strumenti aziendali
 
Guida alle-sanzioni-disciplinari
Guida alle-sanzioni-disciplinariGuida alle-sanzioni-disciplinari
Guida alle-sanzioni-disciplinari
 

I controlli datoriali

  • 1. Milano - 28 novembre 2014 I CONTROLLI DATORIALI Avv. Paola Cerullo
  • 2. •  Definizione del rapporto di lavoro e obblighi delle parti •  Poteri datoriali e legittimità e limiti del potere di controllo •  Fonti normative •  Orientamenti giurisprudenziali •  Utilizzo di internet •  Monitoraggio della posta elettronica •  Monitoraggio dei social network •  Monitoraggio delle telefonate •  Controllo delle assenze per malattia ARGOMENTI TRATTATI
  • 3. DEFINIZIONE DEL RAPPORTO DI LAVORO E OBBLIGHI DELLE PARTI
  • 4. art. 2094 cc: “è prestatore di lavoro subordinato chi si obbliga mediante retribuzione a collaborare nell’impresa, prestando il proprio lavoro intellettuale o materiale alle dipendenze e sotto la direzione dell’imprenditore.” DEFINIZIONE DEL RAPPORTO DI LAVORO E OBBLIGHI DELLE PARTI
  • 5. OBBLIGHI DATORIALI: • Corresponsione integrale e puntuale della retribuzione e delle spettanze di fine rapporto nei modi e nei termini previsti dal contratto (art. 2099 cc) • Tutela della salute e sicurezza sul posto di lavoro (artt. 2087 cc e 9 St.Lav.) OBBLIGHI LAVORATORE: • Diligenza (art. 2104 cc, comma I: “Il prestatore di lavoro deve usare la diligenza richiesta dalla natura della prestazione dovuta, dall'interesse dell'impresa e da quello superiore della produzione nazionale”) • Obbedienza (art. 2086 cc: “L’imprenditore è il capo dell’impresa e da lui dipendono gerarchicamente i suoi collaboratori”; art. 2104 cc, comma II: “Il prestatore di lavoro deve inoltre osservare le disposizioni per l'esecuzione e per la disciplina del lavoro impartite dall'imprenditore e dai collaboratori di questo dai quali gerarchicamente dipende” • Fedeltà (art. 2105 cc: “Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio”): che si declina nel divieto di concorrenza in corso di rapporto e nell’obbligo di riservatezza. DEFINIZIONE DEL RAPPORTO DI LAVORO E OBBLIGHI DELLE PARTI
  • 6. POTERI DATORIALI legittimità e limiti del potere di controllo
  • 7. Quali poteri: Direzione, Organizzazione e Controllo Controllo: •  Disciplinare sulla prestazione lavorativa (art. 7 S.L.) •  Vigilanza per prevenire il compimento di atti illeciti nei confronti di terzi (art. 2049 c.c.) •  Tutela del patrimonio aziendale (art. 2, 3, 4, 5, 8, 8 S.L) Può essere: •  Lecito •  Illecito •  Lecito a determinate condizioni Presupposti generali liceità del controllo: •  Trasparenza e normazione (predisposizione di Policy Az.li) •  Necessità: il controllo deve essere indispensabile in rapporto ad un preciso scopo •  Proporzionalità: i dati trattati devono essere pertinenti e non eccessivi rispetto allo scopo. POTERI DATORIALI legittimità e limiti del potere di controllo
  • 9. Costituzione art. 15: inviolabilità della libertà e segretezza della corrispondenza art. 21: libertà di manifestazione del pensiero art. 41: libertà di iniziativa economica dell’imprenditore in modo da non ledere la libertà e dignità del lavoratore. FONTI NORMATIVE
  • 10. Statuto Lavoratori: art. 2: DL può avvalersi di guardie giurate esclusivamente per scopi di tutela del patrimonio aziendale art. 3: DL deve comunicare ai lavoratori nominativi e mansioni del personale addetto alla vigilanza sull’attività lavorativa art. 4: è vietato il controllo a distanza mediante impianti di controllo, salvo che per esigenze organizzative, produttive e di sicurezza, previo accordo con le rappresentanze sindacali ovvero provvedimento della DTL art. 5: controlli sanitari possibili solo tramite servizi ispettivi degli istituti prev.li art. 6: divieto di visite personali di controllo (perquisizioni) salvo che siano indispensabili per la tutela del patrimonio aziendale, siano effettuate solo all’uscita dal lavoro, siano salvaguardate la dignità e riservatezza del lavoratore e avvengano previo accordo con le rappresentanze sindacali ovvero provvedimento della DTL. art. 8: divieto di indagine sulle opinioni del lavoratore sia ai fini dell’assunzione che nel corso del rapporto nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale. FONTI NORMATIVE
  • 11. Codice Privacy (D.Lgs. 196/2003) artt. 113 e 114 rimandano agli artt. 4 e 8 dello Statuto Lav. in tema di controllo a distanza Deliberazione 1.3.2007 n. 13 in tema di utilizzo e monitoraggio di internet nel rapporto di lavoro. FONTI NORMATIVE
  • 13. CONTROLLI DIFENSIVI Controlli diretti ad accertare comportamenti illeciti posti in essere dai dipendenti ed esulanti la normale attività lavorativa, ai fini della non operatività dell’art. 4 SL e perciò l’ammissibilità di controlli occulti (elaborazione giurisprudenziale controversa): laddove l'addebito riguardi un illecito (e non meri inadempimenti contrattuali) del dipendente, ovvero un attentato al patrimonio del datore di lavoro, le prove sarebbero sempre utilizzabili, in quanto lecite anche se conseguite tramite apparecchiature non consentite dall'art. 4 della legge n. 300 del 1970. I controlli occulti sui lavoratori devono comunque rivestire carattere occasionale e non sistematico e costituire una estrema ratio in quanto tecnicamente indispensabili e non sostituibili con altri tipi di indagine. ORIENTAMENTI GIURISPRUDENZIALI
  • 14. Cassazione sent. n. 4746/2002 : “Devono ritenersi certamente fuori dall’ambito di applicazione della norma (art. 4 Stat. Lav.) i controlli diretti ad accertare condotte illecite del lavoratore (c.d. controlli difensivi) quali, ad. es. i sistemi di controllo dell’accesso ad aree riservate o gli apparecchi di rilevazione di telefonate ingiustificate”. Cassazione sent. n. 15892/2007: “in nessun caso l’insopprimibile esigenza di evitare condotte illecite del L. può assumere portata tale da giustificare un sostanziale annullamento di ogni forma di garanzia della dignità e riservatezza del lavoratore”. Appello Milano sent. 30.9.2010: “in ogni caso anche per i c.d. controlli difensivi la legittimità di apparecchiature per il controllo a distanza è comunque condizionata al rispetto della regola procedimentale di cui all’art. 4, comma 2, S.L.”. Principio confermato dalla Cassazione sent. n. 4375/2010 ORIENTAMENTI GIURISPRUDENZIALI
  • 15. La più recente Cassazione sent. 2722/2012: “…il datore ha compiuto il suo accertamento ex post, ovvero dopo l'attuazione del comportamento addossato al dipendente, quando erano emersi elementi di fatto tali da raccomandare l'avvio di un'indagine retrospettiva. Ad avviso del Collegio, tale fattispecie è estranea al campo di applicazione dell'art. 4 dello Statuto dei Lavoratori” (caso di indagine retrospettiva in tema di divulgazione tramite mail di notizie riservate da parte di un dipendente bancario) afferma che i controlli effettuati ex post, dopo l’attuazione del comportamento illecito imputato al dipendente quando cioè emergono elementi di fatto tali da raccomandare l’avvio di un’indagine retrospettiva, risultano estranei all’applicazione dell’art. 4 SL, poiché non si tratta di controlli difensivi, ma di comportamenti di autotutela realizzati attraverso strumenti di proprietà dell’impresa ai fini di accertamento dell’identità di colui che abusivamente si pone in una condizione illecita, ma per tale ragione accettando il rischio di essere identificato e punito. ORIENTAMENTI GIURISPRUDENZIALI
  • 17. Garante della Privacy - deliberazione del 1 marzo 2007, n. 13 obbligo di informativa, ai sensi dell’art. 13 del Codice Privacy, circa eventuali controlli interni, Specificare nel regolamento interno: •  Quali comportamenti siano o meno tollerati rispetto alla “navigazione” in internet •  Se e in quale misura è consentito utilizzare per ragioni personali servizi di posta elettronica o di rete, indicandone le relative modalità (fuori dall’orario di lavoro? solo durante le pause? Moderatamente anche nel tempo di lavoro) •  Se e quali informazioni sono eventualmente conservate nel tempo (ad es. con riferimento alla registrazione dei siti visitati) e chi (anche dall’esterno) vi può accedere liberamente •  Se e in quale misura il datore di lavoro si riserva di effettuare controlli, in conformità della legge, anche al fine di verificare la funzionalità e la sicurezza del sistema, e le relative modalità •  Quali conseguenze, risarcitorie e disciplinari, il datore di lavoro si riserva di trarre in caso di indebito utilizzo di Internet e della posta elettronica. UTILIZZO DI INTERNET
  • 18. E’ vietata al datore di lavoro l’installazione di hardware e software che consentano: •  La lettura e la registrazione sistematica dei messaggi di posta elettronica •  La riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore •  La lettura e la registrazione dei caratteri inseriti tramite tastiera o analogo dispositivo •  L’analisi occulta di computer portatili affidati in uso. UTILIZZO DI INTERNET
  • 19. E’ suggerito al datore di lavoro: •  Individuazione di categorie di siti considerati correlati o meno con la prestazione lavorativa •  Configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni – reputate incoerenti con l’attività lavorativa – quali l’upload o l’accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato) •  Trattamento di dati in forma anonima o tale da precludere l’immediata identificazione di utenti mediante loro opportune aggregazioni (ad esempio, con riguardo ai file log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori) •  L’eventuale conservazione di dati per il tempo strettamente necessario al perseguimento di finalità organizzative, produttive e di sicurezza. UTILIZZO DI INTERNET
  • 20. Garante della Privacy prende posizione in maniera decisa circa l’applicabilità dell’art. 4, comma II, S.L. in materia di controlli sull’utilizzo di internet statuendo espressamente “Quando il datore di lavoro utilizzi sistemi informatici per esigenze produttive o organizzative (ad esempio per rilevare anomalie o per manutenzioni) o quando gli stessi siano necessari per la sicurezza e i medesimi sistemi consentano anche un indiretto controllo a distanza dell’attività lavorativa, è necessario rispettare la procedura statutaria di informazione e di consultazione di lavoratori e sindacati» Tribunale di Milano 8 giugno 2001: «l’abuso di Internet da parte di un dipendente costituisce un rilevante inadempimento degli obblighi contrattuali integrante una giusta causa di licenziamento» Tribunale di Milano, 31 marzo 2004 “l’utilizzo di software in grado di acquisire automaticamente e memorizzare tutte le navigazioni in Internet dei dipendenti e quindi in grado di conoscere e verificare chi e in che misura ciascuno dei dipendenti impieghi il tempo di collegamento ad Internet, dedicandolo all’espletamento della propria attività lavorativa piuttosto che sprecandolo per fini ed interessi personali, integra la condotta vietata dall’art. 4, comma 2, S.L. con conseguente inutilizzabilità, a fini disciplinari e processuali, dei dati acquisiti dal datore di lavoro senza il rispetto delle regole che condizionano la legittimità del controllo, per quanto indiretto, esercitato sull’attività di lavoro dei propri addetti» (idem Corte di Appello di Milano, 30 settembre 2005; Cassazione sent. n. 4375 del 23 febbraio 2010). UTILIZZO DI INTERNET
  • 22. La condotta datoriale volta al controllo della posta elettronica del lavoratore all’insaputa del medesimo non integra gli estremi del reato di violazione della corrispondenza di cui all’art. 616 c.p., poiché il lavoratore non è titolare di un diritto all’utilizzo esclusivo della posta elettronica aziendale, non concretando quest’ultima una corrispondenza “chiusa” come tale accessibile soltanto dal dipendente (Trib. Milano 10.5.2002, Cassaz. Pen. n. 47096/2007). Cassazione sent. 23 febbraio 2012, n. 2722: il divieto per il DL di controllare la posta elettronica viene a cadere quando il controllo si verifica ex post Applicazione dell’art. 4, comma 2, SL in caso di monitoraggio tale da controllare a distanza e in via continuativa il lavoratore durante la prestazione lavorativa (Corte App. Milano 30.9.2005; Cassazione sent. 23.2.2010 n. 4375) MONITORAGGIO DELLA POSTA ELETTRONICA
  • 23. Linee del Garante Privacy nella deliberazione del 1° marzo 2007, n.13: •  Messa a disposizione di indirizzi di posta elettronica condivisi tra più lavoratori (ad esempio, info@ente.it, ufficiovendite@ente.it, etc.) eventualmente affiancandoli a quelli individuali •  Messa a disposizione di ciascun lavoratore di apposite funzionalità di sistema che consentano di inviare automaticamente, in caso di assenze programmate, messaggi di risposta contenenti le coordinate di un altro soggetto o altre utili modalità di contatto con la struttura datoriale •  Adozione di un sistema di deleghe che consenta ad un collega («fiduciario») di verificare e conoscere il contenuto dei messaggi di posta elettronica nei casi di assenza non programmata o prolungata •  Inserzione nei messaggi di posta elettronica di un avvertimento nel quale sia dichiarata la natura non personale del messaggio e specificato se le risposte potranno essere conosciute dall’organizzazione di appartenenza del mittente, con eventuale rinvio alla policy aziendale. MONITORAGGIO DELLA POSTA ELETTRONICA
  • 25. Trattandosi di una sorta di bacheca aperta al pubblico – soprattutto quando liberamente consultabile da tutti gli iscritti al social network – è del tutto lecita e possibile la lettura dei messaggi ivi “postati” da parte del datore di lavoro. Può accadere pertanto che il datore legga dei post che: •  per numero, frequenza e orario di invio implichino una scarsa diligenza nell’esecuzione della prestazione lavorativa •  siano diffamatori nei suoi confronti Qualora il datore di lavoro abbia interesse a porre limiti all’uso dei social network per ragioni di immagine e/o reputazione aziendale, dovrà prevederlo espressamente nel regolamento interno, non potendo altrimenti sanzionare comportamenti del dipendente extra lavorativi che non integrino illeciti civili o penali MONITORAGGIO DEI SOCIAL NETWORK
  • 27. Gli i artt. 617 e 617-bisc.p. non vietano al datore di lavoro di registrare le telefonate effettuate dai telefoni aziendali per ragioni di lavoro, poiché in questi casi il dipendente rappresenta il datore di lavoro cui è riferibile la telefonata. Ovviamente i lavoratori devono essere preventivamente informati di tale registrazione, per evitare che siano investite anche telefonate private (seppur, di solito, non consentite). L’utilizzo indebito del telefono aziendale, anche per un numero circoscritto di telefonate, costituisce violazione dell’obbligo di fedeltà sancito all’art. 2105 c.c. sia per la portata economica del danno, sia per la corrispondente sottrazione di tempo di lavoro –(Trib. Milano 2005). Nel 2010 il Ministero del Lavoro e delle Politiche Sociali in sede di interpello (Prot. 2/2010) ha specificato che nel caso in cui vengano messe in atto cautele che non consentano di risalire all’identità dei lavoratori l’art. 4 SL non trova applicazione: possibile il controllo sul lavoro con registrazioni, purché sia «anonimo» MONITORAGGIO DELLE TELEFONATE
  • 28. Garante per la Privacy Newsletter 3 novembre 2014, n. 395 in tema di geolocalizzazione : ammesso l’uso dei dati di localizzazione, rilevati da una app attiva sugli smartphone in dotazione ai lavoratori, al fine di migliorare la gestione, il coordinamento e la tempestività degli interventi tecnici, a condizione che in un apposito accordo sindacale l’acceso ai dati sia limitato alla localizzazione geografica del dipendente, della cui attivazione il soggetto deve essere informato, senza che sia invece possibile l’accesso ad altri dati, quali ad esempio, sms, posta elettronica, traffico telefonico. MONITORAGGIO DELLE TELEFONATE
  • 29. CONTROLLO DELLE ASSENZE PER MALATTIA
  • 30. Malattia è lo stato patologico acuto che comporta l’impossibilità temporanea della prestazione lavorativa. Ai sensi dell’art. 5 SL sono vietati accertamenti da parte del datore di lavoro sulla idoneità e sulla infermità per malattia o infortunio del lavoratore dipendente Tuttavia le risultanze delle certificazioni mediche prodotte dal lavoratore, e in genere dagli accertamenti di carattere sanitario, possono essere contestate anche valorizzando ogni circostanza di fatto atta a dimostrare l’insussistenza della malattia o la non idoneità di quest’ultima a determinare uno stato di incapacità lavorativa, e quindi a giustificare l’assenza; e la giurisprudenza ormai consolidata ritiene che tali accertamenti possano essere svolti anche da soggetti diversi da quelli indicati dagli artt. 2 e 3 SL, come ad esempio gli investigatori privati (Cass., 24.3.1983, n. 2042; Cass., 3.4.1984 n. 2697; Cass., 3.5.1984, n. 2697; Cass., 10.5.1985, n. 2933; Cass., 19.7.1985, n. 4271; Cass., 9.6.1989 n. 2813; Cass., 17.10.1998, n. 10313; Cass., 13.4.2007, n. 8910) «E’ legittimo il licenziamento del dipendente, assente per malattia, che svolga altra attività lavorativa, quando l’attività esterna sia di per sé sufficiente a far presumere l’inesistenza della malattia, dimostrando, quindi, una fraudolenta simulazione, ma anche nell’ipotesi in cui la medesima attività, valutata in relazione alla natura della patologia e delle mansioni svolte, possa pregiudicare o ritardare la guarigione o il rientro in servizio» (Cass., 6.62005, n. 11747; Cass., 24.4.2008, n. 10706). CONTROLLO DELLE ASSENZE PER MALATTIA
  • 31. Avv. Paola Cerullo 20123 Milano - Via Olmetto 5 Tel 02.8690030- Fax 02.8690107 e.mail p.cerullo@studiolegalecerullo.it www.studiolegalecerullo.it Socio AGI – Avvocati Giuslavoristi Italiani Socio ADGI – Ass.ne Donne Giuriste Italiane GRAZIE PER L’ATTENZIONE!