home / Archivio / Fascicolo / Social network e controlli a distanza. Alla ricerca di un difficile equilibrio

indietro stampa articolo indice fascicolo leggi articolo leggi fascicolo


Social network e controlli a distanza. Alla ricerca di un difficile equilibrio

Emilio Rocchini, Ricercatore di Diritto del lavoro – Università Link Campus University.

Il saggio si propone di svolgere qualche considerazione sui controlli effettuati per mezzo di social network, individuando i confini di legittimità delle verifiche poste in essere dal datore di lavoro circa le attività lavorative e extralavorative del dipendente. In tale ambito, l’A. si interroga su possibili modifiche agli orientamenti giurisprudenziali che ammettono i controlli difensivi alla luce della nuova formulazione dell’art. 4 Stat. lav.

PAROLE CHIAVE: controlli a distanza - social network - controlli difensivi

Social network and remote controls. Looking for a difficult balance

The essay proposes to carry out some considerations on the checks carried out by means of social networks, identifying the limits of legitimacy of the checks carried out by the employer regarding the employee’s work and extra-working activities. In this context, the A. questions about possible changes to the jurisprudential guidelines that allow defensive controls in the light of the new formulation of the art. 4 Workers’Statute.

Sommario:

1. Verso un’internet bidirezionale: qualche premessa - 2. “Narcisismo digitale” e rapporto di lavoro - 3. Device tecnologici e controlli a distanza sull’attività di lavoro - 4. I controlli per mezzo dei social network, tra strumento di lavoro e di “vita virtuale” - 4.1. Segue: quando i social network sono uno strumento organizzativo, produttivo, o di sicurezza del lavoro - 4.2. Segue: La questione dei controlli difensivi. L’utilizzo dei social network per la tutela del patrimonio aziendale - 5. Considerazioni conclusive: la necessità responsabilizzare le parti del rapporto di lavoro - NOTE


1. Verso un’internet bidirezionale: qualche premessa

La nascita di internet, solitamente, si fa risalire al progetto di derivazione militare del 1969 denominato ArpaNet [1], sebbene la sua conformazione più moderna si debba all’impegno e allo sforzo coordinato della comunità accademica [2], che ha inteso gettare le basi per la creazione di una piazza virtuale dedicata alla ricerca, allo studio, allo scambio scientifico e al progresso accademico [3]. È questo, del resto, il pro­posito che ha mosso Tim Berners-Lee e Robert Cailliau, entrambi impiegati al CERN di Ginerva ed entrambi convinti della necessità di un patrimonio comune di condivisione dei dati da mettere a disposizione dei ricercatori, indipendente dal computer o dal sistema operativo utilizzato e che porterà – nei primi anni ’90 [4] – alla creazione del WordWideWeb [5] (poi semplicemente web), un sistema globale per lo scambio delle informazioni. Tuttavia, l’internet della fine del secolo è “statico”, ben lontano dal configurarsi come un sistema di co-produzione delle informazioni: gli utenti non interagiscono né modificano i contenuti dei siti visualizzati, sono per lo più fruitori/utilizzatori di informazioni; i pochi strumenti di comunicazione a disposizione degli utenti (mailing list, forum, newsgroup) restano confinati a una modestissima parte della comunità virtuale. Solo con lo sviluppo dell’e-commerce si assiste al passaggio verso la dinamicità dell’esperienza internet [6], non tanto in forza di mutamenti dell’architettura tecnologica – che, fatta salva l’introduzione della banda larga, di browser ottimizzati e del­l’AJAX (Asynchronous JavaScript and XML) che consente la realizzazione di applicazioni web interattive, resta sostanzialmente immutata – quanto, soprattutto, in fun­zione di un mutamento sociale dei comportamenti degli utenti, che agiscono in modo bidirezionale con la rete, producendo testi su blog, video, audio, raccolti in siti di aggregazione che contribuiscono ad arricchire l’esperienza nell’internet. Nasce il web 2.0 [7], caratterizzato da applicazioni web interactive che facilitano la condivisione delle informazioni, l’interoperatività user-centered design e [continua ..]

» Per l'intero contenuto effettuare il login inizio


2. “Narcisismo digitale” e rapporto di lavoro

L’interazione consentita dai social network ha fatto emergere nell’utenza una aspirazione “a farsi conoscere” dal mondo virtuale, a condividere le proprie esperienze, una sorta di “narcisismo digitale” [11], che si caratterizza per un culto smisurato del­l’apparenza tradotto nella creazione di contenuti personali costituiti da foto, messaggi, video, frasi, pubblicate o condivise al fine di soddisfare un proprio bisogno di riconoscimento [12]. Sennonché, questa rappresentazione del sé porta anche conseguenze e implicazio­ni che non sempre sono valutate correttamente dall’utente medio [13]: le informazioni condivise e prodotte, infatti, sono spesso a disposizione degli altri utenti, anche portatori di un interesse qualificato alla rappresentazione del soggetto che produce quelle informazioni. È il caso, appunto, del rapporto di lavoro, per il quale i dati e le informazioni raccolte e memorizzate nelle reti sociali vanno a costituire una rappresentazione e/o proiezione dei probabili comportamenti dei lavoratori e delle loro caratteristiche personali o professionali (reputazione, professionalità e anche abitudini di consumo, affidabilità creditizia, rischi per la salute) [14], potendo fornire precise informazioni non solo in una fase precontrattuale (in sede di assunzione [15]), ma anche durante lo svolgimento del rapporto di lavoro e persino in occasione della sua cessazione. Non solo. Una volta che un utente entra a far parte della comunità virtuale rappresentata dal social network, egli (può) condivide(re) con tale comunità non solo gusti, convinzioni, opinioni, ma tutta una esistenza virtuale anche nella sua dimensione spazio-temporale, dal momento che, nella maggioranza dei casi, le piattaforme di cui si discute permettono la localizzazione GPS e la rilevazione oraria delle azioni compiute dagli utenti. Il social network diviene così uno strumento idoneo a consentire al datore di lavoro un potere di controllo a distanza certamente dell’attività dedotta in contratto [16], ma anche di verifica e investigazione circa la complessiva situazione del dipendente e/o informazioni che potrebbero compromettere la stabilità del rapporto lavorativo [17], per mezzo delle notizie che – indipendentemente [continua ..]

» Per l'intero contenuto effettuare il login inizio


3. Device tecnologici e controlli a distanza sull’attività di lavoro

Il primo dei profili da ultimo richiamati – la verifica sull’attività del dipendente – evoca la tematica dei controlli “a distanza” e, quindi, la disciplina dettata dall’art. 4 Stat. lav., come rivisitata da uno dei decreti attuativi del Jobs Act (art. 23, d.lgs. 14 settembre 2015, n. 151). Nella sua formulazione originaria, la norma statutaria impediva al datore di lavoro di controllare la condotta del lavoratore facendo un ricorso esasperato a mezzi tecnologici, tale da rendere la vigilanza continua e anelastica [19] e, quindi, annullando ogni forma di garanzia della dignità e riservatezza del dipendente. In particolare, l’art. 4 sanciva un divieto assoluto e inderogabile del controllo “intenzionale” dell’attività lavorativa, mediante l’uso di impianti audiovisivi o di altre apparecchiature aventi quale precipua finalità [20], appunto, la sorveglianza a distanza sull’adempimento da parte dei dipendenti delle mansioni assegnate [21]. Tale divieto, peraltro, non si estendeva ai controlli “preterintenzionali” [22], rectius ai controlli incidentali derivanti da apparecchiature installate per finalità di sicurezza o per esigenze produttive e organizzative osservando la prescritta preventiva procedura sindacale o amministrativa [23] e, comunque, (negli accordi autorizzativi) negandone la valenza disciplinare [24]. Sennonché, proprio l’evoluzione tecnologica e delle modalità di lavoro realizzate sempre di più per il tramite dei computer connessi alla rete hanno posto in evidenza tutta l’insufficienza della disposizione statutaria [25]. È stato acutamente osservato, infatti, che i calcolatori elettronici si caratterizzano per il configurarsi in potenza come strumenti di lavoro e contemporaneamente come strumenti di controllo dell’e­secuzione della prestazione [26], rendendo nei fatti estremamente complicato distinguere un controllo legittimo finalizzato al soddisfacimento di esigenze organizzative, produttive o attinenti alla sicurezza del lavoro, da quello illegittimo volto al controllo dei lavoratori [27]. Sul tema – nell’ambito di quella “poderosa” opera di revisione del corpus normativo che regola il diritto del lavoro e va sotto il nome [continua ..]

» Per l'intero contenuto effettuare il login inizio


4. I controlli per mezzo dei social network, tra strumento di lavoro e di “vita virtuale”

Quanto sinora osservato si pone in modo assai peculiare in relazione ai social network. Se è pur vero, infatti, che così come per gli altri sistemi di controllo a distanza occorre distinguere tra quelli che sono “strumenti di lavoro” e quelli che, invece, han­no finalità di sorveglianza attinenti la produzione, l’organizzazione, la sicurezza del lavoro o il patrimonio aziendale (nei termini di cui si dirà infra), è altrettanto vero che i secondo quanto osservato addietro, entrare a far parte della comunità virtuale rappresentata dalsocial espone l’utente/lavoratore alla pubblicizzazione (e cristallizzazione cronologica) delle proprie opinioni, dei propri gusti, delle esperienze tanto in termini contenutistici, quanto (spesso) in termini spazio-temporali. Si consente, per questa via, di “vedere” a chiunque [37], quasi in tempo reale, i post, i like e i tweet, caricati (più o meno consapevolmente) sui vari Facebook, Istagram, Twitter, Linkedin, WhatsApp. Almeno tre, dunque, paiono le questioni che si pongono all’interprete: la prima è quella relativa al caso in cui il social network sia esso stesso uno strumento di lavoro. Si tratta di una ipotesi tutt’altro che remota, non tanto perché oggi l’attività di lavoro si svolge in via prevalente (e quasi esclusiva) per mezzo dihardware che, appunto, utilizzano tali applicativi, i quali comunque, nella loro configurazione di strumenti di lavoro, vanno tenuti ben distinti daisoftware [38]. L’identificazione dei social come strumento di lavoro, piuttosto, appare “connessa” – è il caso di dirlo – a nuovi approcci organizzativi, caratterizzati dal coinvolgimento diffuso, dalla collaborazione emergente, dalla condivisione della conoscenza e dallo sviluppo di reti sociali interne e esterne all’impresa, dove ai lavoratori è offerta (e spesso richiesta) non solo la possibilità di interagire verso l’esterno per mezzo della strumentazione informatica, ma pure e soprattutto all’interno del contesto organizzativo che diviene maggiormente interconnesso e collaborativo proprio grazie allo sviluppo e all’implementazione di software finalizzati alla comunicazione [continua ..]

» Per l'intero contenuto effettuare il login inizio


4.1. Segue: quando i social network sono uno strumento organizzativo, produttivo, o di sicurezza del lavoro

La seconda e terza questioni si pongono in riferimento ai casi, di gran lunga più comuni, in cui il social network non si configura come uno strumento di lavoro. Così, il social potrebbe essere utilizzato dal datore «per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale», consentendo, al contempo, anche, un «controllo a distanza dell’attività dei lavoratori» (art. 4, comma 1, Stat. lav.). Si tratta di quei casi in cui l’azienda effettivamente utilizza una comunità virtuale per finalità connesse al business, l’utilizzo della quale, tuttavia, non rappresenta un mezzo di esecuzione dell’attività di lavoro da parte dei prestatori. Qui la legge, oltre a imporre l’obbligo di informativa circa le modalità e le finalità del controllo e di rispetto della normativa in tema diprivacy (art. 4, comma 3), richiede la preventiva autorizzazione, negoziale o amministrativa, all’utilizzo dell’im­pianto di sorveglianza, in difetto della quale non solo i dati raccolti non possono essere utilizzati neppure a fini disciplinari, ma, addirittura, il datore di lavoro incorre nel reato (punito con sanzioni pecuniarie [42]) di cui all’art. 38 Stat. lav. Relativamente all’utilizzo dei social network il tema del rispetto delle condizioni di cui all’art. 4, comma 1, si pone, anzitutto, quando il datore di lavoro accede ai profili social dei dipendenti, ad esempio, per verificare le cause di eventuali andamenti anomali del traffico dati in internet che possono causare malfunzionamenti a tutta la rete o altri malfunzionamenti degli impianti aziendali (ragioni produttive o addirittura di garanzia della sicurezza sul lavoro) [43]. In secondo luogo, ma in modo assai più complesso, lo stesso problema emerge in relazione alle verifiche effettuate a tutela del patrimonio materiale e immateriale dell’azienda, quando il controllo è finalizzato a verificare, tra l’altro, la diffusione tra­mite social di notizie aziendali riservate, ovvero la partecipazione a gruppi di discus­sione sconvenienti o denigratori per l’immagine del datore di lavoro. Qui, infatti, occorre tener conto anche delle impostazioni di privacy che [continua ..]

» Per l'intero contenuto effettuare il login inizio


4.2. Segue: La questione dei controlli difensivi. L’utilizzo dei social network per la tutela del patrimonio aziendale

I controlli difensivi possono essere individuati in quella “categoria” di controlli che la giurisprudenza formatasi nel quarantennio (e oltre) di vigenza della formulazione originaria dell’art. 4 Stat. lav. ha ritenuto esenti dai limiti sostanziali e procedurali contenuti nella norma statutaria, in quanto finalizzati ad accertare comportamenti dei lavoratori estranei al rapporto di lavoro – qualificabili come illeciti extracontrattuali distinti dai meri inadempimenti contrattuali – e lesivi dell’integrità del patrimonio (materiale e immateriale) aziendale [44]. Tale orientamento, peraltro, è stato meglio circoscritto dai pronunciamenti più recenti che, al fine di evitare un allentamento della disciplina garantista della riservatezza e della dignità del lavoratore, hanno escluso la liceità dei controlli difensivi nella forma di verifiche “generalizzate” e predisposte prima ancora dell’emergere di qualsiasi sospetto [45]. Sennonché, la riscrittura dell’art. 4 in commento, operata dall’art. 23, d.lgs. n. 151/2015, ha rimesso in discussione gli arresti giurisprudenziali sin qui conseguiti. In particolare, parte della dottrina – confortata dalle prime pronunce dei giudici di merito [46] – ha sostenuto che l’inserimento della «tutela del patrimonio aziendale» tra le finalità che consentono l’utilizzo di strumenti di potenziale controllo a distanza ha finito con il determinare l’assorbimento dei controlli difensivi tra le fattispecie che impongono le garanzie sostanziali procedurali preventive contemplate all’art. 4, comma 1 [47]. Tale convincimento si fonda, essenzialmente, sull’osservazione secondo cui la giurisprudenza ammetteva i controlli difensivi proprio in funzione della tu­tela del patrimonio dell’impresa, nonché, sotto altro profilo, sulla ritenuta “esigenza” di controbilanciare la maggiore discrezionalità dei controlli datoriali riconosciuta dal nuovo testo dell’art. 4, comma 2. Differentemente, altri hanno sostenuto che la categoria dei controlli difensivi per­manga anche a seguito della riscrittura della norma statutaria, anzitutto, in ragione della «nozione civilistica di legittima difesa nei rapporti inter privati, da sempre intesa come facoltà di respingere [continua ..]

» Per l'intero contenuto effettuare il login inizio


5. Considerazioni conclusive: la necessità responsabilizzare le parti del rapporto di lavoro

L’innovazione tecnologica e l’integrazione dei social network nell’organizza­zione produttiva e, prima ancora, nella vita privata dei lavoratori ha portato la tematica dei controlli che possono essere effettuati dal datore di lavoro ad un nuovo livello, oggi potenzialmente assai più invasivo della sfera lavorativa e personale del dipendente. Ne è stata, da subito, consapevole la giurisprudenza che, coadiuvata nell’opera­zione dalla rilevantissima opera posta in essere dal Garante per la privacy, è riuscita con successo, dopo alcune oscillazioni iniziali, nell’operazione di adattamento della disciplina vigente al mutato contesto tecnologico, al fine di garantire un efficace bilanciamento tra le esigenze dell’economia e quelle di tutela dei diritti essenziali della persona. Come spesso è accaduto, il legislatore ha inseguito, finendo, però, con il proporre una aggiornamento legislativo che, pur non scevro da difficoltà di lettura – prima fra tutte quella relativa alla permanenza nell’ordinamento della categoria dei controlli difensivi, tanto centrale per il ruolo di “sorveglianza” che possono assumere i social network – pare poter rispondere equilibratamente alle sfide che la tecnologia pone alla dignità della persona, tanto per mezzo del “più classico” richiamo al ruolo di controllo sindacale circa la correttezza delle modalità di esercizio delle prerogative datoriali; quanto grazie al coinvolgimento nella materia dell’Autorità garante per la privacy, la cui azione manutentiva continua consente un più pronto ed efficace riscontro ai mutamenti tecnologici; quanto ancora, e soprattutto, attraverso una maggiore responsabilizzazione dell’individuo e dell’impresa, realizzata mediante una nuova centralità assegnata al concetto di trasparenza del trattamento dei dati raccolti. Fatta eccezione per i controlli difensivi “occulti” – per i quali, limitatamente ai comportamenti illeciti del lavoratore permane la facoltà datoriale di verifiche nascoste – infatti, la liceità di attività di sorveglianza posta in essere per mezzo di appartati tecnologici è subordinata alla pubblicità del controllo, delle sue finalità e modalità da fornirsi agli utenti/lavoratori. Ne deriva [continua ..]

» Per l'intero contenuto effettuare il login inizio


NOTE

» Per l'intero contenuto effettuare il login inizio


  • Giappichelli Social