Mondo Web e tutela della proprietà intellettuale: senza

Mondo Web e tutela della proprietà
intellettuale: senza rete nella rete?
Gabriele Faggioli
MIP – Politecnico di Milano
I controlli sull’utilizzo delle strumentazioni
informatiche e telematiche aziendali
Milano, 18 ottobre 2006
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Scaletta argomenti trattati
• Il mondo IT e il diritto: problemi aperti e prospettive
• Aspetti legali della sicurezza informatica
• Gli obblighi di sicurezza
• Un argomento di attualità: il controllo aziendale sui lavoratori
rispetto al corretto utilizzo delle strumentazioni informatiche
•Giurisprudenza
•Case study: il provvedimento del Garante del 2 febbraio 2006
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Evoluzione normativa
 Negli ultimi 13 anni si è assistito a una vera e propria rivoluzione nel settore del
diritto delle nuove tecnologie
 L’evoluzione tecnologica ha infatti determinato l’introduzione nel nostro panorama
giuridico di nuovi concetti giuridici, di nuovi beni tutelati, di nuove fattispecie
incriminatrici, di nuove forme contrattuali
 Si pensi in via esemplificativa:
• Alla frode informatica (art. 640 ter c.p.)
• Al domicilio informatico (art. 615 ter c.p.)
• Al software (d.lgs 518/92 – l. 633/41) e alle forme nuove di licenza (open
source)
• Ai virus (art. 615 quinquies c.p.)
• Alla posta elettronica (art. 616 c.p.)
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Il diritto e i comportamenti delle persone
 Chi:
• Non ha mai scaricato una canzone via internet senza pagare i diritti?
• Ha mai rubato un cd in un negozio?
 Chi:
• Non ha mai installato o usato software senza licenza?
• Ha mai rubato un prodotto software in un negozio?
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Il diritto e i comportamenti delle persone
 Chi:
• Non ha mai letto un quotidiano on line durante l’orario di lavoro?
• Ha mai letto la gazzetta dello sport in pieno open space?
 Chi:
• Non ha mai inviato una mail personale dall’indirizzo aziendale per organizzare
un aperitivo?
• Ha mai inviato lettere su carta intestata dell’azienda e dall’azienda per
congratularsi con un amico per la nascita di un figlio?
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
I problemi che si pongono affrontando le tematiche giuridiche dell’IT e delle TLC
sono:
 Che la tecnologia si evolve MOLTO più velocemente del diritto
 Che il mercato si evolve MOLTO più velocemente del diritto
 Che le norme giuridiche, soprattutto se di carattere specifico, seppur oggetto di
interpretazione evolutiva, possono essere ampiamente superate dalla fantasia
umana
 Che i danni derivanti da problematiche legate all’IT e alle TLC sono tipicamente
esponenziali rispetto alle tutele anche contrattualistiche sottostanti
 Che i danni derivanti da problematiche legate all’IT e sono tipicamente
difficilmente quantificabili con criteri certi
 Che l’antigiuridicità dei comportamenti non viene avvertita in modo sufficiente
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
I maggiori problemi che deve affrontare il legislatore sono:
 Anticipare l’evoluzione del mercato e della tecnologia (eccezione)
 Seguire regolamentando l’evoluzione del mercato e della tecnologia (regola)
 Scelta comunque da compiere in un contesto internazionale con i vincoli derivanti
dalle normative imposte dalle autorità sovranazionali e dalla necessità di
armonizzare le legislazioni nazionali in un contesto di forte globalizzazione e in un
settore in cui lo spazio non ha una prospettiva di limitazione
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
I maggiori problemi che deve affrontare il legislatore sono:
 Scegliere una strada di forte regolamentazione
 Scegliere una strada di deregolamentazione lasciando al mercato il compito di
fissare le regole del gioco (ovviamente con esclusione del settore penale)
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
I maggiori problemi che deve affrontare la giurisprudenza sono:
 La norma scritta è suscettibile di interpretazione e dunque su casi simili possono
esserci decisioni diametralmente opposte
 Non esistono casi identici
 Non esistono parametri certi
 Ogni qualvolta si decide su un caso si sfrutta il precedente per modificare i
comportamenti al fine di non incorrere in censure
 Esistono precisi limiti a garanzia del cittadino (divieto di interpretazione analogica
in sede penale, principio di legalità, etc…)
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Alcuni dei problemi che devono affrontare le aziende sono:
 Scarsa conoscenza delle norme applicabili
 Scarsa evoluzione e aggiornamento della conoscenza delle norme applicabili
 Esistenza di “leggende” interne o di (errate) prassi consolidate
 Scarsa attenzione in merito alla portata di alcune previsioni contrattuali
 Paura solo della sanzione penale
 Mancanza di presidio legale su tutto l’iter di un processo
 Carenza di gestione strutturata dei fornitori IT e TLC
 Scarsa percezione del rischio
 Normative inattuali, ferraginose, di difficile comprensione o interpretazione o
comunque assurde o eccessivamente vincolanti
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Il quadro normativo internazionale:
• il legislatore comunitario ha negli ultimi anni avvertito l’esigenza della creazione
di un quadro giuridico unitario nel settore dell’Information Technology tra i vari
stati membri
• Per questo motivo sono state emanate numerose direttive che hanno interessato
pressoché tutti gli aspetti giuridici del settore IT la maggior parte delle quali
sono state recepite dai vari stati. Si pensi a titolo meramente esemplificativo:
• direttiva 95/46/CE, relativa alla tutela delle persone fisiche con riguardo al
trattamento dei dati personali, nonché alla libera circolazione dei dati;
• direttiva 1999/93/CE relativa ad un quadro comunitario per le firme elettroniche
• direttiva 2000/31/CE relativa a taluni aspetti giuridici dei servizi della società
dell'informazione, in particolare il commercio elettronico, nel mercato interno
• direttiva 2002/20/CE relativa alle autorizzazioni per le reti e i servizi di
comunicazione elettronica
• direttiva 2002/21/CE che istituisce un quadro normativo comune per le reti ed i
servizi di comunicazione elettronica
• direttiva 2002/58/CE relativa al trattamento dei dati personali e alla tutela della vita
privata nel settore delle comunicazioni elettroniche
• ecc.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Introduzione al diritto dell’informatica
Il quadro normativo nazionale (solo le disposizioni fondamentali):
 D.lgs 518/92 (l. 633/41): la tutela del software
 L. 547/93: i crimini informatici
 (L. 675/96) – d.lgs 196/03: IL Codice della privacy
 Decreto legislativo 1 agosto 2003 n. 259: Il Codice delle comunicazioni
elettroniche
 Decreto legislativo 7 marzo 2005 n. 82: Il Codice dell’Amministrazione digitale
(relativo alle firme elettroniche)
 Decreto legislativo 6 settembre 2005 n. 206: Il codice del consumo
 …….altre……
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Le misure di sicurezza
– Ormai quasi tutte le aziende conservano dati personali nei propri
sistemi informatici (relativi a clienti, fornitori, dipendenti ecc.)
– In tali casi l’adozione di misure di sicurezza a protezione dei sistemi
informatici non è solamente un opportunità, ma un obbligo di legge
accompagnato da sanzioni che in alcuni casi sono di carattere
penale
– La disciplina delle misure di sicurezza a protezione dei dati personali
trattati con sistemi informatici (ma esistono misure anche per i
trattamenti non automatizzati) è attualmente contenuta nel decreto
legislativo 196/2003 (Codice della privacy)
– La distinzione fondamentale prevista dal codice della privacy in tema
di misure di sicurezza è quella come vedremo tra misure idonee e
misure minime
– La mancata adozione delle misure di sicurezza può integrare per
l’azienda e per i soggetti che rivestono funzioni apicali responsabilità
nei confronti dei soggetti a cui i dati personali trattati si riferiscono
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
• Aspetti legali: la tutela dei dati personali e il d.lgs 196/03
- Responsabilità: civile (in capo all’azienda in quanto persona giuridica, che
potrà manlevarsi sul lavoratore se ne sussistono le condizioni)
- D.lgs. 196/03: Art. 15 - Danni cagionati per effetto del trattamento di
dati personali
- Chiunque cagiona danno ad altri per effetto del trattamento di
dati personali è tenuto al risarcimento ai sensi dell'articolo 2050
del codice civile.
– Articolo 2050 codice civile
• Chiunque cagiona danno ad altri nello svolgimento di un’attività
pericolosa, per sua natura o per la natura dei mezzi adoperati, è
tenuto al risarcimento, se non prova di avere adottato tutte le
misure idonee ad evitare il danno.
- Responsabilità: penale (personale)
- Previsioni specifiche nel testo unico
- Responsabilità: Amministrativa
- Previsioni specifiche nel testo unico
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: alcune problematiche connesse all’utilizzo delle
strumentazioni informatiche
- Uso abusivo di internet (pornografia- turismo)
- Uso abusivo di internet (pedofilia)
- Scarico di materiale protetto da diritti d’autore
- Scarico abusivo di materiale
- Uso abusivo del pc
- Contenuti non lavorativi del pc
- Abuso della posta elettronica
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: le norme di riferimento
- Art. 114 D.lgs 196/03 (Controllo a distanza):
- Resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970,
n.300.
- Art. 4 Legge 300/70 Statuto dei Lavoratori
- E’ vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità
di controllo a distanza dell'attività dei lavoratori.
- Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze
organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali
derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori,
possono essere installati soltanto previo accordo con le rappresentanze
sindacali aziendali.
-
L’articolo 2104 c.c.
L’articolo 2105 c.c
L’articolo 616 c.p.
Il T.U. in materia di privacy
Le policy aziendali
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: i c.d. “controlli difensivi”:
- Con l’esplosione della tecnologia informatica hanno assunto particolare
rilievo i “controlli difensivi”, cioè quei controlli tesi alla protezione di
beni costituzionalmente garantiti (proprietà e salute)
- Il problema è che spesso, le apparecchiature tese al controllo dei beni
indirettamente permettono altresì il controllo della prestazione
lavorativa
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: indicazioni del Gruppo di lavoro delle Comunità Europee:
- Per poter porre in essere controlli sull’utilizzo delle strumentazioni informatiche e
telematiche aziendali effettuato dai lavoratori occorre rispettare i seguenti
principi:
1. Trasparenza verso il lavoratore
2. Necessità del controllo
3. Equità delle metodologie adottate e delle finalità perseguite
4. Proporzionalità fra controllo e esigenze perseguite
5. Sicurezza nel trattamento e mantenimento dei dati
In ogni caso: la prevenzione degli abusi è meglio delle individuazione
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: indicazioni del Gruppo di lavoro delle Comunità Europee:
Principio di necessità: il datore di lavoro deve verificare che qualsiasi forma di
controllo risulti assolutamente indispensabile in rapporto allo scopo perseguito.
- il controllo della posta elettronica e dell’uso di internet può ritenersi
necessario unicamente in circostanze eccezionali (es. ricerca di prove
inerenti la commissione di un reato; attività mirate a garantire la sicurezza
del sistema informativo aziendale; continuità dell’attività lavorativa).
- Si possono per esempio raccogliere dati solo per gruppi aggregati e poi al
limite scendere più in profondità
-
- Principio di finalità:
i dati devono essere raccolti solo per uno scopo
determinato, esplicito e legittimo evitando di trattarli successivamente a fini
diversi.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Controllo sui lavoratori: indicazioni del Gruppo di lavoro delle Comunità Europee:
- Principio di trasparenza: il datore di lavoro dev’essere chiaro e trasparente circa le
sue attività.
- ai dipendenti deve essere fornita una informazione completa circa le
circostanze specifiche atte a giustificare i controlli:
- politica aziendale in tema di e-mail
- motivi e finalità della vigilanza
- particolari provvedimenti presi
- eventuali procedure esistenti
- diritto di accesso ai dati
- Principio di legittimità: i controlli possono essere legittimi solo se:
- rispettano i principi sopra enucleati
- perseguono finalità legittime
- Principio di sicurezza: le informazioni devono essere protette e accessibili solo a chi
ne ha stretto diritto rispettando le prescrizioni di legge.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Corte di Cassazione n. 4746 del 3 aprile 2002 (uso illecito del telefono
aziendale)
“Ai fini dell’operatività del divieto di apparecchiature per il controllo a distanza dei
lavoratori previsto dall’articolo 4 della l. n. 300 del 1970 (Statuto dei Lavoratori) è
necessario che il controllo riguardi l’attività lavorativa , mentre devono ritenersi
certamente fuori dall’ambito di applicazione della norma i controlli diretti ad
accertare condotte illecite del lavoratore, quali ad esempio i sistemi di controllo
degli accessi ad aree riservate, o, appunto gli apparecchi di rilevazione delle
telefonate ingiustificate”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
•Tribunale di Milano – Giudice per le indagini preliminari- Ordinanza del 10 maggio
2002 (1)
Caso
Una dipendente viene licenziata perché mentre era in ferie veniva controllata la sua
casella di posta elettronica protetta da password che conteneva prove inequivocabili della
sua gestione in proprio di progetti in concorrenza con l’impresa datrice di lavoro
La lavoratrice licenziata denunciava il datore di lavoro contestandogli la commissione del
reato di violazione di corrispondenza
Decisione
Il procedimento è stato archiviato in quanto:” le caselle di posta elettronica sono da
ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai
singoli dipendenti per lo svolgimento dell’attività aziendale ad essi demandata…. Pertanto il
lavoratore che utilizza –per qualunque – fine la casella di posta elettronica aziendale, si
espone al rischio che anche altri lavoratori della medesima azienda – che, unica, deve
considerarsi titolare dell’indirizzo- possano lecitamente entrare nella sua casella e
leggere i messaggi …..
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
Tribunale di Milano – Giudice per le indagini preliminari- Ordinanza del 10
maggio 2002 (2)
“…tanto meno può ritenersi che leggendo la posta elettronica contenuta sul personal
computer del lavoratore si possa verificare un non consentito controllo sulle attività
di quest’ultimo, atteso che l’uso dell’e-mail costituisce un semplice strumento
aziendale a disposizione dell’utente-lavoratore al solo fine di consentire al medesimo
di svolgere la propria funzione aziendale e che, come tutti gli altri strumenti di
lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del
medesimo senza alcuna limitazione”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Corte dei Conti Sezione giurisdizionale per la regione Piemonte (1)
Caso
In seguito a ripetuti problemi al sistema informatico causati da virus provenienti da
siti istituzionali il comune di Arona compie ex post un controllo degli accessi effettuati
alla rete da parte dei PC dell’ente (controllo dei file di log) e scopre che un dirigente
aveva utilizzato la rete rimanendo collegato per molte ore a siti non istituzionali. Il
dipendente ha contestato al datore di lavoro la violazione delle norme sulla privacy
obiettando il mancato rispetto del divieto di utilizzare impianti audiovisivi e altre
apparecchiature volte ad effettuare un controllo a distanza dei lavoratori
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Corte dei Conti Sezione giurisdizionale per la regione Piemonte – sentenza
n.1856/2003 (2)
Decisione
“Il Collegio non ravvisa nell’operato del Comune di Arona alcun comportamento invasivo
preordinato al controllo recondito dell’attività del proprio dipendente, ma
semplicemente l’impiego, con verifiche svolte ex post, di un tipo di software in uso a
molte Pubbliche Amministrazioni in grado di registrare i dati inerenti agli accessi degli
utenti collegati alla rete, non solo per finalità di repressione di comportamenti illeciti,
ma anche per esigenze statistiche e di controllo della spesa. Del resto, non risulta che
i controlli siano stati concomitanti all’attività lavorativa dell’odierno convenuto, ma
sono stati disposti soltanto a posteriori, in funzione di significative e ripetute
anomalie rappresentate da incursioni di virus provenienti da siti non istituzionali;
l’utilizzabilità e l’efficacia nel presente giudizio dell’intero materiale probatorio
raccolto, quindi, non può essere, ad avviso di questi Giudici, posta in discussione “
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Corte dei Conti - Sezione Sicilia – sentenza n. 390 del 2 marzo 2005
“Sussiste sia la responsabilità amministrativa per colpa grave, sia il pregiudizio
erariale a seguito dell’indebito sgravio d’imposta operato da una postazione
informatica lasciata incustodita e con la “password” personale assegnata al dipendente
di un ufficio dell’Agenzia delle entrate inserita ed attiva.
Il comportamento di un dipendente dell’Agenzia delle Entrate è connotato da colpa
grave a seguito dell’inosservanza delle disposizioni impartite dal Settore sicurezza
della stessa Agenzia delle Entrate riguardo all’utilizzo del sistema operativo
nell’ipotesi di temporaneo allontanamento dalla postazione di lavoro nella fase di
trattamento di dati sensibili”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Tribunale Milano, 31 marzo 2004
“Il divieto del controllo a distanza dell'attività dei lavoratori posto dall'art. 4 st. lav.
non si estende ai cosiddetti controlli difensivi, i quali, peraltro, non costituiscono una
categoria a sè esentata, a priori, dall'applicabilità delle previsioni dell'art. 4, ma
semplicemente un modo per definire controlli finalizzati all'accertamento di condotte
illecite del lavoratore che non rientrano nell'ambito di applicazione del divieto perché
non comportano la raccolta anche di notizie relative all'attività lavorativa”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
I controlli sui lavoratori: l’evoluzione giurisprudenziale
• Giudice di pace Bari, 7 giugno 2005
“La posta elettronica personalizzata inviata ad un giornalista sul computer aziendale
deve ritenersi equiparata alla corrispondenza privata. I membri della redazione
possono accedere alla casella di posta elettronica solo a seguito di autorizzazione del
titolare. Non può considerarsi legittima la mancata adozione da parte dell'editore
delle misure minime atte a garantirne l'inaccessibilità”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Case study: Provvedimento del Garante del 2 febbraio 2006 (1)
Caso
• un dipendente di un’azienda, senza esservi autorizzato, si è più volte connesso ad
internet da un computer aziendale
• il datore di lavoro dopo aver sottoposto ad esame i dati del computer (senza che
nell’azienda fosse stata adottata una policy sull’utilizzo delle strumentazioni
informatiche che chiarisse anche l’eventualità di detti controlli), ha effettuato una
contestazione disciplinare nei confronti del dipendente contenente tra l’altro l’elenco
dettagliato dei siti dallo stesso visitati (tra i quali alcuni a contenuto religioso,
politico e pornografico)
• il dipendente dopo aver richiesto all’azienda, senza averne riscontro, il blocco e la
cancellazione dei dati personali che lo riguardano relativi agli accessi ai siti internet
visitati, ha presentato un ricorso al garante lamentando un illecito trattamento di
dati personali
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Case study: provvedimento del Garante del 2 febbraio 2006 (2)
Decisione
• “Per ciò che concerne il merito va rilevato che la società, per dimostrare un
comportamento illecito nel quadro del rapporto di lavoro, ha esperito dettagliati
accertamenti in assenza di una previa informativa all'interessato relativa al
trattamento dei dati personali, nonché in difformità dall'art. 11 del Codice nella
parte in cui prevede che i dati siano trattati in modo lecito e secondo correttezza,
nel rispetto dei principi di pertinenza e non eccedenza rispetto alle finalità
perseguite”.
• “Dalla documentazione in atti si evince che la raccolta da parte del datore di lavoro
dei dati relativi alle navigazioni in Internet è avvenuta mediante accesso al terminale
in uso all'interessato (con copia della cartella relativa a tutte le operazioni poste in
essere su tale computer durante le sessioni di lavoro avviate con la sua password,
come si desume dalla stringa riportata in apice all'elenco dei file prodotti dalla
resistente "c:\copia\Documents and settings\x-y\"), anziché mediante accesso a file
di backup della cui esistenza il personale della società è informato mediante il
"manuale della qualità " accessibile agli stessi sul proprio terminale”.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Case study: provvedimento del Garante del 2 febbraio 2006 (3)
Decisione
• “A parte la circostanza che l'interessato non era stato, quindi, informato
previamente dell'eventualità di tali controlli e del tipo di trattamento che sarebbe
stato effettuato, va rilevato sotto altro profilo che non risulta che il ricorrente
avesse necessità di accedere ad Internet per svolgere le proprie prestazioni. La
resistente avrebbe potuto quindi dimostrare l'illiceità del suo comportamento in
rapporto al corretto uso degli strumenti affidati sul luogo di lavoro limitandosi a
provare in altro modo l'esistenza di accessi indebiti alla rete e i relativi tempi di
collegamento. La società ha invece operato un trattamento diffuso di numerose
altre informazioni indicative anche degli specifici "contenuti" degli accessi dei
singoli siti web visitati nel corso delle varie navigazioni, operando -in modo peraltro
non trasparente- un trattamento di dati eccedente rispetto alle finalità
perseguite”
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Case study: provvedimento del Garante del 2 febbraio 2006 (4)
Decisione
• “Va infatti tenuto conto che, sebbene i dati personali siano stati raccolti
nell'ambito di controlli informatici volti a verificare l'esistenza di un comportamento
illecito (che hanno condotto a sporgere una querela, ad una contestazione disciplinare
e al licenziamento), le informazioni di natura sensibile possono essere trattate dal
datore di lavoro senza il consenso quando il trattamento necessario per far valere o
difendere un diritto in sede giudiziaria sia "indispensabile" (art. 26, comma 4,
lett. c), del Codice; autorizzazione n. 1/2004 del Garante). Tale indispensabilità,
anche alla luce di quanto precedentemente osservato, non ricorre nel caso di specie”.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Aspetti legali della sicurezza dei sistemi informativi
Case study: provvedimento del Garante del 2 febbraio 2006 (5)
Decisione
• “Inoltre, riguardando anche dati "idonei a rivelare lo stato di salute e la vita
sessuale", il trattamento era lecito solo per far valere o difendere in giudizio un
diritto di rango pari a quello dell'interessato ovvero consistente in un diritto della
personalità o in un altro diritto o libertà fondamentale e inviolabile. Anche tale
circostanza non ricorre nel caso di specie, nel quale sono stati fatti valere solo diritti
legati allo svolgimento del rapporto di lavoro), della citata autorizzazione”;
• “Alla luce delle considerazioni sopra esposte e considerato l'art. 11, comma 2, del
Codice secondo cui i dati trattati in violazione della disciplina rilevante in materia di
trattamento dei dati personali non possono essere utilizzati, l'Autorità dispone
quindi, ai sensi dell'art. 150, comma 2, del Codice, quale misura a tutela dei diritti
dell'interessato, il divieto per la società resistente di trattare ulteriormente i dati
personali raccolti nei modi contestati con il ricorso”.
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it
Grazie per l’attenzione!
Gabriele Faggioli
MIP – Politecnico di Milano
[email protected]
www.gabrielefaggioli.it
Gabriele Faggioli - [email protected] - www.gabrielefaggioli.it