Controllo dei log di connessione e privacy

27/01/2005
di Valentina Frediani

Una delle questioni più dibattute in ambito aziendale è la possibilità di utilizzo di software di controllo dei log di connessione da parte del titolare.

In pratica questa tipologia di software consente di “monitorare” le connessioni che si effettuano dalla rete aziendale verso internet. I livelli di controllo possono essere “graduati” perché certi programmi possono verificare sia genericamente la totalità dei siti visitati senza indicare da quale postazione interna ciò sia avvenuto, sia andando a controllare esattamente la postazione da cui la connessione è partita, la tipologia di sito navigato, le pagine viste la durata di consultazione.

La diatriba tra utilizzabilità o meno di un simile programma, e soprattutto tra chi lo ritiene legittimo e chi al contrario lo giudica pericoloso ed illegale, nasce dal fatto che nel nostro ordinamento non è affrontata e disciplinata in modo diretto la questione.

business_12876300_xxlSemplicemente sussiste una norma cui molti fanno riferimento che è rintracciabile nello Statuto dei lavoratori, secondo cui non possono essere installate apparecchiature per finalità di controllo a distanza dell´attività dei lavoratori.

Ed un programma di controllo dei log di connessione effettivamente potrebbe rientrare nella tipologia suddetta.

Ed ancora: visualizzare i siti o le pagine di destinazione della navigazione di un soggetto potrebbe configurare una violazione della privacy sia di dati personali che sensibili: si pensi al responsabile CED che visualizzando i siti visitati da Tizio, veda come quest’ultimo ha fatto diverse ricerche sulle cause di contrazione dell’AIDS o relativamente all’adesione ad un sindacato!

Vediamo allora di mettere un po’ in ordine la questione ed in assenza di una posizione sia legislativa che di tipo giudiziale, di proporre delle soluzioni corrette.

Dal punto di vista del datore di lavoro questa tipologia di software può rappresentare una soluzione di monitoraggio che consenta di verificare chi naviga per scopi personali  e quanto tempo sottrae al lavoro (per taluni la navigazione non autorizzata equivale ad un furto-tempo macchina); inoltre essendo che la banda aziendale è quella statisticamente più sfruttata per scaricare file audio e video spesso in violazione totale del diritto d’autore, la presenza del software in questione può equivalere anche ad un monito preventivo onde evitare certi episodi non leciti.

Dal punto di vista del lavoratore il programma può costituire un mezzo di controllo delle attività lavorative, ma anche della personalità dimostrandosi estremamente invasivo, specialmente laddove il dipendente non ne sia a conoscenza prima di porre in essere le navigazioni.

In sostanza, è un diritto del datore di lavoro verificare la destinazione della risorse aziendale (ed internet è un costo ed una risorsa), ma è altrettanto diritto del lavoratore non subire controlli subdoli ed occulti.

Allora appare corretto che il datore di lavoro prima di installare certi software dia comunicazione ai dipendenti e soprattutto che questa installazione sia supportata da obiettivi, motivi che non si sostanzino esclusivamente in una mera attività di controllo.

In talune aziende i programmi sono stati installati per scoprire le postazioni da cui partivano connessioni a pagamento che avevano totalmente destabilizzato la media della bolletta telefonica; in altre realtà sono serviti come strumenti per rintracciare soggetti che approfittando dell’anonimato aziendale, compivano reati nella completa tranquillità di non poter in alcun modo essere identificati.

In pratica, laddove il dipendente venga avvertito della presenza di questo rilevatore di connessioni, avrà la libertà di scegliere se lasciar monitorare le proprie navigazioni o riservare le navigazioni prettamente personali ad ambienti privati.

Perché non si creino all’interno dell’azienda regimi “terroristici” o inasprimenti inutili ed affinché non rischi interventi dell’autorità giudiziaria, sarà sempre e comunque onere del datore di lavoro indicare non solo le finalità di raccolta, ma anche i tempi di conservazione e di destinazione dei dati di navigazione  riducendone la visibilità solo a soggetti autorizzati e che non ne facciano un utilizzo distorto.

Riproduzione riservata ©

ALTRE NEWS

Informazioni commerciali e best practices. Domande e risposte

Il 1° ottobre 2016 entrerà in vigore il nuovo Codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato a fini… Leggi Tutto

Fattura elettronica tra privati (B2B): la scelta di oggi 31 marzo 2017

Che cos’è la fattura elettronica tra privati (B2B) e come si differenzia dalle fatture elettroniche emesse verso una pubblica amministrazione (PA)? Cos’è la scadenza di… Leggi Tutto

Nuovi badge per monitorare i dipendenti in ufficio: People Analytics

Già in uso in Gran Bretagna e negli USA, il People Analytics è un nuovo strumento in grado di analizzare il sentimento umano nel mercato…. Leggi Tutto

COLIN & PARTNERS

CHI SIAMO


Consulenza legale specializzata sul diritto delle nuove tecnologie

CONOSCIAMOCI
CHI SIAMO

Cultura e innovazione

SPEECH & EVENTI


Le nostre competenze a disposizione della vostra azienda

I prossimi appuntamenti

Colin Focus Day – GDPR e Compliance Software: la metodologia certificata di Colin & Partners

Appuntamento a Milano il 5 febbraio dalle ore 14.00.

Affronteremo i 5 temi chiave della Compliance di cui tiene ampiamente conto la metodologia certificata e lo schema di analisi di Colin & Partners.

CONTATTACI

OPERIAMO
A LIVELLO
GLOBALE


Tel. +39 0572 78166

Tel. +39 02 87198390

info@consulentelegaleinformatico.it

Compila il form






Utilizzando questo modulo accetti la memorizzazione e la gestione dei tuoi dati da questo sito web.