Privacy ed Informatica

Download Report

Transcript Privacy ed Informatica

Privacy e nuove tecnologie.
Sorveglianza e controllo del
datore
di
lavoro
sugli
strumenti informatici del
dipendente.
Antonio Mazzarella
• Nuove tecnologie e diritti della persona.
- body scanner
- screening del cervello
- computer, internet
• I social network e la privacy (Facebook
Myspace)
- I social network si espandono facilmente
grazie alla loro facilità d’uso, al loro
funzionamento e alla loro gratuità.
Avere consapevolezza delle conseguenze
negative nel mettere on line senza criterio
informazioni che ci riguardano.
1.
2.
3.
4.
5.
Suggerimenti pratici:
leggere bene le impostazioni privacy di
Facebook;
accettare e aggiungere come amici
soltanto persone fidate la cui identità è
confermata;
diventare invisibili nelle ricerche;
fare attenzione alle applicazioni di terze
parti;
fare attenzione ad entrare nei gruppi
(trappola phishing e gruppi fake);
6. utilizzare pseudonimi che non
contengano iniziali del nome e cognome;
7. utilizzare password con caratteri
alfanumerici; non utilizzare mai come
password informazioni personali come ad
esempio la data di nascita o il proprio
nome.
• Il furto di identità
Il furto di identità consiste nell’ottenere
indebitamente le informazioni personali di
un soggetto al fine di sostituirsi ad esso in
tutto o in parte, per compiere azioni
illecite in suo nome.
Va precisato che tale fenomeno non è
connesso esclusivamente ad informazioni
fornite attraverso Internet; può anzi
succedere di esserne vittima senza aver
mai usato il computer on-line.
Il furto di identità non è un fenomeno
criminale residuale.
Una ricerca effettuata evidenzia che il
53% degli italiani ha subito il furto di
qualche informazione riguardante la
propria identità.
- Il caso Luca Cesaretti
Luca Cesaretti è stato vittima di un furto di
identità e si è ritrovato improvvisamente
ladro e titolare di un mandato di cattura
internazionale emesso dalle autorità
tedesche.
E’ stato arrestato e ha passato 18 giorni in
carcere e 30 agli arresti domiciliari.
Il fenomeno del furto d’identità è
alimentato soprattutto dall'inadeguata
protezione dei propri dati personali.
Una tecnica in rapida diffusione di
acquisizione di dati a scopo di furto di
identità è il cosiddetto phishing.
Il phishing utilizza la riproduzione abusiva
di siti istituzionali, banche, aziende,
società, per indurre a rivelare dati
personali quali ad esempio il numero di
conto corrente, il numero di carta di
credito o codici di identificazione di varia
natura.
Suggerimenti pratici:
1. per difendersi dal phishing e dal
possibile furto di identità bisogna anzitutto
verificare, prima dell’accesso, ad esempio
ad una pagina di servizi bancari on line, la
presenza di una “S” dopo “http”, che
segnala che si è stabilita una connessione
sicura a garanzia della riservatezza dei
dati;
2. prima di firmare una ricevuta di una carta
di credito controllarla attentamente;
in alcuni casi compaiono tutte le
informazioni della carta di credito (ad
esempio numero e scadenza), in questo
caso cancellare qualche cifra del numero
della carta riportata sopra la ricevuta
prima di firmarla.
• Lo Spam
Lo SPAM consiste nell’invio o nella
ricezione di messaggi pubblicitari di posta
elettronica che non sono stati in alcun
modo richiesti.
Cercando su un vocabolario di lingua
inglese la parola 'spam', la si trova con il
significato di "carne di maiale in scatola
(da spiced ham)"
Il significato deriva da una scenetta
comparsa in un episodio della serie comica
televisiva americana "Monty Python's
Flying Circus".
Il principale scopo dello spamming
(l’azione di chi fa spam) è la pubblicità, il
cui oggetto può andare dalle più comuni
offerte commerciali, a proposte di vendita
di materiale pornografico o illegale come
software
pirata
e
farmaci
senza
prescrizione medica.
Lo Spam molto spesso è anche strumento
di truffa.
- Lo spam “cartaceo”
Anche la posta cartacea pubblicitaria non
richiesta crea problemi.
Si pensi a coloro che, essendosi
semplicemente assentati da casa per
qualche settimana, trovano la cassetta
ripiena di volantini e depliant di ogni
genere con la conseguenza che spesso la
corrispondenza importante è rimasta fuori
dalla cassetta rischiando di andare persa.
Ciò che impedisce fortemente allo spam
“cartaceo” di esplodere è che per lo
spammer esso ha dei costi e precisamente
il costo di stampa e distribuzione dei
volantini pubblicitari.
Nel caso dello spam delle e-mail, il costo
per chi lo spedisce è trascurabile, il grosso
del costo invece è per il destinatario
soprattutto sotto forma di tempo che deve
perdere per distinguere tra e-mail di spam
ed e-mail non di spam.
- Lo spam da punto di vista giuridico
Preliminarmente
va
detto
che
la
comunicazione commerciale, di natura
promozionale
o
imprenditoriale,
è
garantita costituzionalmente dalla libertà
di impresa, essa infatti è direttamente
connessa al principio di cui all’art. 41 della
Costituzione italiana.
L’art. 130 del codice della privacy
stabilisce che le comunicazioni elettroniche
effettuate mediante posta elettronica ai
fini di invio di materiale pubblicitario o di
vendita diretta o per il compimento di
ricerche di mercato o di comunicazione
commerciale sono consentite solo con il
consenso dell’interessato.
Da questa disposizione deriva che:
prima di inviare un messaggio pubblicitario
il
mittente
deve
richiedere
preventivamente il consenso per l’inoltro
di comunicazioni commerciali, indicando a
tal fine non solo i propri dati identificativi
ma anche il proprio settore di attività.
Il Garante della Privacy ha poi sottolineato
che un indirizzo di posta elettronica per il
solo fatto di essere reperibile in rete non
autorizza, comunque, un suo uso
indiscriminato.
- Regole da applicare:
1. l’e-mail di consenso deve essere più
leggera possibile per ridurre i tempi di
download e i relativi costi;
2. deve essere effettuato un trattamento
istantaneo dell’indirizzo e-mail;
3. l’invio dell’e-mail di richiesta consenso
deve essere effettuato una tantum;
4. l’invio dell’e-mail di richiesta di consenso
deve essere circoscritta solo a coloro che
hanno diffuso il proprio indirizzo di posta
in Rete per ragioni il più possibile
pertinenti
all’oggetto
delle
future
comunicazioni commerciali;
5. dare all’e-mail un oggetto chiaro che la
renda
subito
identificabile
come
messaggio pubblicitario;
6. devono essere previste modalità che
rendano il più semplice possibile
l’eventuale
revoca
del
consenso
concesso.
Come difendersi in concreto dallo spam:
1. non dare il proprio indirizzo e-mail con
leggerezza;
2. quando lo si da controllare che sia
tutelata la privacy;
3. avere più indirizzi di posta elettronica;
4. evitare di aprire le e-mail di spam;
5. non cliccare sui link all’interno delle email di spam;
6. evitare di rispondere alle e-mail di
spam;
7. evitare di seguire le istruzioni di
rimozione dalla lista nel caso delle e-mail
di spam;
8. evitare di registrare il proprio indirizzo di
e-mail in liste anti-spam che si trovano
su internet;
9. utilizzare filtri antispam.
Spam via fax e spam via telefonate ed
sms.
Per poter inviare fax pubblicitari, al pari di
quanto previsto per l’e-mail, bisogna aver
ottenuto il consenso preventivo e specifico
del destinatario.
• I motori di ricerca e la privacy
Il motore di ricerca consente agli utenti di
reperire qualsiasi informazione on line.
Essi svolgono, pertanto, un ruolo
di
intermediazione tra rete ed utente di
fondamentale
utilità,
in
quanto
permettono di soddisfare qualunque
curiosità dalla Rete.
- Reputations cleaners
Sono sorte alcune società che offrono
come servizio la ripulitura della nostra
immagine on line.
Questi pulitori di reputazione raramente
riescono però a far cancellare le cose
sgradite.
Essenzialmente il loro intervento si
sostanzia nel dirottare i motori di ricerca
lontani
dalle
pagine
negative,
indirizzandoli verso i testi i più positivi.
-
La tesi ufficiale di Google di conoscere la
cronologia
delle
ricerche
effettuate
dall’utente tramite il motore di ricerca.
- Periodo di conservazione dei dati relativi
alle ricerche degli utenti.
- Motori di ricerca che puntano sulla tutela
della privacy dell’utente come elemento
distintivo.
-
Cuil
Questo motore di ricerca punta sulla
tutela della privacy come elemento
aziendale distintivo.
- Google Chrome
E’ il broswer più avanzato di Google che
punta sulla rapidità della ricerca ma attua
una costante profilazione dell’utente.
Espedienti tecnici per evitare la
profilazione dei motori di ricerca:
a) impiego di dispositivi che inviano
periodicamente ricerche casuali;
b) utilizzo di siti che si pongono come
interfaccia tra motore ed utente.
• Le nuove tecnologie e il diritto all’oblio
Il diritto all’oblio consiste nel diritto di un
individuo ad essere dimenticato, o meglio,
a non essere più ricordato per fatti che in
passato hanno caratterizzato la propria
vita.
Il presupposto del diritto all’oblio è la
mancanza di attualità della notizia;
perché possa parlarsi di oblio è necessario
il decorso di un periodo significativo di
tempo.
Questo tempo non può definirsi una volta
per tutte, dipende dalle circostanze di ogni
singola vicenda.
- Il diritto all’oblio on line
Con le nuove tecnologie il diritto all’oblio
allo stato attuale rischia di scomparire.
Una volta messa on line una notizia è
quasi impossibile cancellarla e anche a
distanza di decenni risulta esservi sempre
traccia di essa.
• Dati biometrici
Nella sua accezione puramente scientifica
il termine biometria sta ad indicare
l’applicazione della matematica alla
biologia e alla genetica.
Esempi classici di dati biometrici sono
l’impronta digitale, la scannerizzazione
dell’iride, le tecniche di controllo
sull’emissione della voce, le tecniche
fondate sul riconoscimento facciale.
I
dati
biometrici
presentano
tre
caratteristiche che rendono il relativo
trattamento particolarmente delicato:
1. l’universalità, posto che l’elemento
biometrico è presente in tutte le persone;
2. l’unicità, atteso che la componente
biometria è distintiva di ciascuna persona;
3. la permanenza, considerato che
l’individuo conserva il proprio elemento
biometrico nel corso del tempo.
- La società attuale quale “società della
sorveglianza”
-
Evoluzione storica
controllo sociale
delle
tecniche
di
-
Sviluppo della sorveglianza sociale con la
nascita delle democrazie moderne
- Il caso Echelon
- La risposta europea Enfepol
• Internet
Una definizione univoca di internet non
esiste; vi è, comunque, concordia nel
ritenere internet come un insieme di reti
di computer sparse in tutto il mondo e
connesse tra loro, a cui possono avere
accesso milioni di utenti per comunicare
informazioni binarie di vario tipo.
- Internet quale strumento di pericolo reale
per la vita privata degli individui:
1) internet facilita e rende accessibile la
comunicazione tra computer lontani
migliaia di chilometri ;
2) permette di moltiplicare gli archivi a
disposizione di tutti;
3) consente a chiunque di pubblicare a larga
diffusione le proprie idee, spesso senza
alcun tipo di controllo;
4) scarsa capacità di reazione
ordinamenti in caso di violazione.
degli
- Nozione sociologica di internet
- Interattività e bi-direzionalita di internet
• Internet e privacy
Quando richiediamo una pagina ad un
sito
internet,
alcune
informazioni
vengono automaticamente comunicate al
sito; in particolare, al sito vengono
trasmesse tre informazioni:
1. l’ambiente operativo e il browser;
2. l’indirizzo internet;
L’IP è un dato personale ?
3. Il referrer (Il referente).
• Strumenti di monitoraggio informatico
1. I web log sono registrazioni automatiche
relative agli accessi ad internet, generati
automaticamente dal sistema, che se
molto dettagliati consentono di ricostruire
un preciso profilo del "navigatore" di
Internet.
2. Il cookie è una piccola spia sotto forma di
file di testo che viene inserita nel
computer da un sito Web cui si è fatto
visita.
Generalmente esso non trasmette virus né
compie alcun danno: semplicemente
memorizza alcune informazioni sul conto
dell'utente.
3. I web bug sono immagini grafiche di
piccole
dimensioni
e
difficilmente
individuabili,
(tale
immagine
è
praticamente invisibile poiché tipicamente
la sua grandezza è pari ad 1x1 pixel,
ovvero un puntino sul monitor) inserite in
una pagina web o in una e mail.
Sono utilizzati per controllare la lettura da
parte dell’utente e per fornire a terzi
informazioni sui siti visitati.
• Il caso Intel
All’interno di ciascun processore serie
Pentium III era stato inserito un codice
numerico unico, chiamato Processor
Serial Number che era utilizzato per
l'identificazione in rete del proprietario del
PC, con la conseguenza di tracciarne le
abitudini di navigazione.
- Art. 617 quater del codice penale
“
Chiunque
fraudolentemente
intercetta
comunicazioni relative ad un sistema
informatico o telematico o intercorrenti tra
più sistemi, ovvero le impedisce o le
interrompe è punito con la reclusione da sei
mesi a quattro anni.
Salvo che il fatto costituisca più grave reato,
la stessa pena si applica a chiunque rivela,
mediante qualsiasi mezzo di informazione
pubblico, in tutto o in parte, il contenuto
delle comunicazioni di cui al primo comma”.
• Internet e mondo del lavoro
Nell'ambito
della
crescente
informatizzazione degli uffici si registrano
frequentemente notizie di tentativi da
parte dei datori di lavoro di monitorare e
controllare
l'attività
dei
lavoratori
attraverso gli stessi mezzi informatici
forniti per lo svolgimento della normale
attività lavorativa.
Uno studio americano rileva una
situazione preoccupante secondo cui le
compagnie e gli enti che svolgono un
controllo attivo egli impiegati sono saliti
dal 45% del 1998 all’85% del 2005;
Inoltre le spese per il monitoraggio
lavorativo di internet è passata da 100
milioni di dollari del 2000 a 600 milioni nel
2005, con una tendenza di 1000 milioni di
dollari nel 2010.
• Quadro normativo
L’art. 1 della Cost. “L’Italia è una Repubblica
democratica fondata sul lavoro”.
L’art. 15 della Cost. “La libertà e la segretezza
della corrispondenza sono inviolabili;
La loro limitazione può avvenire soltanto per atto
motivato dell’autorità giudiziaria con le garanzie
stabilite dalla legge.”
L’art. 4 dello Statuto del lavoratori delimita
l’ambito operativo del potere di controllo del
datore di lavoro.
Esso stabilisce che "È vietato l'uso di impianti
audiovisivi e di altre apparecchiature per finalità
di controllo a distanza dei lavoratori.
Gli impianti e le apparecchiature di controllo che
siano richiesti da esigenze organizzative e
produttive ovvero dalla sicurezza del lavoro, ma
dai quali derivi anche la possibilità di controllo a
distanza dell'attività dei lavoratori, possono
essere installati soltanto previo accordo con le
rappresentanze sindacali aziendali, oppure, in
mancanza di queste, con la commissione
interna.
In difetto di accordo, su istanza del datore di
lavoro, provvede l'Ispettorato del lavoro,
dettando, ove occorra, le modalità per l'uso di
tali impianti."
- Nozione di altre apparecchiature
Unanimità dottrinale nel far rientrare i
programmi utilizzati per controllare gli
accessi ad Internet e la posta elettronica
dei dipendenti nella nozione di altre
apparecchiature
L'art. 8 dello Statuto dei lavoratori che
sancisce il divieto di indagini sulle opinioni:
"È fatto divieto al datore di lavoro, ai fini
dell'assunzione, come nel corso dello
svolgimento del rapporto di lavoro, di
effettuare indagini, anche a mezzo di terzi,
sulle opinioni politiche, religiose o sindacali
del lavoratore, nonché su fatti non
rilevanti
ai
fini
della
valutazione
dell'attitudine
professionale
del
lavoratore."
sancisce
l’obbligo di fedeltà del prestatore di
lavoro;
tale articolo recita che” il prestatore di
L’art. 2105 del codice civile
lavoro non deve trattare affari, per conto
proprio o di terzi, in concorrenza con
l’imprenditore, né divulgare notizie
attinenti l’organizzazione e ai metodi di
produzione dell’impresa, o farne uso in
modo da poter recare ad essa pregiudizio”.
Art. 114 del Codice della privacy “Resta
fermo quanto disposto dall’art. 4 della
legge n.300 del 20 maggio 1970”.
• I controlli del datore di lavoro sugli accessi
ad internet del dipendente
La questione del controllo del datore di
lavoro sugli accessi ad internet dei
dipendenti non è una questione di facile
soluzione perché nella fattispecie in esame
entrano in conflitto due interessi,
ugualmente tutelati dall’ordinamento, ma
in sostanziale contrasto tra loro.
Da una parte esiste il diritto del datore di
lavoro di evitare che il dipendente abusi di
uno strumento che gli viene messo a
disposizione solo per eseguire i compiti
che gli sono assegnati.
Attraverso il computer d’ufficio possono
essere commessi reati e possono essere
prodotti danni per i quali, a norma di
legge, lo stesso datore di lavoro sarebbe
responsabile per omesso controllo.
Dall’altra parte entra in gioco la pretesa
del lavoratore di non essere sottoposto a
controlli a distanza che riducano la sua
dignità o limitino la sua libertà.
- I termini reali del problema.
• I principi individuati dall’’Unione Europea
1. il rispetto del principio di proporzionalità,
in base al quale le limitazioni della libertà
e dei diritti individuali devono essere
proporzionate allo scopo perseguito;
2. l’obbligo di consultare le rappresentanze
sindacali o gli organi paritetici prima di
introdurre nuove tecnologie di controllo;
3. l’obbligo di informare preventivamente i
lavoratori dell’esistenza di dispositivi per la
raccolta di dati personali.
- L’utilizzo delle risorse informatiche, dei
telefoni e dei fax messi a disposizione dei
dipendenti deve sempre ispirarsi ai principi
di diligenza e correttezza, atteggiamenti
richiesti nello svolgimento di ogni atto o
comportamento
posto
in
essere
nell’ambito del rapporto di lavoro.
Proprietà di tali beni da parte del datore di
lavoro e utilizzo del dipendente solo per
fini istituzionali.
• Norme
di
comportamento
che
il
dipendente deve adottare nell’utilizzo degli
strumenti informatici
Secondo una direttiva del Dipartimento
della Funzione pubblica, per quanto
riguarda i pubblici dipendenti, l’utilizzo di
internet per svolgere attività che non
rientrano tra i compiti istituzionali
potrebbe essere regolamentato e quindi
consentito ai dipendenti per assolvere
incombenze amministrative e burocratiche
senza allontanarsi dai luoghi di lavoro ( ad
esempio per effettuare adempimenti on
line
nei
confronti
di
pubbliche
amministrazioni e di concessionari di
servizi pubblici).
• La posta elettronica
L'equiparazione della posta elettronica alla
posta cartacea tradizionale è oramai un
fatto assodato e incontestabile.
Ciò comporta l'estensione alla prima di
tutte le garanzie poste a tutela della
seconda e, quindi prima fra tutte quella
prevista dall'art. 15 Cost.
La casella di posta elettronica privata deve
essere considerata bene privato del
titolare. Questo sia che contenga elementi
sufficienti ad identificarlo come persona
fisica ([email protected]), sia che
contenga
solo
dati
anonimi
([email protected]).
Il discorso cambia se la casella di posta è
di proprietà del datore di lavoro, cosa che
capita normalmente in quasi tutte le realtà
lavorative.
Quali poteri ha il datore di lavoro su
questo spazio di memoria informatica
concesso in uso al dipendente?
In dottrina si possono trovare diverse
risposte, ma le teorie più autorevoli sono
principalmente due:
1. La prima permissiva, prevede la
possibilità per il datore di lavoro di
controllare a suo piacimento l’e-mail,
purché avverta in modo non equivoco il
dipendente della possibilità di subire tali
controlli.
2. La seconda teoria restrittiva, sostiene il
divieto,
sempre
e
comunque,
di
intercettazione della posta elettronica da
parte del datore di lavoro.
Il datore di lavoro, per evitare che della
posta elettronica aziendale venga fatto un
uso improprio e possano essere cagionati
danni,
dovrebbe
provvedere
all'elaborazione di una policy interna di
comportamento che regoli l'uso del bene
in questione.
• La situazione europea
1. Francia e maggioranza paesi europei;
2. Inghilterra.
• Documento di indirizzo dei Garanti europei
1. deve essere data informazione ai
lavoratori sulla possibilità di essere
controllati;
2. proporzionalità e non eccedenza del
controllo;
3. il controllo deve essere effettuato nel
modo meno invasivo possibile per il
lavoratore.
• Linee guida del Garante per posta
elettronica ed Internet
Il provvedimento fornisce indicazioni,
anche pratiche, su come il datore di lavoro
debba esercitare correttamente controlli
finalizzati al corretto utilizzo delle e-mail e
dell’accesso alla rete internet da parte dei
dipendenti.
Dalla lettura del provvedimento emergono
alcuni punti fondamentali:
1. il divieto per il datore di lavoro di
effettuare controlli su e-mail e navigazione
ad Internet in modo permanente e
sistematico;
2. l’obbligo per il datore di lavoro di indicare
in modo chiaro ed inequivocabile ai
lavoratori quale siano le corrette modalità
di utilizzo degli strumenti informatici;
3. l’obbligo per il datore di lavoro di
comunicare ai dipendenti se verranno
effettuati controlli e le modalità di tali
controlli;
4. l’obbligo per il datore di lavoro di fornire
una adeguata informativa ai dipendenti
sulle finalità del trattamento dei dati
raccolti nell’ambito dei controlli.
•
Misure tecniche organizzative delineate
dalle linee guida del Garante
1. individuare preventivamente i lavoratori
ai quali è accordato l’utilizzo della posta
elettronica e l’accesso ad internet;
2. individuare quale ubicazione deve essere
riservata alle postazioni di lavoro, al fine
di ridurre il rischio di impieghi abusivi;
3. individuare preventivamente i siti
considerati correlati con la prestazione
lavorativa (c.d. white list) e al contempo
utilizzare dei filtri che impediscano
l’accesso a siti inseriti in una black list e
non correlati ai fini istituzionali dell’attività
lavorativa;
4.adottare
misure
tecnologiche
che
impediscano il download di file musicali o
multimediali;
5. trattare i dati in forma anonima o in
maniera tale da precludere l’immediata
identificazione degli utenti (ad es. per i file
log riferiti al traffico web, trattare questi
su base collettiva o per gruppi
sufficientemente ampi di lavoratori);
6. conservare i dati per il tempo
strettamente limitato al perseguimento di
finalità organizzative, produttive e di
sicurezza;
7. attribuire al dipendente un indirizzo
destinato ad uso personale, oltre a quello
di lavoro;
8. prevedere in caso di assenza del
dipendente, un messaggio di risposta
automatica con le coordinate di altri
dipendenti cui rivolgersi;
9. in caso di assenza prolungata o non
prevista del dipendente, prevedere che il
dipendente possa delegare un collega
(c.d. fiduciario) a verificare il contenuto
dei messaggi a lui destinati.
• Gradualità dei controlli del datore di
lavoro
Qualora le misure adottate dal datore di
lavoro non fossero sufficienti ad evitare
comportamenti anomali, il controllo del
corretto utilizzo, nel rapporto di lavoro,
della posta elettronica
e della rete
internet deve essere effettuato con
gradualità.
Al verificarsi di comportamenti anomali, il
datore di lavoro dovrà preliminarmente
effettuare un controllo anonimo sui dati
aggregati, riferito all’intera struttura
lavorativa oppure per aree.
Il controllo anonimo si può concludere con
un avviso generalizzato relativo all’utilizzo
anomalo degli strumenti informatici e con
l’invito ad attenersi scrupolosamente ai
compiti assegnati ed alle istruzioni
impartite ai dipendenti.
In assenza di successive anomalie riferite
all’utilizzo degli strumenti informatici, non
è di regola giustificato effettuare controlli
su base individuale.
Qualora,
invece,
il
comportamento
anomalo si dovesse ripetere, il datore di
lavoro potrà effettuare lecitamente dei
controlli su base individuale.
• Pronunce Garante privacy
- Badge
Oltre a telecamere, internet e posta
elettronica esiste un altro strumento
attraverso il quale è possibile effettuare un
controllo sul lavoratore:il badge.
Per valutare la legittimità di utilizzo del
badge
dobbiamo
effettuare
una
preliminare distinzione.
Esistono infatti due tipi di badge:
1. quello tradizionale;
2. quello che impiega la tecnologia RFID.
Il primo tipo di badge non pone alcun
problema di legittimità.
Il
secondo tipo di badge invece,
attraverso l’inserimento di un microchip
nel tesserino, consente al datore di lavoro
di conoscere dettagliatamente i singoli
spostamenti effettuati dal lavoratore nel
perimetro del luogo di lavoro durante
l’intera giornata.
- La
sentenza
Cassazione
n.
15892/2007
della
Questa sentenza ha stabilito che la
vigilanza sul lavoro, ancorché necessaria
nell'organizzazione
produttiva
va
mantenuta in una dimensione umana e
cioè non esasperata dall'uso di tecnologie
che violano la privacy del dipendente
stesso.