{"id":5939,"date":"2024-02-25T12:55:43","date_gmt":"2024-02-25T12:55:43","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=5939"},"modified":"2024-02-29T17:50:32","modified_gmt":"2024-02-29T17:50:32","slug":"metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/","title":{"rendered":"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-introduzione\">Introduzione <\/h3>\n\n\n\n<p>Il recente documento di indirizzo del Garante per la privacy relativo alla gestione della posta elettronica aziendale ha sollevato non poche preoccupazioni nel mondo imprenditoriale.<\/p>\n\n\n\n<p>Durante indagini effettuate dal Garante per la Protezione dei Dati Personali, \u00e8 stato evidenziato un rischio significativo nel trattamento dei dati personali nel contesto lavorativo.<\/p>\n\n\n\n<p> In particolare, \u00e8 stato rilevato che i programmi e i servizi di gestione della posta elettronica in cloud, forniti da terze parti, possono essere configurati per raccogliere automaticamente e in maniera estensiva i metadati degli account email dei dipendenti, come data, ora, mittente, destinatario, oggetto e dimensione dell&#8217;email. <\/p>\n\n\n\n<p>Questi dati possono essere conservati per periodi prolungati, limitando spesso la capacit\u00e0 dell&#8217;azienda cliente di modificare le impostazioni predefinite del software per impedire tale raccolta o per ridurre il tempo di conservazione. <\/p>\n\n\n\n<p>Tale prassi solleva questioni di privacy e controllo sui dati personali, sottolineando la necessit\u00e0 per le aziende di esercitare una maggiore influenza sulle modalit\u00e0 con cui i dati dei loro dipendenti vengono gestiti dai fornitori di servizi cloud.<\/p>\n\n\n\n<p> Le imprese si trovano a dover navigare tra complessi problemi organizzativi e gestionali che, secondo alcune interpretazioni, non sarebbero stati pienamente considerati nel provvedimento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-white-background-color has-background\" id=\"h-cosa-sono-i-metadati\">Cosa sono i metadati ?<\/h3>\n\n\n\n<p>Essi agiscono come etichette o note adesive virtuali che si allegano a un elemento digitale, quale pu\u00f2 essere un&#8217;immagine, un documento, una pagina internet o un pezzo musicale, con lo scopo di fornire una descrizione del suo contenuto e\/o caratteristiche.<\/p>\n\n\n\n<p>Queste etichette virtuali sono essenziali per l&#8217;organizzazione e la gestione delle informazioni online. Nonostante possano sembrare innocue, nascondono la capacit\u00e0 di divulgare una quantit\u00e0 considerevole di dati.<\/p>\n\n\n\n<p>I metadati possono contenere informazioni quali la data e l&#8217;ora in cui un file \u00e8 stato generato, chi l&#8217;ha creato, dove si trovava e le alterazioni che ha subito. <\/p>\n\n\n\n<p>Dal punto di vista della tutela della privacy, sono in grado di svelare abitudini, reti sociali e persino le intenzioni dell&#8217;utente, il tutto senza necessit\u00e0 di accedere direttamente al contenuto dei dati stessi.<\/p>\n\n\n\n<p>Il dibattito riguardante i metadati ha guadagnato rilevanza a seguito di scandali e discussioni sulla sorveglianza da parte degli stati e sul trattamento dei dati da parte delle imprese. <\/p>\n\n\n\n<p>L&#8217;accumulo e l&#8217;esame dei metadati da parte di enti possono rivelare aspetti molto privati della vita delle persone, innescando dibattiti sia di natura etica che giuridica.<\/p>\n\n\n\n<p>Di conseguenza, diventa cruciale che le politiche di privacy e le leggi sulla salvaguardia dei dati considerino i metadati con la stessa seriet\u00e0 riservata ai dati personali. <\/p>\n\n\n\n<p>\u00c8 importante essere trasparenti riguardo le modalit\u00e0 di raccolta, elaborazione e conservazione dei metadati per assicurare la tutela dei diritti individuali in un&#8217;era dominata dalla tecnologia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-le-premesse-il-rapporto-tra-cloud-computing-e-privacy\">Le premesse: il rapporto tra cloud computing e privacy<\/h3>\n\n\n\n<p>Nel luglio del 2012, <strong>il Gruppo Articolo 29<\/strong>, precursore del Comitato Europeo per la Protezione dei Dati, ha fornito un&#8217;analisi approfondita delle implicazioni del cloud computing sulla privacy e la protezione dei dati con il Parere 5\/2012 (WP 196). <\/p>\n\n\n\n<p>Questo documento \u00e8 stato un punto di riferimento per i fornitori di servizi di cloud computing e gli utenti all&#8217;interno dello Spazio Economico Europeo (SEE), delineando le preoccupazioni e le strategie per la gestione sicura dei dati personali.<\/p>\n\n\n\n<p>Il WP 196 ha esaminato i rischi specifici legati alla privacy e alla protezione dei dati nel cloud, proponendo linee guida su come le responsabilit\u00e0 legate al trattamento dei dati dovrebbero essere gestite. <\/p>\n\n\n\n<p>Il parere ha sottolineato la necessit\u00e0 di conformit\u00e0 con la Direttiva 95\/46\/CE, allora normativa cardine sulla protezione dei dati nell&#8217;UE, enfatizzando le raccomandazioni per assicurare che i dati personali fossero trattati in modo sicuro e legale.<\/p>\n\n\n\n<p>L&#8217;importanza di questo parere risiede nel suo ruolo di orientamento per le aziende nel garantire che le operazioni nel cloud rispettino i principi fondamentali di sicurezza e legalit\u00e0. <\/p>\n\n\n\n<p>Il Gruppo Articolo 29, con il suo compito di fornire pareri sull&#8217;interpretazione delle norme relative alla protezione dei dati e promuovere l&#8217;applicazione uniforme della direttiva negli Stati membri, ha gettato le basi per una comprensione pi\u00f9 chiara delle responsabilit\u00e0 legali in un ambiente tecnologico in rapida evoluzione.<\/p>\n\n\n\n<p>Oggi, con l&#8217;avvento del GDPR che ha sostituito la Direttiva 95\/46\/CE, il paesaggio normativo \u00e8 diventato ancora pi\u00f9 stringente e articolato. <\/p>\n\n\n\n<p>La conformit\u00e0 richiede una continua valutazione dei rischi e l&#8217;adozione di misure tecniche e organizzative adeguate. <\/p>\n\n\n\n<p>Le aziende devono pertanto rimanere vigili e proattive nell&#8217;adattare le loro pratiche di cloud computing alle attuali esigenze legislative, guidate da un principio di responsabilizzazione e trasparenza.<\/p>\n\n\n\n<p>In tale contesto, il ruolo degli esperti di privacy \u00e8 cruciale per interpretare e navigare le complessit\u00e0 del quadro normativo attuale, assicurando che le imprese non solo rispettino la legge ma anche adottino le migliori pratiche per la sicurezza e la fiducia dei loro utenti.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p>Il documento WP 196 esaminava i rischi per la privacy e la protezione dei dati associati al cloud computing e forniva linee guida su come i responsabili del trattamento dei dati dovrebbero gestire il trasferimento e la protezione dei dati personali nel contesto del cloud. <\/p>\n\n\n\n<p>Il parere sottolineava l&#8217;importanza della conformit\u00e0 con la Direttiva 95\/46\/CE (all&#8217;epoca la principale normativa sulla protezione dei dati nell&#8217;UE) e forniva raccomandazioni su come garantire che i dati personali fossero trattati in modo sicuro e legale quando venivano memorizzati o processati nel cloud.<\/p>\n\n\n\n<p>Il rapporto tra cloud computing e privacy \u00e8 stato da sempre complesso e fonte di potenziali conflitti, come evidenziato dal Gruppo Articolo 29, predecessore dell&#8217;attuale Comitato Europeo per la Privacy (EDPB), istituito in conformit\u00e0 con gli articoli 68 e seguenti del Regolamento Generale sulla Protezione dei Dati (GDPR). <\/p>\n\n\n\n<p>Il documento WP 196 del Gruppo di lavoro dell&#8217;articolo 29, ha messo in evidenza una problematica di grande rilevanza: la disparit\u00e0 di potere tra piccole realt\u00e0 aziendali e grandi conglomerati informatici. Questo squilibrio di forze, accentuato dal dominio quasi incontrastato delle grandi case informatiche, crea una situazione in cui gli enti minori si trovano svantaggiati nella negoziazione di termini contrattuali equi per la protezione dei dati.<\/p>\n\n\n\n<p>Tale disparit\u00e0 pu\u00f2 compromettere la capacit\u00e0 delle piccole entit\u00e0 di tutelare efficacemente i dati dei propri utenti, rischiando cos\u00ec di minare la privacy e la sicurezza dei dati personali. In questo contesto, la trasparenza diventa un principio fondamentale: le linee guida del WP 196 hanno insistito sulla necessit\u00e0 di adottare pratiche chiare e comprensibili, in modo che gli utenti siano pienamente informati su come i loro dati vengono gestiti.<\/p>\n\n\n\n<p>La questione sollevata richiede un&#8217;attenzione particolare da parte dei legislatori, dei regolatori e degli esperti di privacy per cercare soluzioni che possano ridurre questo divario di potere. \u00c8 essenziale che tutte le parti interessate collaborino per creare un ambiente digitale pi\u00f9 equo, dove anche le piccole realt\u00e0 possano operare su un piano di parit\u00e0 con i giganti del settore.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-un-problema-eminentemente-politico\">Un problema eminentemente politico ?<\/h3>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n\n\n\n<p>Nonostante l&#8217;importanza e la pertinenza dei documenti normativi e delle linee guida emesse da enti come il Gruppo Articolo 29, persiste una certa delusione circa l&#8217;efficacia di tali misure. L&#8217;Europa si trova di fronte a una sfida significativa: sembra talvolta impotente contro le decisioni unilaterali delle grandi piattaforme tecnologiche, che impongono le loro condizioni senza incontrare un adeguato contrappeso normativo o regolamentare. <\/p>\n\n\n\n<p> Tale squilibrio solleva una questione di equit\u00e0 fondamentale: la dimensione di un&#8217;entit\u00e0 non dovrebbe mai costringere l&#8217;accettazione di termini e condizioni che contravvengono alla normativa sulla privacy. Questo principio \u00e8 cruciale per resistere alla pressione che le grandi piattaforme possono esercitare sui piccoli operatori, che a volte si trovano costretti ad accettare standard che minacciano la sicurezza dei dati degli utenti.<\/p>\n\n\n\n<p>La questione solleva anche il tema pi\u00f9 ampio della sovranit\u00e0 dei dati e della capacit\u00e0 dell&#8217;Europa di far valere le proprie norme al di fuori dei propri confini, soprattutto in un contesto globale dove i dati attraversano facilmente le frontiere nazionali.  La tensione tra la necessit\u00e0 di sicurezza nazionale e la protezione della privacy individuale \u00e8 un campo di battaglia legislativo e giuridico che richiede un equilibrio delicato.<\/p>\n\n\n\n<p>Nonostante le raccomandazioni siano state proposte, la loro implementazione \u00e8 stata tardiva e in alcuni casi ignorata, persino da organizzazioni influenti come la Commissione Europea. Questo \u00e8 stato messo in luce dall&#8217;inchiesta iniziata nel maggio 2021 dal Comitato Europeo per la Protezione dei Dati (EDPB) riguardante gli accordi tra la Commissione e colossi del settore tecnologico quali Amazon e Microsoft. Tale indagine si \u00e8 poi ampliata per indagare le procedure attraverso le quali le autorit\u00e0 pubbliche europee si dotano di servizi cloud. Questo approfondimento evidenzia l&#8217;incremento di attenzione verso la conformit\u00e0 alle leggi sulla privacy nel processo di acquisizione e utilizzo di questi servizi da parte degli enti pubblici.<\/p>\n\n\n\n<p>Come possono le istituzioni europee e nazionali assicurare una tutela efficace dei dati personali di fronte a giganti tecnologici che operano su scala globale? La risposta richiede un impegno collettivo e multifaccettato. \u00c8 necessario un approccio concertato che coinvolga legislatori, autorit\u00e0 di regolamentazione, esperti di privacy e sicurezza dei dati, insieme ai cittadini, che sono gli ultimi beneficiari ma anche i primi custodi della loro privacy.<\/p>\n\n\n\n<p>Il GDPR e altri regolamenti simili sono stati concepiti per assicurare che tutti i giocatori sul mercato, indipendentemente dalla loro grandezza, operino su un terreno di gioco equo. I diritti degli individui devono essere protetti e preservati, indipendentemente dalla potenza contrattuale delle entit\u00e0 coinvolte. La legislazione europea impone che i termini e le condizioni offerti agli utenti siano non solo trasparenti, ma anche equi e in linea con la legge.<\/p>\n\n\n\n<p>Affrontare questo diseguaglianza di potere richieder\u00e0 pi\u00f9 che semplici raccomandazioni; sar\u00e0 necessario un rinnovato vigore nelle azioni normative, un rafforzamento delle autorit\u00e0 di regolamentazione e un impegno globale per stabilire standard di privacy che possano effettivamente influenzare le pratiche delle grandi piattaforme. Solo attraverso una collaborazione internazionale e l&#8217;adozione di misure concrete sar\u00e0 possibile garantire che la protezione dei dati personali resti una priorit\u00e0 in un mondo sempre pi\u00f9 dominato dalla tecnologia.<\/p>\n\n\n\n<p>Riconoscere l&#8217;importanza di questa sfida e lavorare insieme per affrontarla non \u00e8 solo una responsabilit\u00e0 istituzionale; \u00e8 un imperativo etico che richiede un&#8217;azione decisa e immediata. <\/p>\n\n\n\n<p>Le linee guida e i pareri come il WP 196 sono passi nella giusta direzione, ma devono essere accompagnati da una volont\u00e0 politica forte e da una legislazione incisiva, capace di tenere il passo con l&#8217;innovazione tecnologica e le sue implicazioni globali.<\/p>\n\n\n\n<p>Solo attraverso l&#8217;impegno congiunto di legislatori, regolatori e professionisti del settore sar\u00e0 possibile contrastare la tendenza all&#8217;accentramento del potere nelle mani di pochi attori dominanti e assicurare che la privacy rimanga un diritto inalienabile e universalmente garantito.<\/p>\n\n\n\n<p>Queste verifiche mettono in evidenza un problema centrale: nonostante ci siano direttive e regolamenti stabiliti, persiste una discrepanza tra la formulazione teorica e l&#8217;attuazione pratica delle regole per la sicurezza dei dati. <\/p>\n\n\n\n<p>La distanza tra ci\u00f2 che \u00e8 stabilito dalle norme e ci\u00f2 che viene realmente messo in atto rappresenta un aspetto delicato che necessita di una vigilanza e di uno sforzo continuo per garantire che tutte le organizzazioni, sia pubbliche che private, rispettino pienamente non solo il testo ma anche l&#8217;intento delle leggi sulla riservatezza dei dati.<\/p>\n\n\n\n<p>L&#8217;obiettivo principale \u00e8 assicurare che le leggi sulla protezione dei dati siano effettivamente osservate in modo che ogni partecipante nel mercato, a prescindere dalla sua grandezza, sia obbligato a mantenere standard di tutela elevati. <\/p>\n\n\n\n<p>Questo \u00e8 l&#8217;unico modo per garantire una difesa efficace delle informazioni personali in un contesto globale sempre pi\u00f9 controllato da un ristretto numero di potenti soggetti internazionali.<\/p>\n\n\n\n<p>In tale contesto, la problematica non \u00e8 puramente tecnologica ma anche di natura morale e politica. \u00c8 necessaria una collaborazione tra governi, enti regolatori, imprese e popolazione per sviluppare uno spazio digitale che onori i diritti umani essenziali e incoraggi una consapevolezza sulla riservatezza che sia ancorata non solo nella normativa ma anche nella condotta quotidiana delle entit\u00e0 coinvolte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-art-4-dello-statuto-dei-lavoratori\">L&#8217;art. 4 dello Statuto dei Lavoratori<\/h3>\n\n\n\n<p>Originariamente introdotto in un&#8217;epoca in cui il controllo a distanza si limitava all&#8217;uso di telecamere, l&#8217;articolo \u00e8 stato aggiornato nel 2015 con il Jobs act, escludendo dalla necessit\u00e0 di autorizzazione preventiva l&#8217;uso di strumenti tecnologici impiegati dai lavoratori per svolgere la loro prestazione lavorativa. <\/p>\n\n\n\n<p>La sfida per le aziende risiede ora nel comprendere come questo storico articolo si intersechi con le moderne esigenze di privacy e le pratiche lavorative in un&#8217;era digitale, e come bilanciare questi aspetti rispettando il quadro normativo attuale.<\/p>\n\n\n\n<p>La nuova normativa sulla privacy impone ai datori di lavoro un approccio pi\u00f9 collaborativo e partecipativo. <\/p>\n\n\n\n<p>Prima di implementare le regole per la gestione dei messaggi di posta elettronica dei lavoratori, i datori di lavoro sono tenuti a intraprendere un percorso di dialogo con le rappresentanze sindacali. <\/p>\n\n\n\n<p>Questo processo \u00e8 radicato nella normativa italiana, in particolare nell&#8217;articolo 4 dello Statuto dei Lavoratori, che sottolinea l&#8217;importanza di cercare un accordo sindacale. <\/p>\n\n\n\n<p>Tale intesa \u00e8 fondamentale per garantire che le nuove politiche siano equilibrate e rispettino i diritti dei lavoratori, mantenendo al contempo la necessaria efficienza operativa. Questo passaggio sindacale non \u00e8 solo una formalit\u00e0 ma un elemento cruciale che assicura la trasparenza e l&#8217;aderenza ai principi di giustizia e correttezza nella gestione delle informazioni personali nel contesto lavorativo.<\/p>\n\n\n\n<p>Il cammino verso la conformit\u00e0 alle nuove disposizioni sulla privacy in ambito lavorativo \u00e8 delineato da specifiche procedure. <\/p>\n\n\n\n<p>In assenza di un accordo sindacale, i datori di lavoro si trovano di fronte all&#8217;obbligo di richiedere un&#8217;autorizzazione formale all&#8217;Ispettorato del lavoro. <\/p>\n\n\n\n<p>Questo passaggio \u00e8 sancito dalla nota 2572\/2023 dell&#8217;Ispettorato, che precisa come tale richiesta possa essere avanzata solo dopo aver dimostrato l&#8217;inefficacia del dialogo sindacale, o l&#8217;assenza di rappresentanze sindacali aziendali (Rsa\/Rsu). <\/p>\n\n\n\n<p>Non \u00e8 ammesso saltare questa fase cruciale; la tentata negoziazione sindacale \u00e8 un prerequisito indispensabile prima di poter procedere con la domanda amministrativa. <\/p>\n\n\n\n<p>Questa procedura garantisce che ogni passaggio verso la regolamentazione della privacy sul posto di lavoro sia improntato alla collaborazione e al rispetto dei diritti dei lavoratori.<\/p>\n\n\n\n<p>La conformit\u00e0 alle normative sulla privacy in ambito lavorativo richiede non solo l&#8217;adesione alle procedure formali ma anche il rispetto dei ruoli collettivi all&#8217;interno dell&#8217;organizzazione aziendale. La nota 2572\/2023 dell&#8217;Ispettorato del lavoro pone in evidenza che il consenso individuale dei lavoratori, anche se informato, non pu\u00f2 sostituire un accordo sindacale. <\/p>\n\n\n\n<p>Questa distinzione rafforza il principio che le rappresentanze collettive dei lavoratori e i singoli impiegati non sono interscambiabili in materia di negoziazione dei termini di gestione della privacy. <\/p>\n\n\n\n<p>In altre parole, un accordo collettivo \u00e8 imprescindibile e non pu\u00f2 essere eluso attraverso il consenso individuale, sottolineando cos\u00ec l&#8217;importanza della rappresentanza sindacale nelle decisioni che influenzano la collettivit\u00e0 dei lavoratori.<\/p>\n\n\n\n<p>Le aziende che operano all&#8217;interno di un unico territorio provinciale devono rivolgersi all&#8217;Ispettorato del lavoro competente per quella specifica provincia. <\/p>\n\n\n\n<p>Al contrario, le imprese con sedi produttive dislocate in pi\u00f9 province sono tenute a presentare la loro istanza alla sede centrale dell&#8217;Ispettorato. <\/p>\n\n\n\n<p>Questa distinzione assicura un processo ordinato e centralizzato per le aziende pi\u00f9 grandi, mentre mantiene un approccio locale per quelle con una presenza territoriale pi\u00f9 limitata, facilitando cos\u00ec la gestione e il trattamento delle richieste in maniera efficiente e ordinata.<\/p>\n\n\n\n<p>Le richieste di autorizzazione, tuttavia, per la gestione dei metadati da parte delle aziende non sono automaticamente garantite.<\/p>\n\n\n\n<p> La valutazione di tali istanze da parte dell&#8217;Ispettorato del lavoro si baser\u00e0 sugli orientamenti forniti dal Garante per la privacy, in particolare riguardo alla gestione dei metadati. Il Garante ha espresso preoccupazioni specifiche, rilevando come l&#8217;archiviazione indiscriminata dei metadati possa sfociare in una sorveglianza eccessiva e generalizzata. <\/p>\n\n\n\n<p>Pertanto, ogni domanda sar\u00e0 esaminata con estrema attenzione al fine di evitare il rischio di un controllo pervasivo sui lavoratori, bilanciando la necessit\u00e0 di protezione dei dati personali con le esigenze operative aziendali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attenzione\">ATTENZIONE <\/h3>\n\n\n\n<p>In relazione alla valutazione della capacit\u00e0 di un&#8217;apparecchiatura di eseguire il controllo a distanza, \u00e8 necessario adottare un approccio metodologico specifico. <\/p>\n\n\n\n<p>Questo approccio non deve basarsi sull&#8217;ipotetica abilit\u00e0 intrinseca dell&#8217;apparecchiatura di effettuare il controllo, ma piuttosto sull&#8217;effettiva capacit\u00e0 derivante dal modo in cui l&#8217;apparecchiatura viene utilizzata nella pratica. <\/p>\n\n\n\n<p>La distinzione tra la potenzialit\u00e0 teorica e quella pratica di controllo \u00e8 chiaramente delineata nel testo della legge, che al suo secondo comma fa riferimento agli <strong>&#8220;impianti di controllo&#8221; in termini della loro effettiva possibilit\u00e0 di esercitare un controllo a distanza.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cosa-e-successo-in-lazio\">Cosa \u00e8 successo in Lazio?<\/h3>\n\n\n\n<p>Il 1\u00b0 dicembre 2022, l&#8217;Autorit\u00e0 Garante per la protezione dei dati personali ha imposto alla Regione Lazio un&#8217;ordinanza di ingiunzione con una multa di 100.000 euro. Tale azione \u00e8 stata una risposta alla verifica non autorizzata dei metadati nelle e-mail dei lavoratori della Regione, condotta senza le necessarie precauzioni per la privacy e contravvenendo alle leggi che circoscrivono la sorveglianza a distanza degli impiegati.<\/p>\n\n\n\n<p>Il problema \u00e8 venuto alla luce dopo che un sindacato ha denunciato l&#8217;attivit\u00e0 di sorveglianza attuata dall&#8217;ente sulle e-mail dei dipendenti dell&#8217;ufficio legale regionale. La Regione Lazio aveva poi intrapreso un&#8217;indagine interna motivata dal sospetto di una divulgazione non autorizzata di informazioni confidenziali, monitorando dettagli come orari, destinatari, temi delle e-mail e dimensioni degli allegati.<\/p>\n\n\n\n<p>L&#8217;Autorit\u00e0 per la protezione dei dati personali ha stabilito che la Regione ha condotto attivit\u00e0 di sorveglianza sui membri del proprio ufficio legale, focalizzandosi in particolare su coloro che comunicavano con un determinato sindacato. <\/p>\n\n\n\n<p>Tale monitoraggio \u00e8 stato realizzato utilizzando dati conservati per ragioni generali di sicurezza informatica per un periodo di 180 giorni, senza una base legale adeguata. <\/p>\n\n\n\n<p>Ci\u00f2 ha costituito una violazione dei principi fondamentali di tutela dei dati e delle normative che regolamentano il monitoraggio a distanza dei lavoratori, poich\u00e9 la raccolta globale e la conservazione prolungata dei metadati email non sono necessarie per le attivit\u00e0 lavorative del personale, come previsto dallo Statuto dei lavoratori.<\/p>\n\n\n\n<p>In aggiunta, il processo di gestione dei dati personali attuato ha permesso al datore di lavoro di acquisire informazioni relative alla vita privata dei dipendenti, incluse le loro opinioni e relazioni personali, che non hanno rilevanza per il loro ruolo professionale.<\/p>\n\n\n\n<p>Oltre a imporre una multa, l&#8217;Autorit\u00e0 Garante per la privacy ha proibito alla Regione Lazio di procedere con qualsiasi trattamento ulteriore dei metadati associati all&#8217;uso della posta elettronica dei suoi impiegati, ordinando inoltre l&#8217;eliminazione dei dati raccolti in modo non conforme alla legge. <\/p>\n\n\n\n<p>L&#8217;azione intrapresa il 1\u00b0 dicembre 2022 contro la Regione Lazio ha messo in risalto l&#8217;uso controverso dei metadati email dei lavoratori per svolgere verifiche interne. Questa situazione evidenzia le difficolt\u00e0 che enti pubblici e privati incontrano nel trovare un equilibrio tra la necessit\u00e0 di sicurezza e il rispetto della privacy all&#8217;interno dell&#8217;ambiente lavorativo.<\/p>\n\n\n\n<p>L&#8217;uso di metadati delle email dei dipendenti da parte della Regione Lazio solleva preoccupazioni significative riguardo la privacy e l&#8217;aderenza alle normative sulla tutela dei dati. Anche se i metadati non corrispondono al contenuto effettivo delle comunicazioni, possono fornire dettagli approfonditi su aspetti come la natura, il timing e la frequenza degli scambi, che potrebbero compromettere la privacy se gestiti senza adeguate misure di sicurezza.<\/p>\n\n\n\n<p>Il caso in questione serve da avvertimento per altre entit\u00e0: \u00e8 cruciale che qualsiasi sorveglianza sul posto di lavoro sia eseguita con grande cautela e in linea con le normative sulla protezione dei dati, come il Regolamento Generale sulla Protezione dei Dati (GDPR), che stabilisce regole precise su modalit\u00e0 e motivazioni della raccolta e del trattamento dei dati personali.<\/p>\n\n\n\n<p>L&#8217;intervento dell&#8217;autorit\u00e0 garante mette in risalto la necessit\u00e0 di politiche trasparenti e ben definite per il monitoraggio dei lavoratori e di processi che assicurino il rispetto dei diritti degli individui. <\/p>\n\n\n\n<p>Questo incidente ricorda anche alle organizzazioni l&#8217;importanza di prendere sul serio le leggi sulla protezione dei dati e di applicarle costantemente per evitare penalit\u00e0 e per preservare la fiducia sia dei lavoratori che del pubblico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-il-documento-di-indirizzo-del-da-garante-per-la-privacy-in-sintesi\">Il documento di indirizzo del da Garante per la privacy in sintesi<\/h3>\n\n\n\n<p><strong> Introduzione<\/strong><\/p>\n\n\n\n<p>Nell&#8217;ambito lavorativo, l&#8217;uso di servizi di posta elettronica in cloud pone questioni significative relative alla raccolta e alla gestione dei metadati. <\/p>\n\n\n\n<p>Secondo <a href=\"https:\/\/www.lexology.com\/library\/detail.aspx?g=e0a9879c-43d0-4c7f-bbd5-3ff0fefcd4b4\" target=\"_blank\" rel=\"noreferrer noopener\">Lexology<\/a>, \u00e8 stato evidenziato dal Garante per la protezione dei dati il rischio che programmi e servizi informatici possano raccogliere e conservare metadati come giorno, ora, mittente, destinatario, oggetto e dimensione dell&#8217;email, spesso senza lasciare al cliente la possibilit\u00e0 di modificare le impostazioni predefinite per disabilitare tale raccolta o ridurre il periodo di conservazione <\/p>\n\n\n\n<p> <a href=\"https:\/\/padlex.com\/en\/impact-and-compliance-of-the-metadata-collection-by-employers-through-email-applications\/\" target=\"_blank\" rel=\"noreferrer noopener\">Padlex<\/a> sottolinea che alcuni programmi possono raccogliere questi metadati in modo predefinito, limitando la capacit\u00e0 del datore di lavoro di disabilitare questa funzionalit\u00e0 o di limitare il periodo di conservazione delle informazioni. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.techtarget.com\/searchcloudcomputing\/tip\/The-problems-with-cloud-based-email-security\" target=\"_blank\" rel=\"noreferrer noopener\">TechTarget<\/a> evidenzia le sfide nella sicurezza delle email basate su cloud, come la difficolt\u00e0 nel garantire la riservatezza dei messaggi e nella protezione dei dati sensibili.<\/p>\n\n\n\n<p>Infine, uno studio pubblicato su <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/abs\/pii\/S1353485817300946\" target=\"_blank\" rel=\"noreferrer noopener\">ScienceDirect <\/a>discute le limitazioni dei protocolli email in cloud e la necessit\u00e0 di garantire servizi come la confidenzialit\u00e0 dei messaggi e la sicurezza nella trasmissione.<\/p>\n\n\n\n<p>In sintesi, le aziende devono essere consapevoli dei rischi associati alla raccolta di metadati tramite i servizi di posta elettronica in cloud e devono assicurarsi di adottare misure di conformit\u00e0 per proteggere la privacy dei dipendenti. <\/p>\n\n\n\n<p>\u00c8 fondamentale che i datori di lavoro valutino attentamente le politiche dei fornitori di servizi cloud e implementino soluzioni che permettano un controllo pi\u00f9 stretto sui dati raccolti, nonch\u00e9 un adeguato livello di sicurezza per i dati sensibili trattati attraverso tali piattaforme.<\/p>\n\n\n\n<p><strong>La normativa in materia di protezione dei dati personali<\/strong><\/p>\n\n\n\n<p>Il Garante ha ribadito la critica importanza della confidenzialit\u00e0 nelle comunicazioni. <\/p>\n\n\n\n<p>Questo include non solo il contenuto delle email, ma anche i dettagli apparentemente secondari come i metadati e i file allegati. I metadati, che possono rivelare informazioni come l&#8217;ora di invio, il destinatario e la dimensione del file, possono sembrare innocui ma in realt\u00e0 possono rivelare tanto quanto il contenuto stesso.<\/p>\n\n\n\n<p>La protezione di questi aspetti \u00e8 radicata nella Costituzione italiana. In particolare, gli articoli 2 e 15 sono invocati come baluardi di questa tutela. <\/p>\n\n\n\n<p>L&#8217;articolo 2 sostiene la dignit\u00e0 personale come fondamento inviolabile, garantendo ad ogni individuo lo sviluppo libero e completo della propria personalit\u00e0 all&#8217;interno della comunit\u00e0 sociale. <\/p>\n\n\n\n<p>L&#8217;articolo 15 protegge la corrispondenza privata da occhi indiscreti, sottolineando che la privacy delle comunicazioni \u00e8 essenziale per il mantenimento della dignit\u00e0 personale.<\/p>\n\n\n\n<p>Questa enfasi sulla segretezza delle comunicazioni riflette una comprensione profonda di come la privacy sia essenziale per l&#8217;autonomia individuale e per il ruolo dell&#8217;individuo nella societ\u00e0. <\/p>\n\n\n\n<p>La protezione dei dati personali non \u00e8 solo una questione di conformit\u00e0 legale, ma \u00e8 una questione di rispetto per l&#8217;essenza stessa dell&#8217;umanit\u00e0 e della libert\u00e0 individuale.<\/p>\n\n\n\n<p>In un&#8217;era digitale dove i dati personali sono sempre pi\u00f9 esposti e vulnerabili a intrusioni non autorizzate, il Garante sottolinea la necessit\u00e0 di un impegno costante per salvaguardare questi diritti fondamentali. <\/p>\n\n\n\n<p>Questo provvedimento serve come un promemoria che la tutela della privacy non \u00e8 statica ma richiede una vigilanza continua e adattamenti alle nuove sfide poste dalla tecnologia e dai cambiamenti sociali.<\/p>\n\n\n\n<p>Questo si riflette nella legittima aspettativa di riservatezza anche all&#8217;interno del contesto lavorativo, sia pubblico che privato.<\/p>\n\n\n\n<p>Le aziende devono quindi operare entro un quadro giuridico che rispetti sia le norme nazionali che le direttive internazionali sulla privacy e la protezione dei dati.<\/p>\n\n\n\n<p>Il Garante per la protezione dei dati personali richiama l&#8217;attenzione sull&#8217;uso di programmi e servizi informatici che comportano il trattamento di dati personali nel contesto lavorativo. Questi dati possono riguardare soggetti identificati o identificabili, che il Regolamento definisce come &#8220;interessati&#8221;.<\/p>\n\n\n\n<p>In qualit\u00e0 di titolare del trattamento, il datore di lavoro deve assicurarsi che ci sia una base legale adeguata prima di iniziare qualsiasi trattamento dei dati personali dei dipendenti tramite questi strumenti. <\/p>\n\n\n\n<p>Il Regolamento (GDPR) stabilisce i requisiti per la legittimit\u00e0 del trattamento dei dati (art. 5 e 6), che comprendono principi come la liceit\u00e0, la correttezza e la trasparenza.<\/p>\n\n\n\n<p>Inoltre, l&#8217;articolo 88 pone delle condizioni specifiche per l&#8217;uso corretto delle tecnologie nel luogo di lavoro, prevedendo una protezione aggiuntiva per i lavoratori e le loro informazioni personali. <\/p>\n\n\n\n<p>Questo significa che, prima di implementare qualsiasi tecnologia che tratta dati personali, il datore di lavoro deve valutare attentamente e garantire che il trattamento sia giustificato, proporzionato e conforme alle normative vigenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-art-88-gdpr\">Art. 88 GDPR<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>1. Gli Stati membri possono prevedere, con legge o tramite contratti collettivi, norme pi\u00f9 specifiche per assicurare la protezione dei diritti e delle libert\u00e0 con riguardo al trattamento dei dati personali dei dipendenti nell&#8217;ambito dei rapporti di lavoro, in particolare per finalit\u00e0 di assunzione, esecuzione del contratto di lavoro, compreso l&#8217;adempimento degli obblighi stabiliti dalla legge o da contratti collettivi, di gestione, pianificazione e organizzazione del lavoro, parit\u00e0 e diversit\u00e0 sul posto di lavoro, salute e sicurezza sul lavoro, protezione della propriet\u00e0 del datore di lavoro o del cliente e ai fini dell&#8217;esercizio e del godimento, individuale o collettivo, dei diritti e dei vantaggi connessi al lavoro, nonch\u00e9 per finalit\u00e0 di cessazione del rapporto di lavoro.<\/p>\n\n\n\n<p>2. Tali norme includono misure appropriate e specifiche a salvaguardia della dignit\u00e0 umana, degli interessi legittimi e dei diritti fondamentali degli interessati, in particolare per quanto riguarda la trasparenza del trattamento, il trasferimento di dati personali nell&#8217;ambito di un gruppo imprenditoriale o di un gruppo di imprese che svolge un&#8217;attivit\u00e0 economica comune e i sistemi di monitoraggio sul posto di lavoro.<\/p>\n\n\n\n<p>3. Ogni Stato membro notifica alla Commissione le disposizioni di legge adottate ai sensi del paragrafo 1 entro il 25 maggio 2018 e comunica senza ritardo ogni successiva modifica. (<sup>1<\/sup>)<\/p>\n<\/blockquote>\n\n\n\n<p>In particolare, dovr\u00e0 quindi essere sempre verificata la sussistenza dei presupposti di liceit\u00e0 <\/p>\n\n\n\n<p> l&#8217;obbligo per il datore di lavoro di assicurarsi che ogni trattamento di dati personali dei dipendenti sia legittimo, rispettando i requisiti stabiliti da diverse fonti normative.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Articolo 4 della Legge n. 300 del 1970 (Statuto dei Lavoratori)<\/strong>: riguarda l&#8217;uso degli impianti audiovisivi e altri dispositivi di sorveglianza nel luogo di lavoro in Italia.  <strong>Utilizzo degli impianti audiovisivi<\/strong>: Questi dispositivi possono essere utilizzati solo per motivi ben definiti: necessit\u00e0 organizzative, produttivit\u00e0, sicurezza sul lavoro e protezione dei beni aziendali. Non possono essere installati e usati liberamente per sorvegliare i dipendenti <strong>Accordo collettivo<\/strong>: Prima di installare questi sistemi, l&#8217;azienda deve raggiungere un accordo con i rappresentanti sindacali dei lavoratori. Se l&#8217;azienda ha sedi in diverse province o regioni, l&#8217;accordo deve essere stipulato con sindacati nazionali rappresentativi. Se non si raggiunge un accordo, l&#8217;azienda deve ottenere un&#8217;autorizzazione dall&#8217;Ispettorato Nazionale del Lavoro, che pu\u00f2 essere richiesta alla sede territoriale competente o alla sede centrale se l&#8217;azienda ha unit\u00e0 in diverse localit\u00e0 <strong>Eccezioni<\/strong>: La regola dell&#8217;accordo non si applica a strumenti che i lavoratori usano per svolgere il loro lavoro, come computer o altri dispositivi tecnologici, n\u00e9 ai sistemi per registrare ingressi e presenze sul luogo di lavoro. <strong>Informazioni raccolte<\/strong>: Le informazioni ottenute tramite questi dispositivi possono essere usate in relazione al rapporto di lavoro, ma solo se i lavoratori sono adeguatamente informati su come vengono usati i dispositivi e come vengono effettuati i controlli. Inoltre, deve essere rispettata la normativa sulla privacy (decreto legislativo n. 196\/2003).<\/li>\n\n\n\n<li><strong>Articolo 114 del Codice della Privacy<\/strong>: Fa riferimento allo Statuto dei Lavoratori per quanto riguarda il trattamento dei dati dei dipendenti, richiamando i principi e le limitazioni ivi contenuti.<\/li>\n\n\n\n<li><strong>Articolo 8 della Legge n. 300 del 1970<\/strong>: Vietato al datore di lavoro acquisire dati non strettamente necessari per valutare l&#8217;attitudine professionale del lavoratore. Questo significa che informazioni personali che non hanno un impatto diretto sulla capacit\u00e0 lavorativa del dipendente non possono essere raccolte o trattate.<\/li>\n\n\n\n<li><strong>Articolo 10 del Decreto Legislativo n. 276 del 2003<\/strong>: Riafferma e specifica le restrizioni sull&#8217;acquisizione e il trattamento dei dati personali dei lavoratori, ponendo enfasi sulla protezione della loro sfera privata.<\/li>\n\n\n\n<li><strong>Articolo 113 del Codice della Privacy<\/strong>: Rinvia alle disposizioni dello Statuto dei Lavoratori e del Decreto Legislativo n. 276\/2003, integrandole nel contesto pi\u00f9 ampio della protezione dei dati personali.<\/li>\n\n\n\n<li><\/li>\n<\/ol>\n\n\n\n<p><strong>Articoli 113 e 114 del Codice della Privacy Italiano<\/strong>: Questi articoli sono considerati norme particolarmente dettagliate e protettive per i lavoratori nell&#8217;ambito del trattamento dei loro dati personali. Essi forniscono disposizioni specifiche che integrano e rafforzano le garanzie previste dall&#8217;articolo 88 del Regolamento Generale sulla Protezione dei Dati (GDPR).<\/p>\n\n\n\n<p><strong>Condizione di Liceit\u00e0<\/strong>: Il rispetto degli articoli 113 e 114 del Codice italiano \u00e8 una condizione necessaria per la legalit\u00e0 del trattamento dei dati personali. Se tali disposizioni non sono osservate, il trattamento dei dati non \u00e8 considerato lecito.<\/p>\n\n\n\n<p><strong>Sanzioni<\/strong>: La violazione di queste norme pu\u00f2 comportare sanzioni amministrative pecuniarie, come stabilito dall&#8217;articolo 83, paragrafo 5, lettera d) del GDPR, che prevede multe per non conformit\u00e0 ai principi di trattamento dei dati personali.<\/p>\n\n\n\n<p><strong>Responsabilit\u00e0 Penale<\/strong>: Oltre alle sanzioni amministrative, il testo indica che la violazione delle norme pu\u00f2 anche portare a responsabilit\u00e0 penale secondo l&#8217;articolo 171 del Codice della Privacy italiano. Ci\u00f2 significa che il datore di lavoro o chiunque altro responsabile del trattamento illecito potrebbe affrontare conseguenze legali oltre alle multe.<\/p>\n\n\n\n<p>Il titolare del trattamento \u00e8 inoltre tenuto a rispettare i principi generali del trattamento  e a porre in essere tutti gli adempimenti previsti dalle disposizioni normative in materia di protezione dei dati personali anche con riguardo alla necessit\u00e0 di fornire agli interessati in modo corretto e trasparente una chiara rappresentazione del complessivo trattamento effettuato, consentendo agli stessi di disporre di tutti gli elementi informativi essenziali previsti dal Regolamento e di essere pienamente consapevole, prima che il trattamento abbia inizio, delle caratteristiche dello stesso <\/p>\n\n\n\n<p><strong>Principi Generali del Trattamento (Articoli 5, 24 e 25 del GDPR)<\/strong>: Il titolare del trattamento deve aderire ai principi fondamentali del GDPR, che includono la liceit\u00e0, correttezza e trasparenza; limitazione delle finalit\u00e0; minimizzazione dei dati; esattezza; limitazione della conservazione; integrit\u00e0 e riservatezza; e responsabilit\u00e0. Deve inoltre garantire che il trattamento sia progettato per rispettare la privacy (privacy by design) e che di default siano trattati il minor numero di dati personali necessari (privacy by default).<\/p>\n\n\n\n<p><strong>Adempimenti Normativi (Articoli 12, 13, 14, 30, 32 e 35 del GDPR)<\/strong>: Il titolare \u00e8 tenuto a rispettare tutti gli obblighi normativi relativi alla protezione dei dati. Questo include la necessit\u00e0 di fornire informazioni trasparenti e facilmente accessibili sugli aspetti del trattamento dei dati personali (articoli 12, 13 e 14), la tenuta di un registro delle attivit\u00e0 di trattamento (articolo 30), l&#8217;implementazione di misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio (articolo 32), e la conduzione di una valutazione d&#8217;impatto sulla protezione dei dati per i trattamenti che possono presentare un alto rischio per i diritti e le libert\u00e0 delle persone fisiche (articolo 35).<\/p>\n\n\n\n<p><strong>Informazione ai Soggetti Interessati<\/strong>: Il titolare deve assicurarsi che le persone interessate siano informate in modo chiaro e trasparente riguardo al trattamento dei loro dati personali. Questo significa fornire loro tutte le informazioni essenziali previste dal GDPR in un linguaggio comprensibile, prima dell&#8217;inizio del trattamento.<\/p>\n\n\n\n<p>Inoltre, in attuazione del principio di \u201cresponsabilizzazione\u201d ( spetta al titolare valutare se i trattamenti che si intendono realizzare possano presentare un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche  che renda necessaria una preventiva valutazione di impatto sulla protezione dei dati personali <\/p>\n\n\n\n<p><strong>Principio di Responsabilizzazione (Articolo 5, paragrafo 2, e Articolo 24 del GDPR)<\/strong>: Questo principio impone al titolare del trattamento la responsabilit\u00e0 di adottare misure proattive per assicurarsi che il trattamento dei dati personali sia conforme al GDPR. Il titolare deve essere in grado di dimostrare la conformit\u00e0 con il regolamento, il che include documentare le decisioni prese in relazione al trattamento dei dati e le misure di sicurezza implementate.<\/p>\n\n\n\n<p><strong>Valutazione del Rischio<\/strong>: Il titolare deve valutare se i trattamenti previsti possano comportare un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche. Questa valutazione deve considerare le tecnologie utilizzate, la natura e l&#8217;ambito dei dati trattati, il contesto in cui avviene il trattamento e gli obiettivi perseguiti.<\/p>\n\n\n\n<p><strong>Valutazione di Impatto sulla Protezione dei Dati (DPIA) (Considerando 90, Articoli 35 e 36 del GDPR)<\/strong>: Se dalla valutazione emerge che il trattamento presenta un rischio elevato, il GDPR richiede che venga effettuata una Valutazione di Impatto sulla Protezione dei Dati (DPIA). La DPIA \u00e8 un processo sistematico per valutare e mitigare i rischi per i diritti e le libert\u00e0 individuali che possono derivare dal trattamento dei dati personali. In particolare, deve essere condotta prima di iniziare il trattamento che presenta tali rischi.<\/p>\n\n\n\n<p><strong>Consultazione dell&#8217;Autorit\u00e0 di Controllo<\/strong>: Se dalla DPIA emerge che i rischi non possono essere adeguatamente mitigati, l&#8217;articolo 36 del GDPR prevede che il titolare del trattamento consulti l&#8217;autorit\u00e0 di controllo prima di procedere con il trattamento.<\/p>\n\n\n\n<p>Ergo vi \u00e8  l&#8217;importanza per il titolare del trattamento di adottare un approccio proattivo e responsabile nella gestione dei dati personali, assicurandosi che le attivit\u00e0 di trattamento siano sicure e rispettino i diritti dei soggetti interessati. Questo include la realizzazione di una DPIA quando necessario e la possibilit\u00e0 di dover consultare l&#8217;autorit\u00e0 di controllo per garantire la conformit\u00e0 alle normative sulla protezione dei dati.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-il-trattamento-dei-metadati-nel-contesto-lavorativo\">Il trattamento dei metadati nel contesto lavorativo.<\/h4>\n\n\n\n<p>La raccolta e memorizzazione di questi dati, in particolare quelli relativi all&#8217;uso della posta elettronica, sono state oggetto di specifiche linee guida e provvedimenti che mirano a tutelare la vulnerabilit\u00e0 degli interessati, ovvero i lavoratori.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-vulnerabilita-nel-contesto-lavorativo\">Vulnerabilit\u00e0 nel Contesto Lavorativo<\/h4>\n\n\n\n<p>La &#8220;vulnerabilit\u00e0&#8221; menzionata nel testo si riferisce alla posizione di svantaggio in cui possono trovarsi i dipendenti rispetto al controllo che i datori di lavoro possono esercitare sui loro dati personali. Questa situazione \u00e8 aggravata dal rischio di &#8220;monitoraggio sistematico&#8221;, un termine utilizzato per descrivere la sorveglianza continua dei lavoratori attraverso la raccolta di dati tramite reti, inclusi i metadati delle email.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-linee-guida-e-provvedimenti\">Linee Guida e Provvedimenti<\/h4>\n\n\n\n<p>Le &#8220;Linee guida concernenti la valutazione di impatto sulla protezione dei dati&#8221; del Gruppo di lavoro dell&#8217;articolo 29 (ora Comitato Europeo per la Protezione dei Dati) forniscono criteri su quando \u00e8 necessaria una Valutazione di Impatto sulla Protezione dei Dati (DPIA). <\/p>\n\n\n\n<p>Secondo queste linee guida, e come rafforzato da vari provvedimenti a livello nazionale, una DPIA diventa necessaria in particolare quando si tratta della raccolta e memorizzazione di metadati relativi all&#8217;uso della posta elettronica.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-implicazioni-pratiche-per-i-datori-di-lavoro\">Implicazioni Pratiche per i Datori di Lavoro<\/h4>\n\n\n\n<p>I datori di lavoro devono quindi adottare un approccio cauto e informato quando gestiscono i metadati dei dipendenti. <\/p>\n\n\n\n<p>Devono assicurarsi di fornire informazioni trasparenti ai lavoratori riguardo al trattamento dei loro dati e condurre DPIA quando necessario. <\/p>\n\n\n\n<p>Il mancato rispetto di queste disposizioni pu\u00f2 comportare sanzioni significative, come evidenziato dal Garante per la Protezione dei Dati Personali nel provvedimento n. 467 del 2018 e nel successivo provvedimento n. 190 del 2021.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-conclusioni-e-raccomandazioni\"><strong>Conclusioni e Raccomandazioni<\/strong><\/h4>\n\n\n\n<p>In conclusione, il trattamento dei metadati nell&#8217;ambito della posta elettronica richiede una particolare attenzione per garantire la conformit\u00e0 alle normative sulla protezione dei dati. <\/p>\n\n\n\n<p>\u00c8 fondamentale che i datori di lavoro comprendano le implicazioni delle loro azioni e adottino misure preventive per proteggere i diritti dei lavoratori. Questo include l&#8217;implementazione di politiche adeguate, la formazione del personale sulle pratiche corrette di trattamento dei dati e la verifica costante delle attivit\u00e0 per assicurarsi che rimangano entro i confini legali.<\/p>\n\n\n\n<p><em>Art. 8. (Divieto di indagini sulle opinioni) E&#8217; fatto divieto al datore di lavoro, ai fini dell&#8217;assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonche&#8217; su fatti non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-disciplina-di-settore-in-materia-di-controlli-a-distanza\"> La disciplina di settore in materia di controlli a distanza<\/h3>\n\n\n\n<p>L&#8217;articolo 4, comma 1, della Legge n. 300 del 20 maggio 1970, nota come &#8220;Statuto dei Lavoratori&#8221;, stabilisce in maniera esclusiva gli scopi per cui \u00e8 permesso l&#8217;utilizzo di strumenti che potrebbero consentire un controllo a distanza delle attivit\u00e0 dei lavoratori. Ecco una spiegazione dettagliata:<\/p>\n\n\n\n<p><strong>Finalit\u00e0 Consentite<\/strong>: Le finalit\u00e0 per le quali tali strumenti possono essere utilizzati sono limitate a:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-aspetti-organizzativi-miglioramento-e-razionalizzazione-dei-processi-di-lavoro\">Aspetti organizzativi: miglioramento e razionalizzazione dei processi di lavoro.<\/h4>\n\n\n\n<p>Il concetto di &#8220;aspetti organizzativi&#8221; menzionato nel contesto della legge italiana si riferisce al diritto del datore di lavoro di utilizzare strumenti tecnologici per migliorare e razionalizzare i processi di lavoro. Questo significa ottimizzare l&#8217;efficienza operativa e la gestione delle risorse umane all&#8217;interno dell&#8217;azienda. Ecco alcuni esempi pertinenti:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sistemi di Pianificazione delle Risorse Aziendali (ERP)<\/strong>: L&#8217;impiego di software ERP che aiuta a integrare e gestire le principali attivit\u00e0 aziendali come contabilit\u00e0, acquisti, progetti, risorse umane e customer relationship management (CRM) pu\u00f2 essere considerato un miglioramento organizzativo. Questi sistemi consentono un flusso di informazioni pi\u00f9 efficiente e un migliore coordinamento tra diversi dipartimenti.<\/li>\n\n\n\n<li><strong>Strumenti di Project Management<\/strong>: Piattaforme come Asana o Trello possono essere utilizzate per tracciare il progresso dei progetti, assegnare compiti e stabilire scadenze. Questo aiuta a migliorare la collaborazione tra i team e a razionalizzare il processo di lavoro.<\/li>\n\n\n\n<li><strong>Software di Time Tracking<\/strong>: Programmi che monitorano il tempo impiegato dai lavoratori per completare determinate attivit\u00e0 possono servire per analizzare la produttivit\u00e0 e identificare aree in cui i processi possono essere resi pi\u00f9 efficienti.<\/li>\n\n\n\n<li><strong>Sistemi di Controllo Accessi<\/strong>: Tecnologie che regolano l&#8217;accesso ai locali aziendali o a sistemi informativi, garantendo che solo il personale autorizzato possa accedere a determinate aree o dati, contribuendo cos\u00ec alla sicurezza e all&#8217;ordine organizzativo.<\/li>\n\n\n\n<li><strong>Telelavoro e Strumenti di Collaborazione Online<\/strong>: L&#8217;adozione di piattaforme come Zoom o Microsoft Teams per videoconferenze e lavoro a distanza pu\u00f2 essere vista come un modo per migliorare la flessibilit\u00e0 organizzativa, consentendo ai dipendenti di lavorare in modo efficace da luoghi remoti.<\/li>\n<\/ol>\n\n\n\n<p> l&#8217;utilizzo di questi strumenti deve essere proporzionato e non deve trasformarsi in un mezzo per il controllo invasivo delle attivit\u00e0 dei lavoratori. Inoltre, l&#8217;impiego di tali tecnologie deve essere comunicato in anticipo ai lavoratori e, ove necessario, deve essere raggiunto un accordo con i rappresentanti sindacali o ottenuta l&#8217;autorizzazione dalle autorit\u00e0 competenti.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-produzione-ottimizzazione-dell-output-produttivo\">Produzione: ottimizzazione dell&#8217;output produttivo.<\/h4>\n\n\n\n<p>Il termine &#8220;produzione&#8221; nel contesto della legge italiana si riferisce all&#8217;uso di strumenti che possono migliorare e ottimizzare l&#8217;output produttivo di un&#8217;azienda. Questo include l&#8217;implementazione di tecnologie e metodologie che aumentano l&#8217;efficienza della produzione, riducono gli sprechi e migliorano la qualit\u00e0 del prodotto finale. Ecco alcuni esempi specifici:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Automazione Industriale<\/strong>: L&#8217;introduzione di robot industriali o sistemi automatizzati per assemblare prodotti, gestire materiali o controllare la qualit\u00e0 pu\u00f2 portare a una maggiore efficienza produttiva, riducendo i tempi di produzione e minimizzando gli errori umani.<\/li>\n\n\n\n<li><strong>Software di Gestione della Supply Chain<\/strong>: L&#8217;uso di sistemi informativi avanzati per gestire la supply chain pu\u00f2 ottimizzare l&#8217;inventario, migliorare la pianificazione della produzione e ridurre i tempi di inattivit\u00e0, contribuendo a un flusso pi\u00f9 efficiente dei materiali e dei prodotti finiti.<\/li>\n\n\n\n<li><strong>Sistemi di Monitoraggio in Tempo Reale<\/strong>: L&#8217;impiego di sensori e software che monitorano le macchine e i processi in tempo reale permette di identificare rapidamente eventuali inefficienze o guasti, consentendo interventi tempestivi che mantengono la continuit\u00e0 e l&#8217;efficacia della produzione.<\/li>\n\n\n\n<li><strong>Lean Manufacturing<\/strong>: L&#8217;applicazione dei principi del Lean Manufacturing per eliminare gli sprechi e migliorare i processi pu\u00f2 portare a un incremento dell&#8217;output produttivo, assicurando che ogni aspetto della produzione sia il pi\u00f9 snello e privo di sprechi possibile.<\/li>\n\n\n\n<li><strong>Formazione e Sviluppo del Personale<\/strong>: Investire nella formazione dei lavoratori per migliorare le loro competenze tecniche pu\u00f2 portare a un aumento della produttivit\u00e0. Lavoratori pi\u00f9 qualificati sono in grado di operare macchinari complessi con maggiore efficienza e contribuire a processi di produzione pi\u00f9 avanzati.<\/li>\n<\/ol>\n\n\n\n<p>\u00c8 fondamentale, tuttavia, che l&#8217;introduzione di tali strumenti per la produzione sia realizzata nel rispetto delle normative vigenti in materia di privacy e diritti dei lavoratori, assicurando che eventuali forme di monitoraggio non vadano oltre quanto strettamente necessario per raggiungere gli obiettivi produttivi legittimi dell&#8217;azienda.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-sicurezza-del-lavoro-prevenzione-di-infortuni-e-garantire-un-ambiente-di-lavoro-sicuro\">Sicurezza del lavoro: prevenzione di infortuni e garantire un ambiente di lavoro sicuro.<\/h4>\n\n\n\n<p>La frase &#8220;Sicurezza del lavoro: prevenzione di infortuni e garantire un ambiente di lavoro sicuro&#8221; si riferisce all&#8217;obbligo per i datori di lavoro di adottare misure e utilizzare strumenti che contribuiscano a prevenire gli infortuni sul lavoro e a creare un ambiente lavorativo sicuro e salubre per i dipendenti. Questo \u00e8 un aspetto fondamentale della gestione aziendale e della conformit\u00e0 normativa. Ecco alcuni esempi concreti di come questo principio viene applicato:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sistemi di Videosorveglianza<\/strong>: Installazione di telecamere in aree critiche per monitorare la sicurezza sul posto di lavoro e intervenire rapidamente in caso di incidenti o situazioni pericolose.<\/li>\n\n\n\n<li><strong>Formazione sulla Sicurezza<\/strong>: Programmi regolari di formazione e sensibilizzazione per i dipendenti su pratiche di lavoro sicure, uso corretto delle attrezzature e misure di emergenza.<\/li>\n\n\n\n<li><strong>Equipaggiamento di Protezione Personale (EPP)<\/strong>: Fornitura di dispositivi di protezione individuale come caschi, guanti, occhiali protettivi e calzature di sicurezza per ridurre il rischio di infortuni.<\/li>\n\n\n\n<li><strong>Manutenzione Preventiva<\/strong>: Implementazione di un programma di manutenzione preventiva per le macchine e l&#8217;attrezzatura per assicurare che siano sempre in condizioni ottimali e non rappresentino un rischio per la sicurezza.<\/li>\n\n\n\n<li><strong>Sistemi di Allarme e Antincendio<\/strong>: Installazione e manutenzione di sistemi di allarme antincendio, estintori e altre misure antincendio per garantire la prontezza nel caso si verifichino incendi.<\/li>\n\n\n\n<li><strong>Valutazioni del Rischio e DPIA<\/strong>: Conduzione regolare di valutazioni dei rischi lavorativi e, se necessario, Valutazioni d&#8217;Impatto sulla Protezione dei Dati (DPIA) quando si introducono nuovi strumenti o tecnologie che potrebbero avere implicazioni sulla privacy dei dipendenti.<\/li>\n\n\n\n<li><strong>Ergonomia del Posto di Lavoro<\/strong>: Progettazione degli spazi lavorativi per ridurre lo sforzo fisico e prevenire disturbi muscolo-scheletrici attraverso l&#8217;uso di mobili ergonomici e la corretta organizzazione dell&#8217;ambiente lavorativo.<\/li>\n<\/ol>\n\n\n\n<p>Queste misure, tra le altre, contribuiscono a creare un ambiente di lavoro che non solo protegge la salute fisica dei lavoratori ma anche promuove una cultura aziendale che valorizza la sicurezza come priorit\u00e0 fondamentale.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-tutela-del-patrimonio-aziendale-protezione-contro-furti-danneggiamenti-o-altre-forme-di-perdite-aziendali\">Tutela del patrimonio aziendale: protezione contro furti, danneggiamenti o altre forme di perdite aziendali.<\/h4>\n\n\n\n<p>La frase &#8220;Tutela del patrimonio aziendale: protezione contro furti, danneggiamenti o altre forme di perdite aziendali&#8221; si riferisce all&#8217;insieme di strategie e misure adottate da un&#8217;azienda per salvaguardare i propri beni materiali e immateriali da eventuali danni o perdite. Questo obiettivo \u00e8 fondamentale per la stabilit\u00e0 e la crescita di un&#8217;impresa. Ecco alcuni esempi di come le aziende possono proteggere il proprio patrimonio:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Sistemi di Sicurezza Fisica<\/strong>: Installazione di sistemi di allarme, serrature di sicurezza, casseforti e porte rinforzate per prevenire intrusioni e furti.<\/li>\n\n\n\n<li><strong>Videosorveglianza<\/strong>: Utilizzo di telecamere di sicurezza per monitorare gli spazi aziendali e deterrenza contro azioni illecite.<\/li>\n\n\n\n<li><strong>Protezione dei Dati Aziendali<\/strong>: Implementazione di firewall, antivirus, e altre misure di cybersecurity per proteggere i dati aziendali da attacchi informatici o data breach.<\/li>\n\n\n\n<li><strong>Politiche di Accesso Controllato<\/strong>: Creazione di protocolli per l&#8217;accesso ai dati sensibili dell&#8217;azienda, con autenticazione multi-fattore e permessi basati sui ruoli dei dipendenti.<\/li>\n\n\n\n<li><strong>Assicurazioni<\/strong>: Sottoscrizione di polizze assicurative che coprano furti, danneggiamenti e altre potenziali perdite finanziarie.<\/li>\n\n\n\n<li><strong>Audit e Monitoraggio<\/strong>: Conduzione regolare di audit interni ed esterni per rilevare e prevenire frodi o malversazioni.<\/li>\n\n\n\n<li><strong>Formazione dei Dipendenti<\/strong>: Programmi di formazione per sensibilizzare i dipendenti sull&#8217;importanza della tutela del patrimonio aziendale e sulle pratiche corrette per prevenire perdite o danneggiamenti.<\/li>\n\n\n\n<li><strong>Backup e Disaster Recovery<\/strong>: Implementazione di soluzioni di backup regolari dei dati critici e piani di disaster recovery per garantire la continuit\u00e0 operativa in caso di eventi imprevisti.<\/li>\n<\/ol>\n\n\n\n<p>Queste misure non solo proteggono l&#8217;azienda da perdite finanziarie dirette, ma aiutano anche a preservare la reputazione aziendale e la fiducia degli stakeholder. \u00c8 importante che l&#8217;adozione di tali misure sia proporzionata al livello di rischio specifico dell&#8217;azienda e che sia sempre conforme alle normative vigenti in materia di privacy e protezione dei dati personali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-garanzie-procedurali\"><strong>Garanzie Procedurali<\/strong>: <\/h3>\n\n\n\n<p>L&#8217;articolo impone che, per poter utilizzare questi strumenti, devono essere rispettate precise garanzie procedurali. Queste includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Accordo sindacale: un&#8217;intesa tra la direzione aziendale e la rappresentanza sindacale dei lavoratori.<\/li>\n\n\n\n<li>Autorizzazione pubblica: in assenza di un accordo sindacale, \u00e8 necessaria un&#8217;autorizzazione da parte di un organo pubblico competente.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-le-modifiche-del-decreto-legislativo-n-151-del-14-settembre-2015\">Le modifiche del Decreto Legislativo n. 151 del 14 settembre 2015<\/h4>\n\n\n\n<p>Il decreto ha introdotto aggiornamenti significativi nell&#8217;ambito del monitoraggio a distanza delle attivit\u00e0 lavorative, con l&#8217;intento di bilanciare le esigenze di controllo del datore di lavoro con la tutela della privacy dei lavoratori.<\/p>\n\n\n\n<p>Il decreto legislativo ha riconosciuto la necessit\u00e0 di aggiornare la legislazione esistente per tener conto delle moderne tecnologie di sorveglianza e monitoraggio. Le nuove norme forniscono un quadro giuridico che permette l&#8217;utilizzo di sistemi tecnologicamente avanzati, a condizione che siano rispettate le garanzie procedurali e i diritti dei lavoratori.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-equilibrio-tra-controllo-aziendale-e-privacy-dei-lavoratori\">Equilibrio tra Controllo Aziendale e Privacy dei Lavoratori<\/h4>\n\n\n\n<p>La legge stabilisce che qualsiasi forma di monitoraggio deve essere giustificata da esigenze legittime. <\/p>\n\n\n\n<p>Questo principio \u00e8 cruciale per assicurare che i datori di lavoro non eccedano nella sorveglianza e che i lavoratori siano adeguatamente tutelati. Le esigenze legittime includono la protezione del patrimonio aziendale, la sicurezza del lavoro e l&#8217;efficienza produttiva.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-garanzie-per-i-lavoratori\">Garanzie per i Lavoratori<\/h4>\n\n\n\n<p>Il decreto sottolinea l&#8217;importanza delle garanzie procedurali, come la necessit\u00e0 di un accordo sindacale o di un&#8217;autorizzazione pubblica prima di implementare qualsiasi strumento di controllo a distanza. Questo meccanismo di tutela assicura che i diritti dei lavoratori siano al centro del processo decisionale.<\/p>\n\n\n\n<p>In sintesi, la legge italiana impone limitazioni chiare e garanzie forti per la protezione dei lavoratori rispetto al possibile utilizzo invasivo delle tecnologie da parte dei datori di lavoro. Queste disposizioni sono fondamentali per bilanciare le esigenze di efficienza e sicurezza dell&#8217;azienda con i diritti alla privacy e alla dignit\u00e0 dei lavoratori.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-eccezioni\">eccezioni<\/h3>\n\n\n\n<p>L&#8217;articolo 4, comma 2, della Legge n. 300 del 1970 stabilisce che le garanzie procedurali previste per il controllo a distanza delle attivit\u00e0 lavorative non si applicano agli strumenti di registrazione degli accessi e delle presenze, nonch\u00e9 agli strumenti utilizzati dai lavoratori per svolgere la loro prestazione lavorativa. <\/p>\n\n\n\n<p>Questa disposizione legislativa \u00e8 stata interpretata in maniera restrittiva, in quanto introduce un&#8217;eccezione al regime pi\u00f9 stringente del comma 1.<\/p>\n\n\n\n<p><strong>Eccezioni alla Regolamentazione del Controllo a Distanza<\/strong><\/p>\n\n\n\n<p>Gli strumenti che rientrano in questa eccezione sono quelli strettamente legati alle funzioni contrattuali del lavoratore, come l&#8217;orologio marcatempo o i dispositivi utilizzati per l&#8217;effettiva realizzazione del lavoro. Questi strumenti, quindi, possono essere esclusi dai limiti imposti dal primo comma dell&#8217;articolo 4, che richiede specifiche garanzie procedurali come accordi sindacali o autorizzazioni pubbliche.<\/p>\n\n\n\n<p>L&#8217;articolo 4 dello Statuto dei Lavoratori, come riformato dal Jobs Act (D. Lgs 151\/2015), regola l&#8217;uso di impianti audiovisivi e altri strumenti di controllo a distanza dell&#8217;attivit\u00e0 lavorativa, ponendo particolare attenzione alla privacy e alla dignit\u00e0 dei lavoratori. La normativa distingue tra strumenti utilizzati per il controllo a distanza dell&#8217;attivit\u00e0 lavorativa e strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa.<\/p>\n\n\n\n<p>Gli strumenti di lavoro sono definiti come tutti quei dispositivi utilizzati dal lavoratore per rendere la prestazione lavorativa. Questi includono, ma non si limitano a, computer aziendali e caselle di posta elettronica, che sono considerati beni necessari allo svolgimento della prestazione lavorati.<\/p>\n\n\n\n<p><strong>Responsabilit\u00e0 Penali<\/strong><\/p>\n\n\n\n<p>\u00c8 fondamentale sottolineare che vi possono essere responsabilit\u00e0 penali derivanti dalla violazione di questo quadro normativo. L&#8217;uso improprio di tali strumenti per finalit\u00e0 di controllo a distanza non autorizzate pu\u00f2 portare a sanzioni per il datore di lavoro.<\/p>\n\n\n\n<p><strong>Interpretazione Stretta<\/strong><\/p>\n\n\n\n<p>La legislazione richiede un&#8217;interpretazione stretta di queste eccezioni. L&#8217;intenzione del legislatore \u00e8 quella di limitare l&#8217;uso di tali strumenti alle sole funzionalit\u00e0 necessarie per verificare la presenza in servizio e l&#8217;esecuzione della prestazione lavorativa, senza trasformarli in mezzi di sorveglianza invasiva.<\/p>\n\n\n\n<p>Nel contesto della protezione dei dati personali, la gestione dei metadati associati alla posta elettronica aziendale riveste un&#8217;importanza cruciale. Le linee guida e i provvedimenti emessi dalle autorit\u00e0 di controllo, come il Garante per la Protezione dei Dati Personali in Italia, stabiliscono parametri chiari per la raccolta e la conservazione di tali dati. Queste disposizioni sono essenziali per garantire che le aziende rispettino il principio di responsabilizzazione, limitando il periodo di conservazione dei metadati a un lasso di tempo strettamente necessario per il funzionamento delle infrastrutture di comunicazione.<\/p>\n\n\n\n<p><strong>Raccolta e Conservazione dei Metadati<\/strong><\/p>\n\n\n\n<p>I metadati, quali data, ora, e informazioni sul mittente e destinatario di un&#8217;email, sono fondamentali per il funzionamento dei sistemi di posta elettronica. Tuttavia, la loro conservazione deve essere limitata a un periodo breve &#8211; di norma non superiore a poche ore o giorni, e in ogni caso non oltre sette giorni &#8211; a meno che non sussistano esigenze documentate che giustifichino un&#8217;estensione ulteriore di 48 ore.<\/p>\n\n\n\n<p><strong>Principio di Responsabilizzazione e Valutazioni Tecniche<\/strong><\/p>\n\n\n\n<p>Le aziende devono condurre valutazioni tecniche per determinare il periodo ottimale di conservazione dei metadati, bilanciando le necessit\u00e0 operative con i diritti alla privacy dei lavoratori. Il principio di responsabilizzazione impone alle aziende di adottare misure proporzionate e necessarie per proteggere i dati personali.<\/p>\n\n\n\n<p><strong>Implicazioni Legali<\/strong><\/p>\n\n\n\n<p>Il mancato rispetto di queste disposizioni pu\u00f2 comportare responsabilit\u00e0 anche penali per i datori di lavoro. Pertanto, \u00e8 essenziale che le aziende seguano un approccio metodico e ben documentato nella gestione dei metadati, conforme alle indicazioni delle autorit\u00e0 competenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-gestione-dei-dati\">La gestione dei dati<\/h3>\n\n\n\n<p>Nel contesto della protezione dei dati personali, la gestione dei metadati associati alla posta elettronica aziendale riveste un&#8217;importanza cruciale. Le linee guida e i provvedimenti emessi dalle autorit\u00e0 di controllo, come il Garante per la Protezione dei Dati Personali in Italia, stabiliscono parametri chiari per la raccolta e la conservazione di tali dati. <\/p>\n\n\n\n<p>Queste disposizioni sono essenziali per garantire che le aziende rispettino il principio di responsabilizzazione, limitando il periodo di conservazione dei metadati a un lasso di tempo strettamente necessario per il funzionamento delle infrastrutture di comunicazione.<\/p>\n\n\n\n<p>I metadati, quali data, ora, e informazioni sul mittente e destinatario di un&#8217;email, sono fondamentali per il funzionamento dei sistemi di posta elettronica. Tuttavia, la loro conservazione deve essere limitata a un periodo breve &#8211; di norma non superiore a poche ore o giorni, e in ogni caso non oltre sette giorni &#8211; a meno che non sussistano esigenze documentate che giustifichino un&#8217;estensione ulteriore di 48 ore.<\/p>\n\n\n\n<p>Le aziende devono condurre valutazioni tecniche per determinare il periodo ottimale di conservazione dei metadati, bilanciando le necessit\u00e0 operative con i diritti alla privacy dei lavoratori. Il principio di responsabilizzazione impone alle aziende di adottare misure proporzionate e necessarie per proteggere i dati personali.<\/p>\n\n\n\n<p>Il mancato rispetto di queste disposizioni pu\u00f2 comportare responsabilit\u00e0 anche penali per i datori di lavoro. Pertanto, \u00e8 essenziale che le aziende seguano un approccio metodico e ben documentato nella gestione dei metadati, conforme alle indicazioni delle autorit\u00e0 competenti.<\/p>\n\n\n\n<p>L&#8217;attuale quadro normativo richiede alle aziende una gestione oculata dei metadati, ponendo l&#8217;accento sulla minimizzazione della raccolta e della conservazione dei dati in linea con i principi di necessit\u00e0 e proporzionalit\u00e0. <\/p>\n\n\n\n<p>Le imprese devono pertanto rimanere aggiornate sui provvedimenti del Garante e assicurarsi di implementare politiche e procedure che rispettino i limiti imposti dalla normativa.<\/p>\n\n\n\n<p><strong>Raccolta Generalizzata dei Metadati e Controllo a Distanza<\/strong><\/p>\n\n\n\n<p>Una conservazione estesa dei metadati pu\u00f2 essere interpretata come un mezzo per monitorare indirettamente le attivit\u00e0 dei lavoratori. Questo solleva questioni legali significative poich\u00e9, senza le dovute garanzie, potrebbe violare i diritti dei lavoratori alla privacy e alla protezione dei loro dati personali.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p> la generalizzata raccolta e la conservazione di tali metadati, per un lasso di tempo pi\u00f9 esteso \u2013 ancorch\u00e9 sul presupposto della sua necessit\u00e0 per finalit\u00e0 di sicurezza informatica e tutela dell\u2019integrit\u00e0 del patrimonio, anche informativo, del datore di lavoro -, potendo comportare un indiretto controllo a distanza dell\u2019attivit\u00e0 dei lavoratori, richiede l\u2019esperimento delle garanzie previste dall\u2019art. 4, comma 1, della predetta l. n. 300\/1970 (v., da ultimo, provv. 1\u00b0 dicembre 2022, n. 409, doc. web n. 9833530). <\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-illiceita-del-trattamento\"><strong>Illiceit\u00e0 del trattamento<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In considerazione del richiamato quadro giuridico, l\u2019impiego dei predetti programmi e servizi di gestione della posta elettronica, in assenza dell\u2019espletamento delle procedure di garanzia di cui all\u2019art. 4, comma 1, della l. n. 300\/1970, <strong>prima di dare avvio alla preventiva e sistematica raccolta dei metadati <\/strong>relativi all\u2019utilizzo della posta elettronica da parte dei dipendenti, e alla conservazione degli stessi per un ampio arco temporale (superiore a sette giorni estensibili di ulteriori 48 ore , alle condizioni indicate al par. 3), <strong>si pone in contrasto con la normativa in materia di protezione dei dati personali <\/strong>e con la richiamata disciplina di settore, in violazione degli artt. 5, par. 1, lett. a), 6 e 88, par. 1, del Regolamento, nonch\u00e9 114 del Codice (in relazione all\u2019art. 4, comma 1, della l. n. 300\/1970).<\/p>\n<\/blockquote>\n\n\n\n<p>Nell&#8217;ambito della protezione dei dati personali, la questione dell&#8217;illiceit\u00e0 del trattamento assume un ruolo centrale. Secondo la normativa vigente, in particolare la Legge n. 300\/1970 e il Regolamento Generale sulla Protezione dei Dati (GDPR), il trattamento dei dati personali, che include la raccolta, l&#8217;uso e la conservazione, deve essere sempre giustificato, legale e trasparente. L&#8217;uso di programmi e servizi di gestione della posta elettronica aziendale deve avvenire nel rispetto delle procedure di garanzia previste dalla legge, come l&#8217;articolo 4, comma 1, della Legge n. 300\/1970, che richiede il rispetto dei diritti dei lavoratori e la consultazione con i loro rappresentanti in caso di monitoraggio a distanza.<\/p>\n\n\n\n<p>La raccolta sistematica e la conservazione prolungata di metadati relativi all&#8217;uso della posta elettronica dei dipendenti possono configurarsi come un controllo a distanza dell&#8217;attivit\u00e0 lavorativa, che richiede l&#8217;applicazione delle garanzie suddette. Se tali attivit\u00e0 vengono eseguite senza le dovute precauzioni, si rischia di incorrere nell&#8217;illiceit\u00e0 del trattamento. Questo non solo viola i principi fondamentali del GDPR, come liceit\u00e0, correttezza e limitazione della finalit\u00e0, ma pu\u00f2 anche comportare sanzioni significative ai sensi dell&#8217;articolo 114 del Codice Privacy italiano, in relazione all&#8217;articolo 4, comma 1, della Legge n. 300\/1970.<\/p>\n\n\n\n<p>\u00c8 quindi imperativo per i datori di lavoro assicurarsi che qualsiasi trattamento dei dati personali sia conforme alle normative in materia di privacy. Ci\u00f2 include valutare attentamente la necessit\u00e0 di raccolta dei dati, limitare il periodo di conservazione al minimo indispensabile e garantire che i dipendenti siano informati e, ove necessario, acconsentano al trattamento dei loro dati. La trasparenza e la conformit\u00e0 alle leggi di protezione dei dati sono fondamentali per prevenire l&#8217;illiceit\u00e0 del trattamento e per mantenere la fiducia dei dipendenti nell&#8217;ambiente lavorativo.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Altri profili di illiceit\u00e0 possono poi derivare <strong>dall\u2019utilizzo ulteriore dei dati personali,<\/strong> raccolti in assenza delle predette garanzie. Ci\u00f2 in quanto l\u2019art. 4, comma 3, consente di utilizzare, per&nbsp; le finalit\u00e0 connesse alla gestione del rapporto di lavoro, solo le informazioni gi\u00e0 lecitamente raccolte nel rispetto delle condizioni e dei limiti previsti dai commi 1 e 2 e, dunque, nei limiti in cui l\u2019originaria raccolta sia stata lecitamente effettuata (cfr. provv.ti 28 ottobre 2021, n. 384, doc. web n. 9722661, e 13 maggio 2021, n. 190, doc. web n. 9669974).<\/p>\n<\/blockquote>\n\n\n\n<p>Nell&#8217;ambito della normativa sulla privacy e la protezione dei dati personali, l&#8217;illiceit\u00e0 del trattamento dei dati pu\u00f2 estendersi oltre la semplice raccolta e conservazione dei dati. <\/p>\n\n\n\n<p>L&#8217;utilizzo improprio di dati personali raccolti senza le adeguate garanzie pu\u00f2 ulteriormente aggravare la situazione di non conformit\u00e0. <\/p>\n\n\n\n<p>L&#8217;articolo 4, comma 3, stabilisce che le informazioni possono essere utilizzate per le finalit\u00e0 connesse alla gestione del rapporto di lavoro solo se sono state raccolte lecitamente, rispettando le condizioni e i limiti imposti dai commi precedenti. Pertanto, l&#8217;utilizzo di dati raccolti in modo illecito non \u00e8 solo vietato, ma apre anche la porta a ulteriori profili di illiceit\u00e0.<\/p>\n\n\n\n<p>Ci\u00f2 significa che qualsiasi trattamento successivo di questi dati, comprese analisi, condivisione o altre forme di elaborazione, deve essere strettamente circoscritto a ci\u00f2 che \u00e8 stato originariamente consentito e in base alle modalit\u00e0 che erano legali al momento della raccolta. Le violazioni in questo ambito non sono solo un problema di conformit\u00e0 alle norme sulla privacy, ma possono anche avere implicazioni legali serie, come sanzioni amministrative e potenziali cause legali.<\/p>\n\n\n\n<p>I provvedimenti citati enfatizzano la necessit\u00e0 che i datori di lavoro seguano rigorosamente il quadro legislativo quando trattano i dati dei dipendenti, specialmente in relazione alla sorveglianza sul posto di lavoro. La conformit\u00e0 richiede un&#8217;attenta valutazione delle pratiche di trattamento dei dati e l&#8217;implementazione di politiche che garantiscano trasparenza e liceit\u00e0 in ogni fase del processo.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Inoltre, dagli elementi ricavabili dai dati esteriori della corrispondenza, come l\u2019oggetto, il mittente e il destinatario e altre informazioni che accompagnano i dati in transito, definendone profili temporali (come la data e l\u2019ora di invio\/ricezione), nonch\u00e9 dagli aspetti quali-quantitativi anche in ordine ai destinatari e alla frequenza di contatto (in quanto anche questi dati sono, a propria volta, suscettibili di aggregazione, elaborazione e di controllo), \u00e8 possibile acquisire informazioni riferite alla sfera personale o alle opinioni dell\u2019interessato.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>\n\n\n\n<p> I dati esteriori della corrispondenza, come l&#8217;oggetto, il mittente e il destinatario, insieme ad altri dettagli quali la data e l&#8217;ora di invio o ricezione, sono informazioni che, sebbene possano sembrare innocue, possono rivelare molto sulla sfera personale di un individuo o sulle sue opinioni. Questo \u00e8 particolarmente vero se tali dati vengono aggregati e analizzati per identificare pattern quali-quantitativi, come la frequenza di contatto o la rete di comunicazione di un dipendente.<\/p>\n\n\n\n<p>L&#8217;analisi di tali metadati pu\u00f2 portare all&#8217;acquisizione di informazioni personali non direttamente espresse nel contenuto del messaggio, ma che possono essere dedotte dal contesto. <\/p>\n\n\n\n<p>Ad esempio, la frequenza di comunicazione tra due parti potrebbe indicare una relazione di lavoro stretta o altri tipi di relazioni interpersonali. <\/p>\n\n\n\n<p>Pertanto, anche senza accedere al contenuto dei messaggi, \u00e8 possibile intuire dettagli privati che i dipendenti potrebbero ragionevolmente aspettarsi rimangano confidenziali.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p> I datori di lavoro devono assicurarsi che qualsiasi trattamento dei dati sia giustificato, proporzionale e conforme alle disposizioni legali pertinenti, come quelle stabilite dal GDPR e dalla legge nazionale. \u00c8 fondamentale che le politiche aziendali siano trasparenti e chiare riguardo a quali dati vengono raccolti, come vengono utilizzati e conservati, e quali misure sono in atto per proteggere la privacy dei lavoratori<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p> La generalizzata raccolta e la conservazione dei metadati relativi all\u2019utilizzo della posta elettronica da parte dei dipendenti, per un periodo di tempo esteso, in assenza di idonei presupposti giuridici, pu\u00f2, dunque comportare la possibilit\u00e0 per il datore di lavoro di acquisire, informazioni non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore.<\/p>\n<\/blockquote>\n\n\n\n<p>L&#8217;ampia raccolta e conservazione di metadati legati all&#8217;utilizzo della posta elettronica da parte dei dipendenti, se protratta per un lasso di tempo considerevole e sprovvista di un&#8217;adeguata base giuridica, pu\u00f2 portare a situazioni in cui i datori di lavoro acquisiscono informazioni che esulano dalla legittima valutazione delle capacit\u00e0 professionali dei lavoratori.<\/p>\n\n\n\n<p> Queste informazioni, bench\u00e9 possano emergere incidentalmente dal monitoraggio delle comunicazioni elettroniche, potrebbero non essere pertinenti o necessarie ai fini del rapporto di lavoro e, pertanto, la loro raccolta potrebbe essere considerata non solo eccessiva ma anche potenzialmente illecita.<\/p>\n\n\n\n<p>Tale pratica pu\u00f2 infrangere i principi cardine della normativa sulla privacy, inclusi quelli di proporzionalit\u00e0, minimizzazione dei dati e limitazione della finalit\u00e0, che sono tutti pilastri del Regolamento Generale sulla Protezione dei Dati (GDPR) e di altre leggi nazionali pertinenti. Inoltre, ci\u00f2 potrebbe violare specifiche disposizioni legislative che proteggono i diritti dei lavoratori, come quelle contenute nello Statuto dei Lavoratori e nel Codice Privacy italiano.<\/p>\n\n\n\n<p>Per evitare tali rischi, \u00e8 cruciale che i datori di lavoro implementino politiche solide di trattamento dei dati che definiscano chiaramente le finalit\u00e0 della raccolta dei dati, limitino la conservazione al periodo strettamente necessario e si basino su presupposti giuridici solidi. In assenza di tali misure, i datori di lavoro si esporrebbero a possibili contestazioni legali e sanzioni amministrative.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>I tempi di conservazione dei metadati devono in ogni caso essere proporzionati rispetto alle legittime finalit\u00e0 perseguite. In particolare, finalit\u00e0 connesse alla sicurezza informativa e alla tutela del patrimonio informativa giustificano la conservazione dei metadati per un arco temporale congruo rispetto all\u2019obiettivo di rilevare e mitigare eventuali incidenti di sicurezza, adottando tempestivamente le opportune contromisure. Ove i tempi di conservazione non siano definiti in maniera proporzionata alle finalit\u00e0 del trattamento, il titolare del trattamento pu\u00f2 incorrere nella violazione del principio di \u201climitazione della conservazione\u201d (art. 5, par. 1, lett. e), del Regolamento).<\/p>\n<\/blockquote>\n\n\n\n<p>Tuttavia, se i tempi di conservazione superano il necessario per il raggiungimento di tali finalit\u00e0, si potrebbe violare il principio di limitazione della conservazione sancito dall&#8217;articolo 5, paragrafo 1, lettera e) del Regolamento Generale sulla Protezione dei Dati (GDPR). Questo principio impone che i dati personali siano conservati in una forma che ne permetta l&#8217;identificazione degli interessati solo per il tempo necessario agli scopi del trattamento dei dati personali.<\/p>\n\n\n\n<p>I titolari del trattamento devono quindi stabilire politiche e procedure che definiscano chiaramente la durata della conservazione dei metadati e assicurarsi che tale durata sia strettamente legata alle finalit\u00e0 di trattamento. <\/p>\n\n\n\n<p>La non conformit\u00e0 a questi requisiti pu\u00f2 esporre l&#8217;organizzazione a sanzioni e a contestazioni legali, oltre a compromettere la fiducia degli interessati nel rispetto della loro privacy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-violazione-dei-principi-di-protezione-dei-dati-fin-dalla-progettazione-e-per-impostazione-predefinita-e-di-responsabilizzazione\">Violazione dei principi di protezione dei dati fin dalla progettazione e per impostazione predefinita, e di responsabilizzazione<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Il datore di lavoro deve, altres\u00ec, adottare misure volte ad assicurare il rispetto dei principi della protezione dei dati fin dalla progettazione del trattamento e per impostazione predefinita (art. 25 del&nbsp; Regolamento) durante l\u2019intero ciclo di vita dei dati, \u201cincorporan[d]o nel trattamento le misure e le garanzie adeguate ad assicurare l\u2019efficacia dei principi di protezione dei dati, dei diritti e delle libert\u00e0 degli interessati\u201d e facendo in modo che \u201c[venga] effettuato per impostazione predefinita solo il trattamento strettamente necessario per conseguire la specifica e lecita finalit\u00e0\u201d, anche con riguardo al periodo di conservazione dei dati, \u201cin tutte le fasi della progettazione delle attivit\u00e0 di trattamento, compresi gli appalti, le gare di appalto, l\u2019esternalizzazione, lo sviluppo, il supporto, la manutenzione, il collaudo, la conservazione, la cancellazione ecc.\u201d (\u201cLinee guida 4\/2019 sull\u2019articolo 25 &#8211; Protezione dei dati fin dalla progettazione e per impostazione predefinita\u201d, adottate dal Comitato europeo per la protezione dei dati il 20 ottobre 2020).<\/p>\n<\/blockquote>\n\n\n\n<p>Il concetto di &#8220;<strong>privacy by design&#8221;<\/strong> e &#8220;<strong>privacy by default<\/strong>&#8220;, come delineato dall&#8217;articolo 25 del Regolamento Generale sulla Protezione dei Dati (GDPR), impone ai datori di lavoro di integrare la protezione dei dati personali fin dalla fase di progettazione dei sistemi e dei processi aziendali. <\/p>\n\n\n\n<p>Ci\u00f2 significa che, durante l&#8217;intero ciclo di vita dei dati, dalle fasi iniziali di raccolta fino alla loro eventuale cancellazione, le misure e le garanzie adeguate devono essere incorporate per assicurare l&#8217;efficacia dei principi di protezione dei dati e la salvaguardia dei diritti e delle libert\u00e0 degli interessati.<\/p>\n\n\n\n<p>In pratica, ci\u00f2 si traduce nell&#8217;adottare un approccio che limita il trattamento dei dati al minimo necessario per raggiungere gli scopi specifici e leciti perseguiti dall&#8217;organizzazione. <\/p>\n\n\n\n<p>Questo approccio deve essere applicato in modo coerente in tutte le fasi operative, comprese quelle che coinvolgono terze parti come appalti, gare d&#8217;appalto, esternalizzazioni, sviluppo, supporto, manutenzione, collaudo, conservazione e cancellazione dei dati.<\/p>\n\n\n\n<p>Le &#8220;Linee guida 4\/2019 sull&#8217;articolo 25&#8221; adottate dal Comitato europeo per la protezione dei dati forniscono ulteriori chiarimenti su come implementare questi principi, sottolineando l&#8217;importanza di un trattamento dei dati che sia intrinsecamente rispettoso della privacy degli individui in ogni aspetto del trattamento dei dati personali. Questo non solo aiuta a prevenire violazioni dei dati e potenziali sanzioni, ma rafforza anche la fiducia degli interessati nel modo in cui le loro informazioni vengono gestite.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Inoltre, considerando che sul titolare del trattamento, in quanto soggetto sul quale ricadono le decisioni circa le finalit\u00e0 e le modalit\u00e0 del trattamento dei dati personali degli interessati, grava una \u201cresponsabilit\u00e0 generale\u201d sui trattamenti posti in essere (cons. 74 del Regolamento; cfr., tra i tanti, provv. 10 febbraio 2022, n. 43, doc. web n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=9751498\">9751498&nbsp;<\/a>e i precedenti provv. ivi richiamati; v. anche le \u201cLinee guida 07\/2020 sui concetti di titolare del trattamento e di responsabile del trattamento ai sensi del GDPR\u201d, adottate dal Comitato europeo per la protezione dei dati il 7 luglio 2021, spec. par. 174), i trattamenti in questione possono comportare anche la violazione del principio di \u201cresponsabilizzazione\u201d (artt. 5, par. 1, e 24 del Regolamento), in base al quale il titolare \u00e8 tenuto a rispettare i principi di protezione dei dati (art. 5, par 1, del Regolamento) e deve essere in grado di comprovarlo (art. 5, par. 2, del Regolamento). Ci\u00f2 anche con riguardo alle adeguate misure tecniche e organizzative messe in atto al fine di garantire il rispetto della disciplina in materia di protezione dei dati e di quella di settore eventualmente applicabile (art. 24, par. 1, del Regolamento).<\/p>\n<\/blockquote>\n\n\n\n<p>Il Regolamento Generale sulla Protezione dei Dati (GDPR) attribuisce al titolare del trattamento un ruolo di primaria importanza e una responsabilit\u00e0 generale per le decisioni relative alle finalit\u00e0 e alle modalit\u00e0 del trattamento dei dati personali.<\/p>\n\n\n\n<p> Come sottolineato nel considerando 74 del GDPR e in vari provvedimenti, tra cui il provvedimento n. 43 del 10 febbraio 2022, il titolare del trattamento deve garantire e dimostrare la conformit\u00e0 con i principi di protezione dei dati in ogni momento del trattamento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Considerando 74<\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>(74)<\/strong>&nbsp;\u00c8 opportuno stabilire la responsabilit\u00e0 generale del titolare del trattamento per qualsiasi trattamento di dati personali che quest\u2019ultimo abbia effettuato direttamente o che altri abbiano effettuato per suo conto.<\/p>\n\n\n\n<p>In particolare, il titolare del trattamento dovrebbe essere tenuto a mettere in atto misure adeguate ed efficaci ed essere in grado di dimostrare la conformit\u00e0 delle attivit\u00e0 di trattamento con il presente regolamento, compresa l\u2019efficacia delle misure.<\/p>\n\n\n\n<p>Tali misure dovrebbero tener conto della natura, dell\u2019ambito di applicazione, del contesto e delle finalit\u00e0 del trattamento, nonch\u00e9 del rischio per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n<\/blockquote>\n\n\n\n<p>Questo richiede un impegno attivo nel rispettare i principi fondamentali del GDPR, come delineati nell&#8217;articolo 5, paragrafo 1, che comprendono la liceit\u00e0, la correttezza, la trasparenza, la limitazione della finalit\u00e0, la minimizzazione dei dati, l&#8217;accuratezza, la limitazione della conservazione, l&#8217;integrit\u00e0 e la riservatezza. <\/p>\n\n\n\n<p>L&#8217;articolo 24 del Regolamento pone l&#8217;accento sulle misure tecniche e organizzative che il titolare deve adottare per assicurare che il trattamento sia conforme al GDPR.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-articolo-24\"><strong>Articolo 24<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Responsabilit\u00e0 del titolare del trattamento<\/strong><br><br>1. Tenuto conto della natura, dell&#8217;ambito di applicazione, del contesto e delle finalit\u00e0 del trattamento, nonch\u00e9 dei rischi aventi probabilit\u00e0 e gravit\u00e0 diverse per i diritti e le libert\u00e0 delle persone fisiche, il titolare del trattamento mette in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento \u00e8 effettuato conformemente al presente regolamento. Dette misure sono riesaminate e aggiornate qualora necessario.<br><br>2. Se ci\u00f2 \u00e8 proporzionato rispetto alle attivit\u00e0 di trattamento, le misure di cui al paragrafo 1 includono l&#8217;attuazione di politiche adeguate in materia di protezione dei dati da parte del titolare del trattamento.<br><br>3. L&#8217;adesione ai codici di condotta di cui all&#8217;articolo 40 o a un meccanismo di certificazione di cui all&#8217;articolo 42 pu\u00f2 essere utilizzata come elemento per dimostrare il rispetto degli obblighi del titolare del trattamento<\/p>\n<\/blockquote>\n\n\n\n<p>La violazione di questi principi pu\u00f2 portare alla responsabilizzazione del titolare del trattamento secondo l&#8217;articolo 5, paragrafo 2, che impone l&#8217;obbligo di dimostrare la conformit\u00e0 con le norme. <\/p>\n\n\n\n<p>Ci\u00f2 include l&#8217;adozione di misure adeguate, sia tecniche che organizzative, per garantire e dimostrare che il trattamento dei dati \u00e8 effettuato in conformit\u00e0 non solo con il GDPR ma anche con altre normative settoriali applicabili.<\/p>\n\n\n\n<p>Le &#8220;Linee guida 07\/2020 sui concetti di titolare del trattamento e di responsabile del trattamento ai sensi del GDPR&#8221;, adottate dal Comitato europeo per la protezione dei dati, forniscono ulteriori chiarimenti su queste responsabilit\u00e0, enfatizzando che i titolari del trattamento devono non solo rispettare i principi di protezione dei dati ma anche essere in grado di dimostrare attivamente tale conformit\u00e0 in tutte le fasi del trattamento dei dati personali.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Come, infatti, recentemente messo in evidenza dal Garante, il titolare del trattamento, anche quando utilizza prodotti o servizi realizzati da terzi, deve verificare, anche avvalendosi del supporto del Responsabile della protezione dei dati, ove designato, la conformit\u00e0 ai principi applicabili al trattamento dei dati (art. 5 del Regolamento) adottando, nel rispetto del principio di responsabilizzazione, le opportune misure tecniche e organizzative e impartendo le necessarie istruzioni al fornitore del servizio (cfr. artt. 5, par. 2, 24, 25 e 32 del Regolamento; cfr., con riguardo a specifici trattamenti in ambito lavorativo, provv.ti 28 ottobre 2021, n. 384, doc. web n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=9722661\">9722661<\/a>, e 10 giugno 2021, n. 235, doc. web n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=9685922\">9685922<\/a>; ma v. anche provv. 17 dicembre 2020, n. 282, doc. web n.&nbsp;<a href=\"https:\/\/www.garanteprivacy.it\/garante\/doc.jsp?ID=9525337\">9525337<\/a>). In tale prospettiva, il titolare del trattamento deve accertarsi, ad esempio, che siano disattivate le funzioni che non sono compatibili con le finalit\u00e0 del trattamento o che si pongono in contrasto con specifiche norme di settore previste dall\u2019ordinamento, specie in ambito lavorativo, commisurando adeguatamente anche i tempi di conservazione dei dati.<\/p>\n<\/blockquote>\n\n\n\n<p>Il Garante per la Protezione dei Dati Personali sottolinea l&#8217;importanza del ruolo del titolare del trattamento nel garantire la conformit\u00e0 dei processi di trattamento dei dati personali con i principi stabiliti dal Regolamento Generale sulla Protezione dei Dati (GDPR), anche quando si utilizzano prodotti o servizi forniti da terze parti. Il titolare del trattamento ha il dovere di verificare che ogni aspetto del trattamento rispetti i principi di protezione dei dati, come l&#8217;accuratezza, la limitazione della finalit\u00e0, la minimizzazione dei dati e la sicurezza.<\/p>\n\n\n\n<p>Una parte cruciale di questa responsabilit\u00e0 include l&#8217;implementazione di misure tecniche e organizzative appropriate, come richiesto dall&#8217;articolo 24 del GDPR, e l&#8217;impartizione di istruzioni precise ai fornitori di servizi, in linea con gli articoli 5, paragrafo 2, 25 e 32 del Regolamento. <\/p>\n\n\n\n<p>Questo pu\u00f2 comportare l&#8217;assicurarsi che le funzionalit\u00e0 incompatibili con le finalit\u00e0 legittime del trattamento siano disattivate e che i tempi di conservazione dei dati siano adeguatamente commisurati alle necessit\u00e0.<\/p>\n\n\n\n<p>Inoltre, il titolare del trattamento deve coordinarsi con il Responsabile della protezione dei dati (Data Protection Officer &#8211; DPO), se designato, per garantire che tutte le operazioni di trattamento siano in linea con il GDPR. Questo impegno deve essere costante e dettagliato, specialmente in ambito lavorativo, dove specifiche norme di settore possono imporre ulteriori limitazioni al trattamento dei dati personali.<\/p>\n\n\n\n<p>Diversi provvedimenti del Garante hanno evidenziato queste esigenze, ribadendo che il titolare del trattamento non pu\u00f2 sottrarsi dalle proprie responsabilit\u00e0 delegando semplicemente a terzi e deve attivamente assicurare che le attivit\u00e0 di trattamento siano conformi alla normativa sulla protezione dei dati. Questo include anche la valutazione critica delle funzioni offerte dai prodotti o dai servizi utilizzati, disattivando quelle che non sono necessarie o che potrebbero portare a violazioni della privacy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-le-iniziative-da-porre-in-essere-per-assicurare-il-rispetto-della-normativa-in-materia-di-protezione-dei-dati-e-la-disciplina-di-settore-in-materia-di-controlli-a-distanza\"><strong>Le iniziative da porre in essere per assicurare il rispetto della normativa in materia di protezione dei dati e la disciplina di settore in materia di controlli a distanza<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Alla luce delle considerazioni che precedono e al fine di prevenire trattamenti di dati personali non conformi al richiamato quadro normativo, con conseguenti responsabilit\u00e0 sul piano sia amministrativo che penale, i datori di lavoro pubblici e privati dovranno adottare le misure necessarie a conformare i propri trattamenti alla disciplina di protezione dati e a quella di settore.<\/p>\n<\/blockquote>\n\n\n\n<p>Per assicurare che il trattamento dei dati personali sia in linea con le normative vigenti, i datori di lavoro, sia nel settore pubblico che in quello privato, devono prendere provvedimenti attivi per adeguare le proprie pratiche. <\/p>\n\n\n\n<p>Le misure adottate devono garantire che tutti i trattamenti dei dati personali siano eseguiti legalmente, rispettando i diritti dei soggetti interessati e assicurando la trasparenza delle operazioni.  Questo include l&#8217;implementazione di politiche adeguate, la formazione del personale e l&#8217;aggiornamento continuo delle procedure per tenere conto dell&#8217;evoluzione del quadro normativo e delle migliori pratiche.<\/p>\n\n\n\n<p>La mancata conformit\u00e0 a tali regolamenti non solo pu\u00f2 portare a sanzioni amministrative ma anche a responsabilit\u00e0 penali, pertanto \u00e8 fondamentale che i datori di lavoro comprendano appieno le loro responsabilit\u00e0 e agiscano di conseguenza per mitigare i rischi associati al trattamento dei dati personali.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In particolare, si rende necessario verificare con la dovuta diligenza che i programmi e servizi informatici di gestione della posta elettronica in uso ai dipendenti &#8211; specialmente nel caso in cui si tratti di prodotti di mercato forniti in modalit\u00e0 cloud o as-a-service &#8211; consentano al cliente (datore di lavoro) di modificare le impostazioni di base, impedendo la raccolta dei predetti metadati o limitando il periodo di conservazione degli stessi ad un limite massimo di sette giorni, estensibile di ulteriori 48 ore, alle condizioni indicate al par. 3.<\/p>\n<\/blockquote>\n\n\n\n<p>\u00c8 essenziale che i datori di lavoro esercitino la dovuta diligenza nella selezione e nell&#8217;utilizzo dei programmi e dei servizi informatici per la gestione della posta elettronica dei dipendenti.  Questo \u00e8 particolarmente importante quando si utilizzano soluzioni di mercato basate su cloud o modelli as-a-service, dove il cliente (il datore di lavoro) deve avere la capacit\u00e0 di configurare le impostazioni di default per salvaguardare la privacy dei dipendenti.<\/p>\n\n\n\n<p>I datori di lavoro devono assicurarsi che le impostazioni del software consentano di evitare la raccolta non necessaria di metadati o, se questa \u00e8 inevitabile, di limitare il periodo di conservazione di tali dati.  Un limite massimo di sette giorni, con la possibilit\u00e0 di estendere tale periodo per ulteriori 48 ore in circostanze specifiche delineate al paragrafo 3, \u00e8 un esempio di come potrebbe essere gestita questa limitazione.<\/p>\n\n\n\n<p>Questo approccio non solo aiuta a conformarsi alle normative sulla protezione dei dati personali, ma dimostra anche un impegno proattivo nel proteggere le informazioni dei dipendenti. La non conformit\u00e0 pu\u00f2 portare a serie implicazioni legali, quindi \u00e8 fondamentale che i datori di lavoro siano consapevoli delle loro responsabilit\u00e0 e agiscano per implementare le appropriate misure tecniche e organizzative.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In tale prospettiva, si invitano i produttori dei servizi e delle applicazioni, in fase di sviluppo e progettazione degli stessi, a tenere conto del diritto alla protezione dei dati tenuto conto dello stato dell\u2019arte (v. cons. 78 del Regolamento). <\/p>\n\n\n\n<p>Diversamente, i datori di lavoro pubblici o privati, in qualit\u00e0 di titolari del trattamento, dovranno alternativamente, nel caso in cui i trattamenti di dati personali in questione si dovessero comunque rendere necessari per il perseguimento di esigenze organizzative o produttive, espletare le richiamate procedure di garanzia previste dalla disciplina di settore (art. 4 della l. 300\/1970) o cessare l\u2019utilizzo di tali programmi e servizi informatici. <strong>Resta inteso che, nelle more dell\u2019eventuale espletamento delle procedure di garanzia, i predetti metadati non possono comunque essere utilizzati (cfr. art. 2-decies del Codice).<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Il messaggio chiave \u00e8 un invito ai produttori di servizi e applicazioni informatiche a integrare la protezione dei dati personali fin dalla fase di sviluppo e progettazione dei loro prodotti, in linea con il concetto di &#8220;privacy by design&#8221;. Questo principio \u00e8 enfatizzato nel considerando 78 del Regolamento Generale sulla Protezione dei Dati (GDPR), che sottolinea l&#8217;importanza di considerare la privacy e la protezione dei dati alla luce dello stato dell&#8217;arte tecnologico.<\/p>\n\n\n\n<p>Fino a quando non vengono espletate le procedure di garanzia richieste, i metadati raccolti non possono essere utilizzati, come stabilito dall&#8217;articolo 2-decies del Codice Privacy. Questo sottolinea l&#8217;importanza del rispetto dei diritti degli interessati e della conformit\u00e0 alle normative vigenti, anche durante i periodi transitori in cui le misure di conformit\u00e0 sono ancora in corso di implementazione.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>1. I dati personali trattati in violazione della disciplina rilevante in materia di trattamento dei dati personali non possono essere utilizzati, salvo quanto previsto dall&#8217;articolo&nbsp;<a href=\"https:\/\/www.brocardi.it\/codice-della-privacy\/parte-iii\/titolo-ii\/capo-iii\/art160bis.html\">160 bis<\/a>.<\/p>\n<\/blockquote>\n\n\n\n<p>e ancora <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In ogni caso, deve essere assicurata la necessaria trasparenza nei confronti dei lavoratori, fornendo agli stessi una specifica informativa sul trattamento dei dati personali prima di dare inizio al trattamento (cfr. art. 5, par. 1, lett. a), 12 e 13 del Regolamento). Ci\u00f2 anche tenuto conto del fatto che l\u2019adempimento degli obblighi informativi nei confronti dei dipendenti (consistenti nella \u201cadeguata informazione delle modalit\u00e0 d&#8217;uso degli strumenti e di effettuazione dei controlli\u201d) costituisce anche una specifica precondizione per il lecito utilizzo dei dati raccolti attraverso strumenti tecnologici, da parte del datore di lavoro, anche a tutti i fini connessi&nbsp; al&nbsp; rapporto&nbsp; di&nbsp; lavoro (art. 4, co. 3, della l. n. 300\/1970).<\/p>\n<\/blockquote>\n\n\n\n<p> l&#8217;importanza della trasparenza e dell&#8217;informazione nei confronti dei lavoratori riguardo al trattamento dei loro dati personali. Secondo il Regolamento Generale sulla Protezione dei Dati (GDPR), \u00e8 fondamentale che i datori di lavoro forniscano agli impiegati informazioni specifiche prima di iniziare qualsiasi trattamento di dati personali. <\/p>\n\n\n\n<p>L&#8217;adempimento degli obblighi informativi verso i dipendenti \u00e8 una condizione necessaria per il legittimo utilizzo dei dati raccolti attraverso strumenti tecnologici da parte del datore di lavoro, anche per fini legati al rapporto di lavoro.<\/p>\n\n\n\n<p>Questo implica che i datori di lavoro devono non solo informare i dipendenti sulle modalit\u00e0 d&#8217;uso degli strumenti tecnologici e sui controlli effettuati, ma anche assicurarsi che tali informazioni siano adeguatamente comunicate e comprensibili. La mancata informazione o una comunicazione inadeguata pu\u00f2 rendere il trattamento dei dati personali illecito e esporre il datore di lavoro a sanzioni amministrative e, potenzialmente, a conseguenze legali pi\u00f9 ampie.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>In ogni caso, con riferimento all\u2019utilizzo di servizi basati sul cloud, si richiama quanto indicato nel report \u201c2022 Coordinated Enforcement Action Use of cloud-based services by the public sector\u201d del Comitato europeo per la protezione dei dati (adottato il 17 gennaio 2023, reperibile alla pagina web&nbsp;<a href=\"https:\/\/edpb.europa.eu\/our-work-tools\/our-documents\/other\/coordinated-enforcement-action-use-cloud-based-services-public_en\">https:\/\/edpb.europa.eu\/our-work-tools\/our-documents\/other\/coordinated-enforcement-action-use-cloud-based-services-public_en<\/a>), che reca indicazioni sulle misure tecniche e organizzative necessarie ad assicurare il rispetto del Regolamento in tale contesto, garantendo, in particolare, che i fornitori dei servizi cloud trattino i dati personali solo per conto dei rispettivi titolari e sulla base delle istruzioni da questi ricevute.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/02\/edpb_20230118_cef_cloud-basedservices_publicsector_en.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Embed of edpb_20230118_cef_cloud-basedservices_publicsector_en.\"><\/object><a id=\"wp-block-file--media-85e6291c-2f01-4498-880d-091c1c78fab4\" href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/02\/edpb_20230118_cef_cloud-basedservices_publicsector_en.pdf\">edpb_20230118_cef_cloud-basedservices_publicsector_en<\/a><a href=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/02\/edpb_20230118_cef_cloud-basedservices_publicsector_en.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-85e6291c-2f01-4498-880d-091c1c78fab4\">Download<\/a><\/div>\n<\/blockquote>\n\n\n\n<p>Il passaggio evidenzia l&#8217;importanza di adottare misure tecniche e organizzative appropriate quando si utilizzano servizi cloud, specialmente nel settore pubblico. <\/p>\n\n\n\n<p>Il Comitato europeo per la protezione dei dati (EDPB) ha avviato la sua prima azione di applicazione coordinata (CEF) incentrata sull\u2019uso dei servizi basati su cloud da parte del settore pubblico.<\/p>\n\n\n\n<p>&nbsp;Questa azione, adottata il 17 gennaio 2023, fa parte della pi\u00f9 ampia strategia dell&#8217;EDPB per migliorare la conformit\u00e0 al GDPR e la cooperazione tra le autorit\u00e0 di vigilanza (SA) nello Spazio economico europeo (SEE).<\/p>\n\n\n\n<p>&nbsp;La decisione di concentrarsi sui servizi cloud nel settore pubblico \u00e8 stata guidata dalla necessit\u00e0 fondamentale di garantire il diritto fondamentale alla protezione dei dati personali, soprattutto considerati i grandi volumi di dati personali e talvolta sensibili trattati dalle autorit\u00e0 pubbliche, e i rapidi progressi tecnologici nel cloud informatici che introducono nuovi rischi.<\/p>\n\n\n\n<p>Nel corso del 2022, 22 autorit\u00e0 competenti in tutto il SEE hanno condotto indagini coordinate sul modo in cui gli enti del settore pubblico utilizzano i servizi basati su cloud.&nbsp;<\/p>\n\n\n\n<p>Questo sforzo mirava a identificare e affrontare le sfide legate alla conformit\u00e0 al GDPR durante l\u2019acquisizione e l\u2019utilizzo di servizi cloud.&nbsp;Queste sfide includono la garanzia di adeguate garanzie di protezione dei dati, la gestione dei trasferimenti internazionali di dati alla luce della sentenza Schrems II e la gestione del rapporto titolare-responsabile del trattamento ai sensi del GDPR.&nbsp;Le indagini hanno preso di mira circa 100 enti pubblici in vari settori, tra cui sanit\u00e0, finanza, fiscalit\u00e0, istruzione e servizi IT, per valutarne la conformit\u00e0 e identificare le migliori pratiche.<\/p>\n\n\n\n<p>L&#8217;azione dell&#8217;EDPB sottolinea l&#8217;importanza dei servizi cloud conformi al GDPR per il settore pubblico, riflettendo una tendenza pi\u00f9 ampia di crescente adozione del cloud in tutta l&#8217;UE, che \u00e8 raddoppiata per le imprese tra il 2016 e il 2021. La pandemia di COVID-19 ha ulteriormente accelerato questa trasformazione digitale, evidenziando la necessit\u00e0 che gli enti pubblici garantiscano prodotti e servizi IT che rispettino le norme dell&#8217;UE sulla protezione dei dati<\/p>\n\n\n\n<p>L&#8217;approccio coordinato dell&#8217;EDPB attraverso il CEF e la creazione di un pool di esperti di supporto (SPE) mira a promuovere un panorama di applicazione pi\u00f9 snello ed efficiente, promuovendo la conformit\u00e0 al GDPR e salvaguardando i dati personali nell&#8217;ambito dell&#8217;uso dei servizi cloud da parte del settore pubblico.<\/p>\n\n\n\n<p>&nbsp;Questa iniziativa fa parte della strategia 2021-2023 dell&#8217;EDPB, che si concentra sul rafforzamento della cooperazione tra le autorit\u00e0 competenti e sulla garanzia di un&#8217;applicazione coerente delle leggi sulla protezione dei dati in tutto il SEE<a href=\"https:\/\/edpb.europa.eu\/system\/files\/2023-01\/edpb_20230118_cef_cloud-basedservices_publicsector_en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a><a href=\"https:\/\/edpb.europa.eu\/news\/news\/2022\/launch-coordinated-enforcement-use-cloud-public-sector_en\" target=\"_blank\" rel=\"noreferrer noopener\">3<\/a>.In conclusione, la prima azione di applicazione coordinata dell&#8217;EDPB sull&#8217;uso dei servizi basati su cloud da parte del settore pubblico rappresenta un passo significativo verso la garanzia che le pubbliche amministrazioni in tutta l&#8217;UE gestiscano i dati personali con la massima cura, in particolare quando elaborati tramite servizi cloud.&nbsp;<\/p>\n\n\n\n<p>Questa iniziativa non mira solo a migliorare la conformit\u00e0 al GDPR, ma anche a creare fiducia tra i cittadini e i dipendenti del servizio pubblico nella trasformazione digitale dei servizi pubblici<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-intervento-del-ministro-calderone\">L&#8217;intervento del ministro Calderone<\/h3>\n\n\n\n<p>In risposta a questo inasprimento normativo, il ministro del Lavoro Marina Calderone ha segnalato, durante il Welfar &amp; Hr Summit organizzato da Il Sole 24 Ore, che il suo dicastero e l&#8217;Ispettorato nazionale del lavoro stanno elaborando una soluzione che semplifichi l&#8217;adempimento di queste nuove esigenze. <\/p>\n\n\n\n<p>Questo sforzo congiunto punta a creare un equilibrio tra la necessit\u00e0 di proteggere i dati personali dei lavoratori e quella di garantire la fluidit\u00e0 e l&#8217;efficienza delle comunicazioni aziendali, dimostrando come la privacy sia un tema dinamico e in continua evoluzione, che richiede un dialogo costante tra le autorit\u00e0 di regolamentazione, il mondo del lavoro e le esigenze operative delle imprese.<\/p>\n\n\n\n<p>La ricerca di un punto d&#8217;incontro tra privacy e gestione aziendale si scontra con la complessit\u00e0 burocratica e la necessit\u00e0 di un dialogo tra le varie entit\u00e0 regolatrici. <\/p>\n\n\n\n<p>Il processo per definire una prassi operativa semplificata \u00e8 ancora in una fase embrionale, con il ministero del Lavoro che segnala la pratica in fase istruttoria. <\/p>\n\n\n\n<p>Questa situazione suggerisce che il percorso verso una soluzione condivisa e funzionale non sar\u00e0 breve. <\/p>\n\n\n\n<p>La mancanza di un dialogo preventivo tra l&#8217;Ispettorato nazionale del lavoro e il Garante per la privacy potrebbe implicare un iter pi\u00f9 complesso, con la necessit\u00e0 di delineare i margini di azione nel rispetto delle normative sulla privacy. <\/p>\n\n\n\n<p>Questo scenario potrebbe portare gli ispettorati territoriali a dover gestire un&#8217;ondata di richieste di autorizzazione per la conservazione dei dati riguardanti le email aziendali, evidenziando un&#8217;ulteriore sfida nel bilanciamento tra le esigenze di privacy dei lavoratori e le necessit\u00e0 operative dei datori di lavoro.<\/p>\n\n\n\n<p>La posizione del Garante per la privacy, che mette in guardia contro i rischi di un&#8217;archiviazione eccessiva dei metadati, solleva dibattiti nel panorama produttivo attuale. <\/p>\n\n\n\n<p>Questa preoccupazione si scontra con la realt\u00e0 di un tracciamento delle attivit\u00e0 lavorative e personali che, spesso, si estende ben oltre ci\u00f2 che i metadati consentono. Nonostante ci\u00f2, l&#8217;approccio che potrebbe derivare da tale cautela \u00e8 quello di un Ispettorato del lavoro che adotta una linea molto rigida. <\/p>\n\n\n\n<p>Di conseguenza, si profila il rischio che le autorizzazioni concesse siano limitate in termini di validit\u00e0 temporale, un&#8217;eventualit\u00e0 che potrebbe comportare restrizioni significative per le aziende nella gestione dei dati.<\/p>\n\n\n\n<p> Tale scenario suggerisce la necessit\u00e0 di un equilibrio tra la protezione della privacy dei lavoratori e le esigenze operative delle imprese in un contesto in rapida evoluzione.<\/p>\n\n\n\n<p>In un&#8217;era caratterizzata da una rivoluzione digitale in continuo avanzamento, l&#8217;interpretazione e l&#8217;applicazione delle normative sulla privacy potrebbero condurre a scenari paradossali. <\/p>\n\n\n\n<p>Se l&#8217;indirizzo prevalente dovesse inclinare verso un&#8217;estrema cautela, le aziende potrebbero trovarsi nella situazione ironica di dover ricorrere a metodi arcaici, come la stampa di milioni di email, per preservare la loro &#8220;memoria&#8221; aziendale. <\/p>\n\n\n\n<p>In un&#8217;era caratterizzata da una rivoluzione digitale in continuo avanzamento, l&#8217;interpretazione e l&#8217;applicazione delle normative sulla privacy potrebbero condurre a scenari paradossali. Se l&#8217;indirizzo prevalente dovesse inclinare verso un&#8217;estrema cautela, le aziende potrebbero trovarsi nella situazione ironica di dover ricorrere a metodi arcaici, come la stampa di milioni di email, per preservare la loro &#8220;memoria&#8221; aziendale. Questa prospettiva evidenzia la necessit\u00e0 di un&#8217;applicazione delle norme che bilanci in modo adeguato le esigenze di protezione dei dati personali con quelle operative delle imprese. La privacy non dovrebbe trasformarsi in un fine in s\u00e9, ma servire come mezzo per garantire la sicurezza e l&#8217;integrit\u00e0 dei dati in un contesto produttivo che cambia rapidamente, evitando cos\u00ec di ostacolare l&#8217;efficienza e l&#8217;innovazione aziendale.<\/p>\n\n\n\n<p>La revisione legislativa attuata con il Jobs act mirava a un&#8217;ottimizzazione delle procedure aziendali, eliminando la necessit\u00e0 di passare attraverso un accordo sindacale o una preventiva autorizzazione dell&#8217;Ispettorato per l&#8217;installazione e l&#8217;utilizzo di strumenti tecnologici.<\/p>\n\n\n\n<p> La distinzione che avrebbe dovuto regnare era chiara: dispositivi come i computer sono essenziali per il lavoro, mentre le telecamere non lo sono. <\/p>\n\n\n\n<p>Ci\u00f2 nonostante, si \u00e8 osservato un restringimento della definizione di strumento di lavoro a causa delle interpretazioni giurisprudenziali e amministrative, che hanno avuto come conseguenza la continuit\u00e0 nell&#8217;applicazione dei limiti preesistenti.<\/p>\n\n\n\n<p> Questo processo sembra essere mosso dalla convinzione non comprovata che un&#8217;autorizzazione preventiva fornisca una tutela superiore, ragion per cui viene spesso descritta come &#8220;procedura di garanzia&#8221;. <\/p>\n\n\n\n<p>Questo atteggiamento ha portato a una certa frustrazione riguardo agli obiettivi della riforma, evidenziando la difficolt\u00e0 nel bilanciare l&#8217;innovazione tecnologica con la protezione dei diritti dei lavoratori.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-riassumendo\">Riassumendo<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\uf06cLe norme sul trattamento dei dati personali, nel rapporto di lavoro, sono integrate -sotto il profilo della valutazione di liceit\u00e0 (5 e 6, tramite 88 e 113) dalle previsioni Statutarie degli artt. 4 e 8;<\/li>\n<\/ul>\n\n\n\n<p>-\uf06c esiste un divieto generalizzato di monitoraggio del lavoratore (comma 1 del testo originario del 4, divenuto principio generale dopo la riforma del 2015) [5] , temperato da eccezioni (comma 1 e 2 dell\u2019art. 4);<\/p>\n\n\n\n<p>-\uf06c esiste poi un divieto assoluto di \u201ceffettuare indagini, anche a mezzo di terzi\u201d su qualunque informazione (opinioni e fatti) non rilevante ai fini della valutazione dell\u2019attitudine professionale del lavoratore\u201d (art. 8 Statuto e art. 10 del d.lgs. 10 settembre 2003, n. 276, richiamati espressamente dall\u2019art. 113 del Codice);<\/p>\n\n\n\n<p>-\uf06c in caso di raccolta e memorizzazione dei metadati relativi all\u2019impiego della posta elettronica, stante la particolare \u201cvulnerabilit\u00e0\u201d degli interessati nel contesto lavorativo, sussiste il rischio di \u201cmonitoraggio sistematico\u201d, inteso come \u201ctrattamento utilizzato per osservare, monitorare o controllare gli interessati, ivi inclusi i dati raccolti tramite reti\u201d (Gruppo di lavoro art. 29, \u201cLinee guida concernenti la valutazione di impatto sulla protezione dei dati\u201d cfr. WP 248\/17);<\/p>\n\n\n\n<p>-\uf06c la generalizzata raccolta e la conservazione di tali metadati, per un \u201classo di tempo pi\u00f9 esteso\u201d (anche se per finalit\u00e0 di tutela del patrimonio) determina la possibilit\u00e0 di un controllo preterintenzionale e quindi necessit\u00e0 delle procedure dell\u2019art. 4;<\/p>\n\n\n\n<p>-\uf06c Inoltre, dagli elementi ricavabili dai \u201cdati esteriori\u201d della corrispondenza (oggetto, mittente, destinatario, data e ora di invio\/ricezione), nonch\u00e9 dagli aspetti quali-quantitativi (destinatari e frequenza di contatto \u201cin quanto anche questi dati sono, a propria volta, suscettibili di aggregazione, elaborazione e di controllo\u201d), \u00e8 possibile acquisire informazioni riferite alla sfera personale coperta dall\u2019art. 8 (i c.d. non-dati) [6];<\/p>\n\n\n\n<p>-\uf06c La generalizzata raccolta e la conservazione dei metadati relativi all\u2019utilizzo della posta elettronica da parte del datore\/titolare dunque rientra nei casi in cui sono necessarie le valutazioni degli artt. 8 e 4, co.1 (con tutti i corollari del considerando 71, artt. 13, 14 e 88, ecc.), implica quindi che il datore di lavoro titolare del trattamento realizzi per via contrattuale (come sopra ricordato) e in attuazione del principio di responsabilizzazione, di non acquisire o che \u201csiano disattivate le funzioni che non sono compatibili con le finalit\u00e0 del trattamento o che si pongono in contrasto con specifiche norme di settore previste dall\u2019ordinamento, specie in ambito lavorativo, commisurando adeguatamente anche i tempi di conservazione dei dati\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-considerazione-finali\">Considerazione finali <\/h3>\n\n\n\n<p>Questa posizione potrebbe comportare significative implicazioni operative per le aziende e solleva questioni riguardo alla fattibilit\u00e0 e alla proporzione di tale restrizione nel contesto lavorativo odierno.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-implicazioni-operative-e-sfide-della-conservazione-dei-dati-nelle-aziende\">Implicazioni Operative e Sfide della Conservazione dei Dati nelle Aziende<\/h4>\n\n\n\n<p><strong>Importanza della Conservazione delle Email nell&#8217;Era Digitale<\/strong><br>Le email hanno assunto un ruolo centrale nel tessuto delle attivit\u00e0 aziendali contemporanee, trasformandosi da semplici strumenti di comunicazione a veri e propri documenti dotati di valore giuridico e operativo. Questa evoluzione ha reso le email archivi viventi di scambi comunicativi, decisioni aziendali e transazioni commerciali, spesso contenenti dati sensibili e informazioni confidenziali. Di conseguenza, la gestione e la conservazione delle email pongono sfide significative, poich\u00e9 le politiche attuali devono essere valutate e aggiornate per riflettere le mutevoli esigenze del panorama lavorativo digitale. <\/p>\n\n\n\n<p>Le organizzazioni devono quindi interrogarsi sulla sicurezza, l&#8217;accessibilit\u00e0 e la compliance delle loro pratiche di conservazione per garantire sia la protezione dei dati sia la disponibilit\u00e0 di prove documentali in caso di controversie legali. Inoltre, con l&#8217;incremento del telelavoro e della collaborazione a distanza, la necessit\u00e0 di politiche di conservazione robuste e aderenti alle normative vigenti diventa sempre pi\u00f9 pressante per sostenere l&#8217;integrit\u00e0 e l&#8217;efficienza aziendale.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-equilibrio-tra-conformita-legale-e-necessita-aziendali\">Equilibrio tra Conformit\u00e0 Legale e Necessit\u00e0 Aziendali<br><\/h4>\n\n\n\n<p>Il Regolamento Generale sulla Protezione dei Dati (GDPR) e altre leggi correlate stabiliscono criteri rigorosi per la gestione dei dati personali, compresi quelli contenuti nelle email. <br>Le aziende si trovano di fronte alla sfida di adeguare le proprie politiche di conservazione dei dati per conformarsi a tali normative, pur mantenendo la capacit\u00e0 di archiviare le comunicazioni aziendali che sono essenziali per motivi legali e per il mantenimento delle operazioni quotidiane. <\/p>\n\n\n\n<p>Questo complesso bilanciamento richiede una strategia che rispetti la privacy e la sicurezza dei dati personali, mentre allo stesso tempo assicuri che le informazioni critiche per l&#8217;azienda siano disponibili e accessibili quando necessario. <\/p>\n\n\n\n<p>La chiave sta nel creare un sistema di conservazione dei dati che sia sia conforme alle leggi vigenti sia efficiente dal punto di vista operativo, garantendo cos\u00ec che le comunicazioni aziendali possano essere preservate senza violare i diritti dei singoli individui.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-proattivita-nel-rivedere-le-politiche-di-conservazione\">Proattivit\u00e0 nel Rivedere le Politiche di Conservazione<\/h4>\n\n\n\n<p><br>Per rimanere in linea con un ambiente normativo e commerciale in costante evoluzione, i datori di lavoro hanno la responsabilit\u00e0 critica di rivedere e aggiornare regolarmente le loro politiche di conservazione delle email. <\/p>\n\n\n\n<p>Questa pratica non solo assicura la conformit\u00e0 alle leggi sulla protezione dei dati, evitando possibili penalit\u00e0, ma rafforza anche la fiducia degli stakeholder dimostrando un impegno proattivo verso la sicurezza e la privacy dei dati. <\/p>\n\n\n\n<p>Un&#8217;efficace politica di conservazione deve equilibrare le necessit\u00e0 operative quotidiane dell&#8217;azienda con gli obblighi legali, garantendo al contempo che informazioni essenziali siano preservate per soddisfare richieste future, sia interne che esterne. Questo processo di aggiornamento continuo \u00e8 fondamentale per mantenere la trasparenza e l&#8217;integrit\u00e0 aziendale nell&#8217;era digitale.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-la-tracciabilita-delle-comunicazioni-come-fattore-chiave\">La Tracciabilit\u00e0 delle Comunicazioni come Fattore Chiave<\/h4>\n\n\n\n<p><br>Nell&#8217;attuale panorama aziendale, dominato da un&#8217;intensa digitalizzazione, una gestione efficace delle email \u00e8 imprescindibile per garantire una mappatura accurata del flusso informativo. I metadati delle email, che tracciano dettagli quali il mittente, il destinatario, la data e l&#8217;ora di invio e ricezione, sono diventati un pilastro per l&#8217;efficienza operativa e per l&#8217;affidabilit\u00e0 organizzativa. Questi dati non solo facilitano la ricerca e il recupero delle comunicazioni ma sono anche essenziali per la verifica di conformit\u00e0, per le indagini interne e per le questioni legali. <\/p>\n\n\n\n<p>Di conseguenza, la loro conservazione sistematica \u00e8 fondamentale per fornire trasparenza e per sostenere la reattivit\u00e0 e l&#8217;accountability delle aziende nell&#8217;era dell&#8217;informazione.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-obsolescenza-dei-metodi-tradizionali-di-archiviazione\">Obsolescenza dei Metodi Tradizionali di Archiviazione<\/h4>\n\n\n\n<p><br>Affrontare la cancellazione dei metadati si rivela essere un nodo cruciale nella gestione dei dati elettronici, una prova impegnativa per entit\u00e0 di qualsiasi grandezza. <\/p>\n\n\n\n<p>Tale operazione non \u00e8 meramente tecnica ma si intreccia con aspetti legali e procedurali, richiedendo un&#8217;analisi dettagliata e un&#8217;attuazione strategica. Le organizzazioni devono valutare attentamente le implicazioni di un cambio di fornitore di servizi di posta elettronica, un processo che non \u00e8 n\u00e9 lineare n\u00e9 privo di ostacoli. <\/p>\n\n\n\n<p>Gli strumenti software di analytics rappresentano una componente fondamentale nell&#8217;ecosistema tecnologico moderno, specialmente nel contesto lavorativo dove il monitoraggio delle prestazioni diventa sempre pi\u00f9 sofisticato. <\/p>\n\n\n\n<p>Questi strumenti, infatti, permettono di analizzare l&#8217;interazione degli utenti con i vari dispositivi e applicazioni, fornendo dati dettagliati sull&#8217;uso quotidiano, come la frequenza di ricezione delle email, il tempo impiegato per rispondere e la durata delle riunioni. <\/p>\n\n\n\n<p>Questi dati, spesso descritti come &#8216;briciole&#8217;, sono il nutrimento prediletto delle pi\u00f9 recenti intelligenze artificiali generative che, elaborandoli, sono capaci di generare suggerimenti avanzati e personalizzati. L&#8217;impiego di tali strumenti non solo ottimizza le operazioni ma apre anche nuovi orizzonti nell&#8217;automazione e nell&#8217;assistenza decisionale, dimostrando come la raccolta e l&#8217;analisi dei dati non strutturati possano trasformarsi in intuizioni preziose per il miglioramento delle dinamiche lavorative.<\/p>\n\n\n\n<p>Maggiore \u00e8 l&#8217;entit\u00e0, pi\u00f9 complessa si prefigura la transizione, con tempi dilatati e necessit\u00e0 di una pianificazione che consideri ogni variabile. <\/p>\n\n\n\n<p>Questa transizione pu\u00f2 diventare un percorso obbligato qualora il fornitore attuale non rispetti le richieste di cancellazione dei dati, esponendo l&#8217;organizzazione a rischi legali e operativi. <\/p>\n\n\n\n<p>La sfida \u00e8 quindi duplice: assicurare la conformit\u00e0 alle normative sulla privacy e garantire una migrazione fluida e sicura verso soluzioni alternative che siano in grado di rispettare i termini imposti dalla legge.<\/p>\n\n\n\n<p>In un&#8217;epoca segnata dall&#8217;avanzamento tecnologico e dalla crescente consapevolezza ecologica, persistere nell&#8217;utilizzo di metodi antiquati come la stampa e l&#8217;archiviazione fisica della corrispondenza appare sempre pi\u00f9 dissonante. <\/p>\n\n\n\n<p>Tale pratica non solo si scontra con la rapidit\u00e0 e l&#8217;efficienza della comunicazione digitale, ma si pone anche in netto contrasto con l&#8217;impegno globale verso la riduzione dell&#8217;impronta ecologica. <\/p>\n\n\n\n<p>Questa incongruenza mette in luce l&#8217;urgente esigenza di aggiornare le normative sulla privacy, affinch\u00e9 riflettano e supportino le modalit\u00e0 di lavoro pi\u00f9 moderne ed eco-sostenibili, garantendo al contempo la sicurezza e la riservatezza delle informazioni in un mondo sempre pi\u00f9 interconnesso.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-doppia-sfida-conformita-e-aggiornamento-legislativo\">Doppia Sfida: Conformit\u00e0 e Aggiornamento Legislativo<br><\/h4>\n\n\n\n<p>Le imprese si trovano di fronte all&#8217;importante compito di garantire che le proprie politiche di conservazione delle email rispettino le stringenti normative sulla protezione dei dati, come il GDPR. Tuttavia, va oltre la semplice conformit\u00e0: \u00e8 cruciale per le aziende essere propulsive nel dialogo legislativo, sostenendo la necessit\u00e0 di riforme che tengano conto delle specificit\u00e0 e delle sfide del lavoro nell&#8217;era digitale. Tale azione progressista non solo faciliterebbe le operazioni aziendali quotidiane ma anche promuoverebbe un ambiente digitale pi\u00f9 sicuro e flessibile, adeguato alle mutevoli dinamiche del lavoro moderno.<\/p>\n\n\n\n<p>Questa situazione pu\u00f2 portare a un conflitto con gli obblighi normativi, come la necessit\u00e0 di cancellare i dati entro termini specifici, che potrebbe non essere rispettato a causa delle difficolt\u00e0 tecniche e amministrative intrinseche nel processo di migrazione. Di conseguenza, le organizzazioni si trovano a dover navigare un percorso intricato che va dalla constatazione dell&#8217;impossibilit\u00e0 di cancellazione fino alla completa transizione verso un nuovo fornitore, rischiando di incorrere in sanzioni per il mancato adempimento degli obblighi di protezione dei dati.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-navigare-tra-conformita-e-praticita\">Navigare tra Conformit\u00e0 e Praticit\u00e0<\/h4>\n\n\n\n<p><br> Il nostro ruolo di esperti di privacy diventa sempre pi\u00f9 cruciale. Siamo chiamati a navigare le complessit\u00e0 della protezione dei dati, bilanciando la tutela dei diritti degli individui con le esigenze di efficienza operativa delle aziende. La nostra competenza \u00e8 fondamentale per interpretare le normative in continuo cambiamento, consigliando le organizzazioni su come implementare processi che rispettino la privacy senza compromettere la fluidit\u00e0 e la produttivit\u00e0 del lavoro aziendale. In questo modo, contribueremo a creare un ambiente di lavoro che valorizza sia la sicurezza dei dati personali sia l&#8217;agilit\u00e0 operativa necessaria per il successo nel mercato digitale.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-riforma-del-2015-e-il-vuoto-normativo\">Riforma del 2015 e il Vuoto Normativo<\/h4>\n\n\n\n<p><br>La riforma legislativa, pur avendo inteso facilitare l&#8217;utilizzo degli strumenti tecnologici nel contesto lavorativo, ha paradossalmente generato una serie di incertezze legali. <\/p>\n\n\n\n<p>Le aziende si trovano ora a dover navigare in un mare di regolamentazioni che possono apparire incoerenti e a volte in conflitto tra loro, aggravate ulteriormente da interpretazioni del Garante per la protezione dei dati personali che possono risultare restrittive. <\/p>\n\n\n\n<p>Questa situazione richiede un&#8217;attenta analisi e una potenziale azione correttiva per assicurare che le operazioni aziendali rimangano conformi alla legge, senza essere ostacolate da ambiguit\u00e0 normative. <\/p>\n\n\n\n<p>Le imprese devono quindi essere proattive e possibilmente partecipare al dibattito legislativo per promuovere un quadro normativo pi\u00f9 chiaro e favorevole all&#8217;innovazione tecnologica.<\/p>\n\n\n\n<p>oggi  la nozione di &#8220;strumento&#8221; \u00e8 fluida e dipendente dal software applicativo che ne determina le funzioni. In altre parole, la natura e il valore dei dati cambiano in base al contesto e al codice utilizzato per tradurli in informazioni. <\/p>\n\n\n\n<p>Di conseguenza, la distinzione normativa tra &#8220;strumento di lavoro&#8221; e &#8220;strumento di controllo&#8221; si fa pi\u00f9 sfumata e complessa, poich\u00e9 lo stesso dispositivo (come un computer o un servizio di posta elettronica) pu\u00f2 assumere una funzione o l&#8217;altra a seconda del software applicativo in uso e del contesto operativo. Tale ambiguit\u00e0 sottolinea la necessit\u00e0 di un&#8217;interpretazione normativa pi\u00f9 attenta e aggiornata che tenga conto della multifunzionalit\u00e0 degli strumenti digitali e delle diverse valenze dei dati che ne derivano.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-definire-un-periodo-di-conservazione-dati-equilibrato\">Definire un Periodo di Conservazione Dati Equilibrato<\/h4>\n\n\n\n<p><br>Le aziende si trovano di fronte alla complessa sfida di definire un periodo di conservazione dei dati che sia sostenibile sotto il profilo operativo e finanziario, e che nel contempo sia sufficiente a garantire una protezione efficace dei dati personali in conformit\u00e0 con le normative vigenti. Questo equilibrio richiede una valutazione approfondita delle esigenze specifiche dell&#8217;azienda e delle aspettative normative, per stabilire un termine di conservazione che sia proporzionato e giustificato dalla natura dei dati trattati, dagli scopi della loro raccolta e utilizzo, e dai requisiti legali applicabili. La soluzione ottimale dovrebbe minimizzare gli oneri per le aziende mantenendo al contempo un alto livello di tutela della privacy degli individui.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-oltre-l-accordo-sindacale-necessita-di-un-approccio-completo\">Oltre l&#8217;Accordo Sindacale: Necessit\u00e0 di un Approccio completo <\/h4>\n\n\n\n<p><br>L&#8217;evoluzione verso un ambiente lavorativo sempre pi\u00f9 digitalizzato richiede una risposta legislativa che consideri in maniera globale le necessit\u00e0 delle imprese moderne. <\/p>\n\n\n\n<p>L&#8217;evoluzione verso un ambiente lavorativo sempre pi\u00f9 digitalizzato richiede una risposta legislativa che consideri in maniera globale le necessit\u00e0 delle imprese moderne. Un approccio compelto a 360 gradi  alla legislazione sui dati \u00e8 fondamentale per affrontare efficacemente le sfide poste dalla digitalizzazione, andando oltre le soluzioni tradizionali come gli accordi sindacali o le autorizzazioni amministrative, che possono risultare limitati o inadeguati. \u00c8 necessario sviluppare un quadro normativo che sia flessibile e adattabile alle nuove tecnologie e ai cambiamenti rapidi del mercato, garantendo allo stesso tempo la protezione dei dati personali e la competitivit\u00e0 aziendale.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-verso-un-futuro-competitivo-e-responsabile\">Verso un Futuro Competitivo e Responsabile<\/h4>\n\n\n\n<p><br>Navigare attraverso la complessit\u00e0 della legislazione sulla privacy \u00e8 un percorso intricato ma vitale per assicurare che l&#8217;Italia rimanga al passo con la concorrenza globale. <\/p>\n\n\n\n<p>\u00c8 essenziale trovare un equilibrio che permetta al paese di prosperare economicamente, sfruttando al meglio le opportunit\u00e0 offerte dalla digitalizzazione, senza per\u00f2 trascurare i diritti fondamentali dei cittadini. <\/p>\n\n\n\n<p>Questo equilibrio richiede politiche che siano flessibili e adattabili ai rapidi cambiamenti tecnologici e del mercato, garantendo contemporaneamente la protezione dei dati personali in un mondo sempre pi\u00f9 interconnesso e dipendente dalle tecnologie digitali.<\/p>\n\n\n\n<p>Questa situazione pone in evidenza la necessit\u00e0 di un dialogo tra legislatori, aziende e fornitori di servizi tecnologici per garantire che le normative siano realistiche e attuabili. \u00c8 essenziale che le politiche siano basate su una comprensione approfondita delle capacit\u00e0 tecniche e delle implicazioni pratiche. Inoltre, \u00e8 vitale che i fornitori di servizi siano coinvolti nel processo normativo per garantire che possano adeguarsi efficacemente alle richieste normative senza compromettere la sicurezza o l&#8217;operativit\u00e0 delle organizzazioni che li utilizzano.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-riflessioni-finali\">Riflessioni finali<\/h3>\n\n\n\n<p>Ci\u00f2 detto, sgombriamo il campo e diciamo subito che le perplessit\u00e0 interpretative non riguardano la parte relativa ai dati che rientrano nelle tematiche di art. 8. <\/p>\n\n\n\n<p>Viene  infatti enfatizzata l&#8217;importanza di politiche aziendali che proteggano il domicilio informatico, evitando l&#8217;uso non regolamentato della posta elettronica e resistendo all&#8217;adozione di pratiche BYOD (Bring Your Own Device), considerate rischiose. Le aziende sono invitate a rivedere le proprie policy per assicurare che la gestione dei dati sia sicura e conforme alle normative, riconoscendo che la sicurezza informatica \u00e8 fondamentale per la tutela legale e operativa dell&#8217;azienda.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-don-t-panic\">DON&#8217;T PANIC<\/h3>\n\n\n\n<p>In materia di diritto del lavoro, l&#8217;applicazione dell&#8217;articolo 4 richiede un&#8217;attenta considerazione dell&#8217;uso effettivo degli strumenti tecnologici. Secondo il prof. Gino Giugni, non \u00e8 l&#8217;idoneit\u00e0 teorica, ma quella pratica dell&#8217;apparecchiatura a definire la sua potenzialit\u00e0 di controllo a distanza. <\/p>\n\n\n\n<p>La normativa si focalizza sulla possibilit\u00e0 concreta che un impianto possa essere utilizzato per il monitoraggio, non sulla sua mera capacit\u00e0 intrinseca. Inoltre, l&#8217;interpretazione deve tener conto del contesto specifico in cui la tecnologia viene impiegata, seguendo la logica di McLuhan che &#8220;il medium \u00e8 il messaggio&#8221;, ovvero \u00e8 l&#8217;uso che determina la funzione. <\/p>\n\n\n\n<p>Pertanto, la semplice registrazione di dati non basta a qualificare uno strumento come dispositivo di controllo; ci deve essere un&#8217;applicazione che attribuisca significato ai dati raccolti e li trasformi in un monitoraggio effettivo del lavoro. <\/p>\n\n\n\n<p>Questa interpretazione si distacca da quelle giurisprudenziali che vedono nella mera registrazione dei dati una potenzialit\u00e0 di controllo, richiedendo invece un&#8217;applicazione significativa che renda lo strumento uno specifico mezzo di sorveglianza lavorativa.<\/p>\n\n\n\n<p>La legge chiarisce che non \u00e8 importante se un impianto \u00e8 etichettato come &#8216;di controllo&#8217; per definizione. Ci\u00f2 che conta \u00e8 se, in pratica, l&#8217;impianto ha la capacit\u00e0 effettiva di esercitare il controllo. Se il legislatore avesse inteso includere ogni apparecchiatura teoricamente capace di controllo nella regolamentazione, non avrebbe specificato ulteriormente la necessit\u00e0 di una possibilit\u00e0 reale di controllo a distanza.<\/p>\n\n\n\n<p>Adottare un criterio diverso porterebbe a una conclusione insostenibile: ogni apparecchiatura potenzialmente utilizzabile come strumento di controllo richiederebbe un accordo sindacale per il suo utilizzo. <\/p>\n\n\n\n<p>Ci\u00f2 \u00e8 assolutamente doveroso specialmente nel caso degli elaboratori elettronici, che queste macchine sono progettate per svolgere varie funzioni, alcune delle quali possono includere il controllo a distanza. Pertanto, non \u00e8 sufficiente che un dispositivo possa teoricamente essere usato per il controllo; ci\u00f2 che conta \u00e8 l&#8217;uso effettivo che ne viene fatto.<\/p>\n\n\n\n<p>Se accettiamo che le leggi sul lavoro includano principi per valutare se il trattamento dei dati \u00e8 lecito, dobbiamo distinguere tra il &#8220;dato&#8221;, che \u00e8 una semplice registrazione di fatti senza interpretazione, e l'&#8221;informazione&#8221;, che d\u00e0 un significato a quei dati. Ad esempio, un &#8220;dato&#8221; pu\u00f2 essere un numero di accesso registrato da un sistema informatico, mentre l'&#8221;informazione&#8221; \u00e8 ci\u00f2 che quel numero rappresenta, come l&#8217;orario di ingresso di un dipendente in ufficio.<\/p>\n\n\n\n<p>Il documento in questione suggerisce che le regole dell&#8217;articolo 4, che riguardano il controllo dei lavoratori, dovrebbero essere applicate solo perch\u00e9 i dati vengono conservati o per il fatto che la loro conservazione si protrae nel tempo. <\/p>\n\n\n\n<p>Questo \u00e8 simile a dire che ogni volta che un&#8217;azienda registra qualcosa, come gli orari di accesso al computer dei dipendenti, dovrebbe seguire procedure speciali per assicurarsi che non stia controllando i suoi lavoratori in modo inappropriato.<\/p>\n\n\n\n<p>Tuttavia, questa interpretazione \u00e8 considerata troppo stretta. Non si dovrebbe assumere automaticamente che la registrazione dei dati sia una forma di controllo. <\/p>\n\n\n\n<p>In altre parole, il semplice fatto di conservare i dati non significa che l&#8217;azienda stia &#8220;controllando&#8221; i suoi dipendenti. <\/p>\n\n\n\n<p>La &#8220;potenzialit\u00e0 del controllo&#8221; si riferisce alla capacit\u00e0 di un dispositivo di sorvegliare le attivit\u00e0 delle persone. Questa capacit\u00e0 pu\u00f2 essere solo teorica (astratta) o reale e attuale (concreta). Tuttavia, per parlare di una vera capacit\u00e0 di controllo, \u00e8 necessario che il dispositivo sia usato con un software specifico che gli permetta di interpretare i dati raccolti in modo significativo.<\/p>\n\n\n\n<p>La capacit\u00e0 di un dispositivo di monitorare le attivit\u00e0 pu\u00f2 essere solo teorica o effettivamente possibile. Tuttavia, per considerare un dispositivo come uno strumento di sorveglianza vero e proprio, deve essere usato in combinazione con un programma che gli permette di dare un senso ai dati raccolti. Questo programma analizza i dati secondo regole specifiche che danno loro un significato preciso, trasformando cos\u00ec il dispositivo da semplice registratore a uno strumento che pu\u00f2 effettivamente monitorare, ad esempio, il lavoro svolto.<\/p>\n\n\n\n<p>Secondo questa interpretazione, il semplice atto di registrare e conservare dati non \u00e8 sufficiente per giustificare l&#8217;attuazione delle procedure previste dall&#8217;articolo 4, comma 1, dello Statuto dei Lavoratori, come modificato dopo il 2015. <\/p>\n\n\n\n<p>\u00c8 necessario, oltre alla registrazione, l&#8217;uso di un software di analisi che elabori questi dati e li trasformi in un riassunto che possa essere usato per il controllo. In altre parole, \u00e8 essenziale che il sistema sia in grado di attivare l&#8217;analisi dei dati per poterli interpretare in modo significativo.<\/p>\n\n\n\n<p>Interpretato in questo modo, il documento dell&#8217;autorit\u00e0 garante diventa molto importante per tutti i datori di lavoro che utilizzano piattaforme di lavoro digitali (come pacchetti software integrati) che offrono la possibilit\u00e0 di analizzare i dati. <\/p>\n\n\n\n<p>Queste piattaforme possono, con una semplice attivazione, permettere l&#8217;uso di analytics o sistemi avanzati che, elaborando e combinando i metadati, consentono un controllo effettivo delle attivit\u00e0 lavorative.<\/p>\n\n\n\n<p>I datori di lavoro devono assicurarsi, con il supporto dei Responsabili del trattamento, che l&#8217;uso di pacchetti software in cloud sia in linea con le leggi vigenti, come indicato dall&#8217;autorit\u00e0 garante. I fornitori di queste soluzioni, idealmente, dovrebbero offrire opzioni che non solo permettano ai clienti di scegliere di non attivare certe funzionalit\u00e0, ma che escludano dalla loro offerta standard quei software che potrebbero rendere necessarie le valutazioni di conformit\u00e0 richieste dal Documento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-concludiamo-con-un-perfetto-post-del-prof-andrealisi\">Concludiamo con un perfetto post del prof. @andrealisi<\/h3>\n\n\n\n<p>\ud835\udd3b\ud835\udd60\ud835\udd54\ud835\udd66\ud835\udd5e\ud835\udd56\ud835\udd5f\ud835\udd65\ud835\udd60 \ud835\udd55\ud835\udd5a \ud835\udd5a\ud835\udd5f\ud835\udd55\ud835\udd5a\ud835\udd63\ud835\udd5a\ud835\udd6b\ud835\udd6b\ud835\udd60 \ud835\udd55\ud835\udd56\ud835\udd5d \ud835\udd3e\ud835\udd52\ud835\udd63\ud835\udd52\ud835\udd5f\ud835\udd65\ud835\udd56 \ud835\udd64\ud835\udd66\ud835\udd5a \ud835\udd5e\ud835\udd56\ud835\udd65\ud835\udd52\ud835\udd55\ud835\udd52\ud835\udd65\ud835\udd5a: \ud835\udd54\ud835\udd59\ud835\udd56 \ud835\udd57\ud835\udd52\ud835\udd63\ud835\udd56?<br>Inutile ricordare cosa ci sia scritto o non scritto in questo documento. L&#8217;hanno commentato in tanti.<br>\ud83d\udc49 Per capire davvero cosa ci sia scritto \u00e8 opportuno leggere la fonte ( perch\u00e9 il cervello umano ha molta pi\u00f9 fantasia delle intelligenze artificiali \ud83d\ude09).<br>Si tratta di documento di &#8220;indirizzo interpretativo&#8221;, quindi va letto, adattandolo al proprio contesto, secondo il principio di&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=accountability&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7166707016135118848\">#accountability<\/a>&nbsp;che deve animare ogni azione prevista dal&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=gdpr&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7166707016135118848\">#GDPR<\/a>.<br>\ud83d\udccc Alcune brevissime considerazioni:<br>&#8211; premesso che i principi generali del GDPR e della L. 300\/1970 vanno sempre rispettati, l&#8217;attuale articolo 4 dello Statuto dei lavoratori, come modificato nel 2015 dal Jobs Act, prevede nel comma 2 una precisa eccezione rispetto alle garanzie esplicitate nel comma 1 per tutti &#8220;gli strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa\u201d. Le e-mail aziendali, a maggior ragione se ben regolamentate nel loro utilizzo professionale da policy trasparenti ed esaustive, sono senz&#8217;altro &#8220;strumenti di lavoro&#8221;. Se per garantire l&#8217;efficienza e la sicurezza di uno strumento di lavoro \u00e8 necessario conservare determinati &#8220;metadati&#8221;, tale documentata esigenza consente di confermare l&#8217;applicazione del II comma. Del resto, non si leggono nella lettera della normativa ipotesi diverse che consentano di &#8220;far rientrare dalla finestra&#8221; ci\u00f2 che invece \u00e8 espressamente eccezione a un principio generale.<br>&#8211; la corrispondenza (cartacea e digitale) va ordinatamente conservata secondo l&#8217;art. 2220 del codice civile (e per le PA secondo quanto previsto dal Codice dei beni culturali). Per poterlo fare i metadati sono indispensabili, come precisato anche dalle regole tecniche sulla gestione e conservazione dei documenti informatici di&nbsp;<a href=\"https:\/\/www.linkedin.com\/feed\/hashtag\/?keywords=agid&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7166707016135118848\">#AgID<\/a>.<br>&#8211; i rapporti tra organizzazione datore di lavoro e grandi provider di posta non sempre sono facilmente e schematicamente sussumibili in ci\u00f2 che in astratto il GDPR prevede. L&#8217;accountability serve a livellare rapporti contrattuali non ben bilanciati in una sinallagmaticit\u00e0 perfetta: designare responsabile Google \u00e8 burocrazia formale, non di certo diritto sostanziale. Dobbiamo sforzarci sempre di cercare di verificare bene come garantire i diritti dei lavoratori in rapporti contrattuali sbilanciati, senza per\u00f2 immaginare e chiedere ci\u00f2 che possibile non \u00e8.<br>&#8211; il fatto che teoricamente un datore di lavoro possa acquisire dall&#8217;analisi di metadati, indirettamente &#8220;messi a sua disposizione&#8221;, dei dati personali di un lavoratore, non significa che possa farlo, se la finalit\u00e0 di trattamento \u00e8 tutt&#8217;altra. A questo servono i modelli organizzativi.<br>\u26a0\ufe0f Attendiamo pazientemente che l&#8217;Autorit\u00e0 chiarisca la logica del suo intervento interpretativo (e sono certo che definir\u00e0 meglio ambiti e obiettivi del suo documento), senza nell&#8217;attesa avventurarsi in pindariche e fantasiose richieste via PEC ai propri provider.<br>In ogni caso, w la fantasia!<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><\/h1>\n","protected":false},"excerpt":{"rendered":"<p>Introduzione Il recente documento di indirizzo del Garante per la privacy relativo alla gestione della posta elettronica aziendale ha sollevato non poche preoccupazioni nel mondo imprenditoriale. Durante indagini effettuate dal Garante per la Protezione dei Dati Personali, \u00e8 stato evidenziato un rischio significativo nel trattamento dei dati personali nel contesto lavorativo. In particolare, \u00e8 stato [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44,1],"tags":[519,520,517,516,518],"class_list":["post-5939","post","type-post","status-publish","format-standard","hentry","category-diritto-rovescio","category-non-categorizzato","tag-cloud-computing-e-privacy","tag-gdpr-e-cloud-computing","tag-metadati-e-sorveglianza","tag-privacy-lavorativa","tag-provvedimenti-garante-privacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole\" \/>\n<meta property=\"og:description\" content=\"Introduzione Il recente documento di indirizzo del Garante per la privacy relativo alla gestione della posta elettronica aziendale ha sollevato non poche preoccupazioni nel mondo imprenditoriale. Durante indagini effettuate dal Garante per la Protezione dei Dati Personali, \u00e8 stato evidenziato un rischio significativo nel trattamento dei dati personali nel contesto lavorativo. In particolare, \u00e8 stato [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-25T12:55:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-29T17:50:32+00:00\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"89 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/\",\"name\":\"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"datePublished\":\"2024-02-25T12:55:43+00:00\",\"dateModified\":\"2024-02-29T17:50:32+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/","og_locale":"en_US","og_type":"article","og_title":"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole","og_description":"Introduzione Il recente documento di indirizzo del Garante per la privacy relativo alla gestione della posta elettronica aziendale ha sollevato non poche preoccupazioni nel mondo imprenditoriale. Durante indagini effettuate dal Garante per la Protezione dei Dati Personali, \u00e8 stato evidenziato un rischio significativo nel trattamento dei dati personali nel contesto lavorativo. In particolare, \u00e8 stato [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-02-25T12:55:43+00:00","article_modified_time":"2024-02-29T17:50:32+00:00","author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"89 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/","url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/","name":"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"datePublished":"2024-02-25T12:55:43+00:00","dateModified":"2024-02-29T17:50:32+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/metadati-e-sorveglianza-lavorativa-il-garante-privacy-impone-nuove-regole\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"Metadati e Sorveglianza Lavorativa: Il Garante Privacy Impone Nuove Regole"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/5939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=5939"}],"version-history":[{"count":14,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/5939\/revisions"}],"predecessor-version":[{"id":6203,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/5939\/revisions\/6203"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=5939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=5939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=5939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}