***
Veniamo quindi ad esaminare come e con che limiti sia possibile esercitare il controllo sulla prestazione lavorativa svolta con modalità agile in base a quanto stabilito dall’art. 4 dello Statuto dei Lavoratori. Segnatamente, risulta di particolare interesse la possibilità offerta da tale disposizione di prescindere dalla necessità dell’autorizzazione quando il controllo sia svolto mediante gli “strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa”.
All’interno della categoria si comprendono tutti gli strumenti che il lavoratore utilizza per svolgere il proprio lavoro: computer, telefono, tablet, e relativi applicativi software (posta elettronica, applicazioni di messaggistica o chat tra colleghi e/o con clienti e fornitori). Su tali dispositivi, dunque, è ben possibile per il datore svolgere controlli (ed utilizzare «a tutti i fini connessi al rapporto di lavoro» i dati raccolti) laddove sia osservata la previsione dell’art. 4, co. 3 St. lav., e dunque: a) sia data «adeguata informazione» al lavoratore «delle modalità d'uso degli strumenti e di effettuazione dei controlli»; b) sia rispettata la disciplina sulla tutela della riservatezza (tanto il GDPR, quanto il d.lgs. 196/2003, con quest’ultimo espressamente citato).
Particolari problemi, tuttavia, sorgono in questo frangente, laddove, come spesso accade il lavoratore si avvale per lo svolgimento della prestazione lavorativa del proprio personal computer, nonché della propria connessione internet. Condizione, peraltro, ancor più frequente visto che le tempistiche dei provvedimenti governativi spesso non hanno consentito alle aziende nemmeno di programmare la prosecuzione dell’attività lavorativa da remoto.
In quest’ultimo caso, si tratta, infatti, di uno strumento utilizzato dal suo proprietario per svariati fini, anche – e soprattutto – estranei allo svolgimento dell’attività lavorativa; inoltre sebbene nella norma non si faccia espresso riferimento alla titolarità aziendale degli strumenti, si deve considerare che tipicamente nell’ambito del rapporto di lavoro subordinato gli strumenti che il lavoratore utilizza per rendere la propria prestazione sono forniti dal datore di lavoro (tanto che l’alienità degli strumenti viene considerato tra gli indici di subordinazione), ciò che può aver indotto il legislatore a ritenere superflua la specificazione.
Risulta quindi difficile pensare che il controllo del datore di lavoro possa avere ad oggetto diretto il computer di proprietà del lavoratore senza, quantomeno, acquisire il consenso di quest’ultimo.
Differente fattispecie è quella che attiene all’utilizzo da remoto di strumenti quali software o gestionali che possono essere installati nel pc del lavoratore o a cui lo stesso può accedere tramite semplice accesso ad un browser. In questo caso, invero, ottenuto il consenso del lavoratore all’installazione del programma (laddove l’installazione sia necessaria), non sembrano esservi ostacoli alla possibilità di utilizzo di tali strumenti anche con finalità di controllo, ferma restando l’applicazione dei principi generali, per cui il controllo non può essere costante, e, quindi, pur sempre entro i limiti e secondo le prescrizioni di cui all’art. 4, co. 3 St. lav.
Devono invece ritenersi esclusi dalla nozione di strumenti utilizzati per lo svolgimento dell’attività lavorativa, e quindi dall’applicazione dell’art. 4, co. 2, St. Lav., eventuali software miranti al monitoraggio delle attività svolte dal lavoratore in termini di tempi e di produttività.; Strumenti di questo tipo, pertanto, non potranno essere utilizzati in assenza delle condizioni previste dal comma 1 dell’art. 4 St. Lav. e risultano, quindi, oggi di fatto inutilizzabili.
Altro frangente problematico è quello attinente ai doveri che il lavoratore è tenuto ad osservare nello svolgimento della prestazione in modalità agile. Come detto, spesso le aziende non hanno avuto il tempo di pianificare l’avvio del lavoro da remoto, e non è raro che vi siano lavoratori che per la prima volta si trovano ad operare secondo questa particolare modalità di esecuzione della prestazione.
Occorre, dunque, che il datore certamente dia al lavoratore l’adeguata informazione di cui all’art. 4, co. 3 St. lav. sulla possibilità di eseguire controlli e sulle modalità attraverso cui questi potrebbero avvenire. Parimenti, però, il datore è chiamato ad indicare al lavoratore anche le modalità di utilizzo degli strumenti (anch’esso integrante un requisito di cui all’art. 4, co.3 St. lav.), integrando, laddove necessario, tanto la policy aziendale sull’utilizzo dei dispositivi ICT, quanto il codice disciplinare (onde evitare potenziali contestazioni circa l’omessa previsione della fattispecie, o superare precedenti incertezze su prassi di uso promiscuo).
In tal senso, un’utile base di partenza – laddove occorra “tamponare” l’assoluta mancanza di regolamentazione – può essere individuata in quanto previsto dalla Circolare del 17 marzo 2017, n. 1/2017 Misure minime di sicurezza ICT per le pubbliche amministrazioni, le cui semplici regole di utilizzo sicuro dei dispositivi ICT possono essere applicate – fatto salvo il necessario adeguamento al caso concreto della specifica realtà produttiva – anche nel settore privato.
Si tenga conto, infine, che il lavoratore agile, accanto al tradizionale obbligo di riservatezza che rimane immutato nel suo contenuto (ed opera, quindi, anche presso il domicilio del lavoratore), è tenuto ad osservare – a pena di inadempimento – anche le disposizioni relative al trattamento dei dati personali che si dovesse trovare a trattare nell’esecuzione della sua prestazione lavorativa.
Il lavoratore dovrà, quindi, osservare le previsioni del Regolamento UE 679/2016 e del D.lgs. 196/2003 come modificato dal d.lgs. n. 101/2018, che richiedono di attuare – tra le altre – tutte le misure che evitino l’accesso o la diffusione dei dati a persone non autorizzate e presenti nel luogo di esecuzione della prestazione (es. bloccare il dispositivo quando ci si allontana dallo stesso anche per un intervallo molto limitato di tempo e proteggerlo con password per l’accesso; installazione ed attivazione di un sistema antivirus; evitare il collegamento a reti non sicure o pubbliche).
Il presente articolo è stato redatto con la collaborazione dell’Avv. Maria Laura Picunio – MDA Studio Legale