Vietato spiare la navigazione internet dei dipendenti

È illecito monitorare in modo sistematico e continuativo la navigazione in Internet  dei lavoratori.

Il principio è stato ribadito dal Garante privacy che ha vietato ad una società  il trattamento dei dati personali di un dipendente e ha segnalato il caso all’autorità giudiziaria.

La società aveva monitorato per nove mesi la navigazione on line di un lavoratore attraverso un software in grado di  memorizzare “in chiaro”, tra l’altro, le pagine e i siti web visitati, il numero di connessioni, il tempo trascorso sulle singole pagine. Nel definire il reclamo il Garante, con un provvedimento di cui è stato relatore Mauro Paissan, ha riconosciuto le ragioni del dipendente.

L’installazione di un software appositamente configurato per tracciare in modo sistematico la navigazione in Internet del lavoratore  viola, infatti, lo Statuto dei lavoratori, che vieta l’impiego di apparecchiature per il controllo a distanza dell’attività dei dipendenti. Peraltro la società non aveva neanche provveduto ad attivare le procedure stabilite dalla normativa qualora tale controllo fosse motivato da “esigenze organizzative e produttive” (accordo con le rappresentanze sindacali o, in assenza di questo,  autorizzazione della Direzione provinciale del lavoro).

Il Garante ha ritenuto, infine, che la società sia incorsa anche nella violazione dei principi di pertinenza e non eccedenza delle informazioni raccolte, poiché il monitoraggio, diretto peraltro nei confronti di un solo dipendente, è risultato prolungato e costante.

In base alle Linee guida fissate dall’Autorità i datori di lavoro possono infatti procedere a eventuali controlli ma in modo graduale, mediante verifiche di reparto, d’ufficio, di gruppo di lavoro prima di passare a controlli individuali.

I predetti controlli, inoltre, sono consentiti solo dopo l’adozione di un idoneo “Disciplinare interno sull’uso di Internet e Posta elettronica”, documento obbligatorio attraverso il quale si comunica ai Dipendenti e Collaboratori la Policy aziendale circa l’uso corretto della posta elettronica e della rete Internet indicando chiaramente le modalità di uso degli strumenti messi a disposizione e  in che misura e con quali modalità vengano effettuati controlli (Provvedimento Garante 1 marzo 2007). La sua mancata adozione espone, inoltre, l’azienda al rischio del pagamento di una sanzione amministrativa da € 30.000 a € 180.000.

Annunci

Le nuove misure necessarie relative agli Amministratori di sistema: uno sguardo d’insieme.

Vediamo ora nel dettaglio in cosa consistono le nuove misure necessarie di sicurezza relative agli Amministratori di sistema, così come modificate dal Provvedimento del 25 giugno emanato a seguito della consultazione pubblica attivata dallo stesso Garante volta ad acquisire osservazioni e commenti da parte dei titolari del trattamento.

Anzitutto: chi sono gli Amministratori di sistema?

Con la definizione di “amministratore di sistema” si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti.

Ai fini del  Provvedimento del Garante vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali:

  • gli amministratori di database,
  • gli amministratori di reti e di apparati di sicurezza,
  • gli amministratori di sistemi software complessi.

Attività tecniche quali il salvataggio dei dati (backup/recovery), l’organizzazione dei flussi di rete, la gestione dei supporti di memorizzazione e la manutenzione hardware comportano infatti, in molti casi, un’effettiva capacità di azione su informazioni che va considerata a tutti gli effetti alla stregua di un trattamento di dati personali; ciò, anche quando l’amministratore non consulti “in chiaro” le informazioni medesime.

In concreto, ogni Titolare che rientra nell’obbligo di attuazione delle nuove misure, deve:

  1. individuare coloro che ricadono nella categoria di amministratore di sistema;
  2. valutare l’esperienza, la capacità e l’affidabilità dei soggetti designati quali amministratore di sistema che devono fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento ivi compreso il profilo relativo alla sicurezza;
  3. designare tali amministratori di sistema in modo individuale con l’elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato;
  4. redigere un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante in cui riportare gli estremi identificativi delle persone fisiche amministratori di sistema, con l’elenco delle funzioni ad essi attribuite; se i servizi di amministrazione di sistema sono affidati in outsourcing, tale documento può essere redatto e custodito dall’Outsourcer nominato Responsabile del trattamento.
  5. se l’attività degli amministratori di sistema riguarda anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, comunicare a questi ultimi l’identità degli amministratori di sistema;
  6. verificare l’operato degli amministratori di sistema, con cadenza almeno annuale, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati personali previste dalle norme vigenti; tale verifica può essere demandata all’outsourcer Responsabile del trattamento;
  7. registrare gli accessi ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema, mediante l’adozione di sistemi idonei alla registrazione degli accessi logici (autenticazione informatica).Le registrazioni (access log) devono avere caratteristiche di
    • completezza,
    • inalterabilità,
    • possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste.

Le registrazioni devono comprendere:

    • i riferimenti temporali
    • la descrizione dell’evento che le ha generate.

Le registrazioni devono inoltre  essere conservate per un congruo periodo, non inferiore a sei mesi.

Nel dettaglio, il Provvedimento Garante 27 novembre 2008 così come integrato dal Provvedimento Garante 25 giugno 2009, dispone quanto segue (le parti barrate sono state soppresse, le parti in grassetto  sono state aggiunte):

a) Valutazione delle caratteristiche soggettive

L’attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione delle caratteristiche di esperienza, capacità e affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento, ivi compreso il profilo relativo alla sicurezza.

Anche quando le funzioni di amministratore di sistema o assimilate sono attribuite solo nel quadro di una designazione quale incaricato del trattamento ai sensi dell’art. 30 del Codice, il titolare e il responsabile devono attenersi comunque a criteri di valutazione equipollenti a quelli richiesti per la designazione dei responsabili ai sensi dell’art. 29.

b) Designazioni individuali

La designazione quale amministratore di sistema deve essere individuale e recare l’elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato.

c) Elenco degli amministratori di sistema

Gli estremi identificativi delle persone fisiche amministratori di sistema, con l’elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte del Garante.

Qualora l’attività degli amministratori di sistema riguardi anche indirettamente servizi o sistemi che trattano o che permettono il trattamento di informazioni di carattere personale dei lavoratori, i titolari pubblici e privati sono tenuti a rendere nota o conoscibile l’identità degli amministratori di sistema nell’ambito delle proprie organizzazioni, secondo le caratteristiche dell’azienda o del servizio, in relazione ai diversi servizi informatici cui questi sono preposti. Ciò, avvalendosi dell’informativa resa agli interessati ai sensi dell’art. 13 del Codice nell’ambito del rapporto di lavoro che li lega al titolare, oppure tramite il disciplinare tecnico di cui al provvedimento del Garante n. 13 del 1° marzo 2007 (in G.U. 10 marzo 2007, n. 58) o, in alternativa, mediante altri strumenti di comunicazione interna (ad es., intranet aziendale, ordini di servizio a circolazione interna o bollettini) o tramite procedure formalizzate a istanza del lavoratore. Ciò, salvi i casi in cui tali forme di pubblicità o di conoscibilità siano incompatibili con diverse previsioni dell’ordinamento che disciplinino uno specifico settore.

d) Servizi in outsourcing

Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare il titolare o il responsabile esterno devono deve conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema.

e) Verifica delle attività

L’operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un’attività di verifica da parte dei titolari del trattamento o dei responsabili, in modo da controllare la sua rispondenza alle misure organizzative, tecniche e di sicurezza riguardanti i trattamenti dei dati personali previste dalle norme vigenti.

f) Registrazione degli accessi

Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell’evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi.

g) 3-bis: il Garante dispone che l’eventuale attribuzione al responsabile del compito di dare attuazione alle prescrizioni di cui al punto 2, lett. d) ed e), avvenga nell’ambito della designazione del responsabile da parte del titolare del trattamento, ai sensi dell’art. 29 del Codice, o anche tramite opportune clausole contrattuali.

Banche: ennesima tirata d’orecchi e richiamo agli obblighi di formazione

La banca deve proteggere con particolare attenzione i dati della clientela e deve dare immediata notizia al titolare del conto di eventuali accessi ingiustificati, anche se effettuati da propri dipendenti, alle informazioni riguardanti il conto corrente.

È quanto ha stabilito il Garante per la privacy, con un provvedimento di cui è stato relatore Mauro Paissan, affrontando il caso di una signora che lamentava il trattamento illecito dei suoi dati personali da parte della propria banca. Nell’ambito di una causa di separazione, il marito aveva infatti prodotto una memoria contenente informazioni, relative a un conto corrente, che solo la donna stessa o il personale della filiale presso la quale aveva aperto il conto potevano conoscere.

Alla scoperta della violazione, la cliente si era subito rivolta all’istituto di credito per chiedere chi avesse avuto accesso ai dati, comunicandoli poi all’esterno. L’istituto bancario aveva inizialmente negato i fatti e solo in seguito a ulteriori richieste della donna, ammetteva che un dipendente aveva prima consultato senza giustificate “esigenze operative” i conti correnti della segnalante e poi inoltrato i dati a un altro funzionario del gruppo bancario. A causa del loro comportamento, entrambi i lavoratori erano stati temporaneamente sospesi dal lavoro.

La donna si era nel frattempo rivolta anche al Garante. Gli accertamenti dell’Autorità hanno messo in luce che la banca aveva sì adottato misure di sicurezza ma non sufficienti a impedire il trattamento non consentito dei dati del conto corrente. L’istituto di credito, inoltre, pur avendo rilevato l’accesso non autorizzato ai conti della sua cliente, non l’aveva tempestivamente avvertita, con ciò violando il principio di correttezza. La tempestiva informazione avrebbe, infatti, potuto consentire alla correntista perlomeno di ridurre i rischi derivanti dall’indebita divulgazione dei dati del suo conto.

L’Autorità ha prescritto al gruppo bancario di adottare misure di sicurezza idonee a garantire la scrupolosa vigilanza sull’operato degli incaricati, e di sensibilizzare i funzionari al rigoroso rispetto delle norme sulla privacy attraverso attività di formazione. Ha inoltre stabilito che la banca, una volta acquisita la conoscenza di accessi non autorizzati ai dati della clientela, inclusi quelli eventualmente effettuati dai suoi dipendenti, è tenuta a comunicarlo tempestivamente agli interessati.

L’Autorità ha infine disposto la trasmissione del provvedimento alla Procura della Repubblica per le valutazioni di competenza riguardo a eventuali illeciti penali commessi.

Le vite degli altri

Se non fai nulla di male, perché ti vuoi nascondere?” era solito osservare tal Adolf Hitler. E, in effetti, a rigor di logica, la domanda retorica fila alla perfezione.

Già, ma per fortuna, a rigor di buonsenso, le nostre esistenze hanno ben poco a che fare con la logica.

Che cosa succede?

Succede che la vita post 11 settembre assomiglia sempre  più al panopticon di Bentham che ad una libera convivenza democratica dove pace e fiducia nel prossimo si esprimono nel più assoluto rispetto della vita privata dei cittadini. Così, sempre nel nome della fatidica sicurezza (parolina magica che spalanca ogni porta, persino quella del pudore), se qua in Europa stiamo ancora a discutere del sistema di opt-in o di opt-out nella ricezione di informazioni commerciali, negli Stati Uniti hanno fatto il grande passo: il Department of Homeland Security’s Privacy Office ha approvato le ispezioni (ricerche,  copia e  conservazione) sui computer portatili, PDA e altri dispositivi digitali dei viaggiatori senza necessità che vi sia alcuna ragione di sospettare che contengano qualcosa di pericoloso.

Il Documento: Privacy impact assessment

Cosa significa?

Significa che, col benestare del Privacy Office americano, l’US Immigration and Customs enforcement ora può tranquillamente copiare, scaricare, conservare e acquisire qualsiasi contenuto dai dispositivi elettronici di chi entra o esce dal confine, e il tutto senza nessuna specifica motivazione.
Inoltre, mentre in molti casi le ricerche sarebbero effettuate con la conoscenza del viaggiatore, in altre situazioni, dice il rapporto, “informare il viaggiatore che il suo dispositivo elettronico è stato ispezionato non è praticabile“.

Per giungere a tale conclusione, il Privacy Office sostiene che “… such searches of electronic devices were really no different from searches of briefcases and backpacks. They are needed to interdict and investigate violations of federal law at U.S. borders and have been supported by courts in the past, the assessment said.”

Logico. Ineccepibile. Folle.

Concludendo

La libertà è la misura del nostro vivere quotidiano.

Se da una parte il concetto di libertà  è un concetto espansivo, dinamico, evolutivo che, in quanto tale, non può essere né definito né garantito una volta per tutte, dall’altra non c’è democrazia che non conosca il potere del nemico interno/esterno per autoperpetuarsi pur nel rischio concreto di emarginare, criminalizzare, annientare nuove visioni di tolleranza e libera convivenza.

Riconoscere come inviolabile o, comunque, presidiato da un serio ed effettivo principio di proporzionalità (secondo il quale possono essere apportate limitazioni ai diritti e alle libertà fondamentali degli individui solo laddove siano necessarie e rispondano effettivamente a finalità di interesse generale  o all’esigenza di proteggere i diritti e le libertà altrui) il sacrosanto diritto alla riservatezza, significa dare un contenuto serio ed effettivo (oltre che una garanzia) al nostro quotidiano errare alla ricerca della verità.