Magazine Cultura

Jobs Act: L’Azienda Ora Può Controllare Dove Siamo, La Nostra Posta….

Creato il 19 giugno 2015 da Paolopol

Esplode il dibattito sulle norme introdotte dal nuovo decreto legislativo sul Jobs Act rispetto al controllo a distanza: le informazioni accumulate tramite gli strumenti di lavoro, dal pc al tablet passando per lo smartphone, potranno essere utilizzate dall’azienda. Ecco quali sono.

jobs act

Da uno smartphone o un tablet transitano tipologie di dati estremamente diverse fra loro. Non solo informazioni strettamente tecniche  –  tempo di conversazione, mole di traffico web, contenuti di ogni genere  –  magari inutili ai nostri fini ma anche inferenze e deduzioni che, sulla base dei primi, possono essere effettuate. Informazioni che agli occhi di un datore di lavoro o di un responsabile del personale possono assumere un peso specifico enorme per valutare presenze e produttività di un dipendente. Il nuovo schema di decreto legislativo del Jobs Act, che rimette mano all’articolo 4 dello Statuto dei lavoratori escludendo la necessità di un accordo sindacale per i controlli a distanza tramite strumenti aziendali, autorizza ora le aziende a frugare nei gadget dotati ai lavoratori. E, nel caso, ad attingere ai dati così ricavati per avviare procedure disciplinari, fino al licenziamento.

Al netto della possibilità di preinstallare applicazioni fantasma che girino in background, perfino nel firmware del telefono, delle quali il dipendente potrebbe non avere consapevolezza (ma nel decreto viene ribadita la necessità di un’informativa sulla privacy, quindi quest’ipotesi va in linea di principio esclusa), i dati a disposizione dei datori di lavoro sono semplicemente quelli che tutti noi produciamo ogni giorno nel nostro incessante e a volte compulsivo rapporto con gli strumenti digitali. Telefono su tutti.

Il primo punto è quello che ruota intorno alle chiamate effettuate e ricevute. Da un’analisi anche superficiale dello smartphone si può risalire al tempo totale di conversazione in entrata e in uscita e  –  anche se abbiamo avuto cura di rimuoverli  –  ai numeri cercati e all’intero registro delle chiamate. Tanto per fare un esempio banale, se una certa mansione non prevede la necessità di lunghi collegamenti via voce visto che è il telefono è fornito per la sola reperibilità d’emergenza ma il contatore del dispositivo aziendale arriva a segnare diverse ore di chiacchierate, qualcuno potrebbe chiedervi conto di tutto quel tempo.

Il secondo polo della questione tocca la connessione dati. Se per quanto riguarda la mole di traffico effettuata il discorso è simile ai contatori di chiamata, in questo caso si aggiungono anche altri fronti come la cronologia della navigazione sui browser di telefoni, tablet e pc (anche in questo caso si può recuperare, con più difficoltà da alcuni browser come Chrome, meno su altri come Firefox). Dipende ovviamente dalle mansioni di ogni lavoratore e dalla libertà del suo “raggio d’azione” ma certo anche una navigazione online piuttosto libertina e prolungata potrebbe creare problemi.

Da non dimenticare anche la questione app: smartphone e tablet vivono intorno ai programmini con cui risolviamo le nostre incombenze quotidiane, dalle mappe al meteo passando per ogni altro bisogno. Sia che si acceda ai negozi digitali come App Store e Google Play con gli estremi privati che con gli account aziendali, sarà evidentemente possibile tracciare tutti i download effettuati  –  che di fatto sono acquisti a costo zero, quando gratuiti  –  anche se in seguito le applicazioni verranno rimosse. In questo caso, come chiaro, si sconfina anche nell’ambito dei gusti e degli interessi del singolo utente-lavoratore.

Il terzo aspetto è invece quello della posta elettronica, uno dei più pesanti. Potrebbe infatti non essere sufficiente utilizzare un account privato tramite un dispositivo aziendale per evitare che i contenuti vengano letti. Questo è vero a maggior ragione per gli account lavorativi sia tramite piattaforma webmail, già di suo meno sicura, che via client (Outlook, Mail), per i quali ci si potrebbe dover rassegnare a vedersi vagliata la posta magari con un meccanismo automatico legato ai mittenti o a certe parole-chiave. Più di quanto, ma è un segreto di Pulcinella, già non accada.

Il quarto, altrettanto invasivo, è la geolocalizzazione con cui i dispositivi tracciano in tempo reale la loro, dunque la nostra, posizione, perfino in background anche quando non utilizziamo alcune applicazioni.

Altre, a partire da Google, di quegli spostamenti ne tengono traccia. Tutto si può disabilitare  –  sia il ricevitore Gps che i servizi di localizzazione collegati ai vari programmi  –  ma quale dipendente avrebbe mai il coraggio di bloccare il segnale Gps?

Rimane poi l’aspetto più intuitivo, quello legato all’uso del telefono, del tablet e del computer come dispositivi locali di memorizzazione. Foto, video, programmi, cronologie interne a singole applicazioni: ogni tipo di contenuto prodotto, trasferito o scaricato e memorizzato diventa di fatto accessibile se non in qualche modo utile all’azienda per la valutazione del dipendente. La relazione al decreto legislativo sembra chiara: i dati raccolti tramite i dispositivi “possono essere utilizzati ad ogni fine connesso al rapporto di lavoro, purché sia data al lavoratore adeguata informazione circa le modalità d’uso degli strumenti e l’effettuazione dei controlli, sempre, comunque, nel rispetto del Codice privacy”.

Ed è proprio su questo punto che in queste ore è intervenuto il ministero del Lavoro precisando che “la norma non liberalizza i controlli ma si limita a fare chiarezza circa il concetto di ‘strumenti di controllo a distanzà e i limiti di utilizzabilità dei dati raccolti attraverso questi strumenti, in linea con le indicazioni che il Garante della privacy ha fornito negli ultimi anni e, in particolare, con le linee guida del 2007 sull’utilizzo della posta elettronica e di internet”. Come si spiegava all’inizio, raccontano dal ministero, nel momento in cui certi strumenti venissero modificati ad arte “ad esempio, con l’aggiunta di appositi software di localizzazione o filtraggio per controllare il lavoratore” si uscirebbe “dall’ambito della disposizione: in tal caso, infatti, da strumento che serve al lavoratore per rendere la prestazione il pc, il tablet o il cellulare divengono strumenti che servono al datore per controllarne la prestazione. Con la conseguenza che queste modifiche possono avvenire solo alle condizioni ricordate sopra: la ricorrenza di particolari esigenze, l’accordo sindacale o l’autorizzazione”. Peccato che questi gadget non abbiano bisogno di particolari modifiche per raccontare moltissime informazioni su tempi e modi delle nostre giornate. Basta il loro funzionamento standard.


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :