domenica, 19 Novembre 2017

I controlli informatici sul posto di lavoro

Scritto da  il 15 Luglio 2003

La tutela della riservatezza del lavoratore alla luce delle prescrizioni dello Statuto dei lavoratori

 

La tutela della personalità umana, ed in particolare del diritto alla riservatezza, deve essere garantita dall’ordinamento non solo al singolo considerato nella sola sfera individuale, ma anche al soggetto inserito nelle diverse comunità dove egli può sviluppare la propria identità e rapportarsi con gli altri consociati.

Sotto tale aspetto rileva in modo preminente la necessità di garantire la privacy del lavoratore, operante sia nei confronti degli altri lavoratori sia e soprattutto nei rapporti con il datore di lavoro, il quale, data la sua posizione e la sua forza contrattuale potrebbe facilmente dar luogo a condotte abusive in tema di riservatezza.

La progressiva evoluzione tecnologica di questi ultimi anni, soprattutto nel settore dell’informatica, se da un lato ha incrementato lo sviluppo e l’operatività delle attività aziendali, dall’altro ha aperto nuovi scenari giuridici in ordine sia ai possibili abusi perpetrati dai lavoratori nell’utilizzo degli strumenti aziendali sia per eventuali controlli del datore di lavoro sull’operato dei primi.

In effetti l’utilizzo degli strumenti informatici nel mondo del lavoro ha posto con maggior forza, ampiezza e frequenza rispetto a quanto avveniva in passato per il telefono o l’auto aziendale,il problema dell’uso distorto degli strumenti lavorativi; a titolo di esempio si è calcolato che il tempo medio per leggere e rispondere ad un singolo messaggio di posta elettronica è di circa dieci minuti: moltiplicando questo tempo per una media di 5 messaggi personali al giorno si evince chiaramente come le preoccupazioni dei datori di lavoro non siano del tutto infondate. D’altro canto la legittima esigenza dei datori di lavoro ad un corretto uso degli strumenti aziendali deve essere coniugato con le garanzie che il nostro sistema giuridico, a più livelli, riconosce a tutela della dignità e della riservatezza dei lavoratori: in questo contesto compito dei giuristi è trovare un punto di equilibrio fra queste spinte di interessi contrapposti mediante l’utilizzo del criterio generale di proporzionalità[i] che bilanci le legittime pretese di entrambe le parti in causa.

 La problematica in oggetto deve pertanto essere analizzata tenendo conto di una molteplicità di fonti normative: gli articoli della Costituzione e del codice penale posti a tutela della segretezza della corrispondenza e al rispetto della dignità umana, lo Statuto dei lavoratori, le norme del codice civile inerenti i doveri di diligenza e fedeltà nello svolgimento della attività lavorativa ed eventuali ipotesi di responsabilità contrattuale ed extracontrattuale per entrambe le parti, le norme della legge 675/96.

 

L’art. 4 dello Statuto dei lavoratori dispone che: “è vietato l’uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell’attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell’attività dei lavoratori, possono essere installati solo previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l’Ispettorato del lavoro, dettando, ove occorra, le modalità per l’uso di tali impianti…[ii].

Gli strumenti informatici che consentono al datore di lavoro di ricostruire le attività online dei propri dipendenti, al pari di quelli che permettono la visione ed il monitoraggio della posta elettronica, per le loro caratteristiche rientrano pacificamente nella nozione di “altre apparecchiature”, dato che consentono di verificare e ricostruire l’operato dei dipendenti a distanza, anche in assenza di una ricostruzione audiovisiva.

L’art. 4 St. Lav. identifica due fattispecie distinte:

 

1)             un divieto assoluto e non superabile di installare ed utilizzare apparecchiature e strumenti volti esclusivamente a controllare l’attività dei lavoratori[iii], anche in conformità dei principi di libertà personale, dignità e riservatezza sanciti dagli artt. 13 e 15 della Costituzione;

2)             la possibilità, sottostante a determinate condizioni e limiti, di installare ed utilizzare apparecchiature che rispondano ad esigenze produttive, organizzative o di sicurezza, che, almeno potenzialmente, possano comportare una attività di controllo sull’attività lavorativa[iv].

 

La Corte di Cassazione, più volte chiamata a pronunciarsi sulla illiceità dei controlli, ha stabilito che il controllo può avere anche solo un carattere potenziale, non essendo richiesta la sua effettività ai fini della antigiuridicità della condotta del datore di lavoro[v]; la distanza del controllo di cui l’art. 4 dello St. Lav., è riferibile sia alla dimensione temporale che a quella spaziale; la consapevolezza del controllo da parte del lavoratore non fa venir il carattere illecito del controllo[vi]. Quest’ ultimo principio è stato apertamente criticato da parte della dottrina: si è infatti affermato che l’elemento antigiuridico della condotta del datore di lavoro è il non aver portato a conoscenza del lavoratore il possibile monitoraggio sulla attività lavorativa, il fatto che il dipendente non sa di esser controllato e non ha alcun contatto, fosse anche non fisico, con il controllore[vii].

Nonostante le critiche esposte, l’orientamento prevalente, ritiene ammissibili esclusivamente i controlli rientranti nella previsione di cui la seconda fattispecie dell’art. 4 St. Lav., purchè vi sia l’accordo preventivo[viii] con le rappresentanze sindacali aziendali o in mancanza con la Commissione interna. Nell’ipotesi non vi fosse l’accordo con la Commissione interna, al datore di lavoro non resta che rivolgersi all’Ispettorato del lavoro (attualmente Direzione del lavoro) il quale deciderà nel merito, ed in caso positivo, fisserà limiti e condizioni per l’utilizzo delle apparecchiature.

Questa impostazione ha subito un notevole ridimensionamento per effetto di un recente orientamento della stessa Corte di Cassazione la quale ha ritenuto legittimi i c.d. “controlli difensivi”, cioè quei  controlli volti a prevenire l’utilizzo da parte dei dipendenti dei mezzi aziendali per fini extra-lavorativi, diretti ad accertare inadempimenti del lavoratore nello svolgimento delle proprie mansioni, che, in quanto tali, non sarebbero subordinati agli accordi con le organizzazioni sindacali[ix] o, in mancanza, al provvedimento della Direzione del lavoro.

 

Un’altra norma di cui occorre tener conto è l’art. 8 dello Statuto dei lavoratori il quale dispone che “è fatto divieto al datore di lavoro, ai fini della assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell’attitudine professionale del lavoro”.

Appare pertanto evidente il rischio che, attraverso appositi software di controllo sull’utilizzo degli strumenti informatici, si possano raccogliere informazioni particolarmente sensibili quali le opinioni politiche, religiose o sindacali dei lavoratori, o, più in generale, su fatti che esulano dalla valutazione della attitudine professionale: ecco allora che sarà necessario ripetere le osservazioni in precedenza svolte in ordine alla applicazione dell’art. 4 dello Statuto dei lavoratori, dando vita contemporaneamente ad una interpretazione estensiva del concetto di “attitudine professionale” di cui l’art. 8 St. Lav., al fine di ricomprendervi anche i doveri di buona fede, lealtà e correttezza posti dagli artt. 2104-2105[x] del c.c., sui i quali il datore è legittimato ad investigare[xi].

 

 

L’utilizzo degli strumenti informatici sul luogo di lavoro per fini extra-lavorativi: l’esperienza giurisprudenziale

 

In ordine alle problematiche sopra descritte occorre analizzare la sentenza del Tribunale di Milano del 14/06/2001 e l’ordinanza del GIP di Milano del 10/05/2002.

Nella prima pronuncia si è affrontato il caso di una lavoratrice licenziata per aver effettuato quotidianamente collegamenti ad Internet di notevole durata e verso siti non pertinenti alla attività aziendale. E’ stato accertato che: i collegamenti contestati erano effettivamente provenienti dal computer della lavoratrice la quale rimaneva connessa anche durante gli intervalli di lavoro; i colleghi hanno più di una volta notato visualizzazioni non pertinenti con lo svolgimento del rapporto di lavoro. Il tribunale ha respinto il ricorso della lavoratrice che richiedeva l’illegittimità del licenziamento subito, in quanto, accertati i fatti di cui sopra, non solo la condotta della stessa ha determinato costi aziendali non giustificabili e necessari, ma anche e soprattutto, data la lunghezza e la quantità delle connessioni effettuate per fini extra-lavorativi ha comportato un grave inadempimento degli obblighi contrattuali derivanti dal rapporto di lavoro. Non sono stati tuttavia affrontato il problema della liceità del controllo sia con riferimento al diritto alla privacy sia e soprattutto in relazione alle norme dello Statuto dei Lavoratori.

Nella seconda pronuncia, il denunciante lamentava la violazione dell’art. 616 del c.p. da parte del responsabile del reparto di project management e del legale rappresentante della società presso la quale era impiegato, i quali avevano avuto accesso alla sua posta elettronica in sua assenza e in mancanza di alcuna causa di giustificazione. A seguito della verifica, gli stessi, accertando la presenza di email non attinenti il rapporto di lavoro, hanno proceduto al licenziamento del dipendente. Il pm chiese l’archiviazione ritenendo che le caselle di posta elettronica, rientrando nell’ambito degli strumenti messi a disposizione dei dipendenti da parte del datore di lavoro per fini strumentali all’attività aziendale, sono di titolarità dello stesso e possono essere liberamente utilizzati e visionati.

Il Gip ha disposto con ordinanza l’archiviazione adducendo una pluralità di ragioni. In primo luogo si è esclusa l’applicazione della tutela apprestata dalla legge 675/96 sul trattamento dei dati personali, in quanto, nel caso di specie, benché la personalità dell’indirizzo deve essere intesa nel senso che lo strumento aziendale è attribuito al lavoratore esclusivamente per lo svolgimento delle sue specifiche funzioni: essendo aziendale, l’indirizzo di posta elettronica, salvi i casi di segretezza eventualmente imposti dal ruolo ricoperto all’interno della società, potrà essere utilizzato da qualsiasi dipendente e sarà esclusa la configurabilità dell’art. 4 dello Statuto dei lavoratori in quanto rientrante nella disponibilità del datore di lavoro. La capacità di utilizzo del computer e della posta elettronica, comporta di per sé la coscienza da parte del lavoratore che tali strumenti possano anche essere visionati e controllati da altri soggetti parti del rapporto di lavoro, e l’utilizzo di user name e password personale, ha, come funzione principale, lo scopo di impedire a terzi estranei all’attività lavorativa di accedere alle informazioni contenute nei messaggi di posta elettronica.

L’ordinanza in questione si presta ad una molteplicità di obiezioni: ci si chiede infatti quale sarebbe stato l’atteggiamento dell’organo giudicante se invece della posta elettronica, oggetto del procedimento fosse stata la posta tradizionale; con troppa superficialità non sono state ritenute applicabili le norme della legge 675/96; quanto meno discutibile è l’equivalenza effettuata fra la nozione di privatezza e la destinazione degli strumenti lavorativi; non si può ritenere sic et simpliciter che la capacità di utilizzare lo strumento informatico in generale e la posta elettronica in particolare, comprenda anche la consapevolezza della possibilità di un controllo sulla attività effettuata; al fine di evitare eventuali usi illegittimi degli strumenti lavorativi i datori possono utilizzare apposite soluzioni hardware e software senza dar vita ad un controllo a posteriori sull’attività lavorativa dei dipendenti.

 

 

La posta elettronica aziendale e la tutela della corrispondenza del lavoratore

 

Con specifico riferimento all’utilizzo della posta elettronica in occasione dello svolgimento del rapporto di lavoro, oltre alle questioni poste in precedenza in relazione ai poteri di controllo del datore di lavoro in conformità a quanto previsto dallo Statuto dei lavoratori, si possono porre ulteriori quesiti in ordine alla applicazione delle norme che a livelli diversi disciplinano la libertà e la segretezza della corrispondenza e delle prescrizioni di cui la legge 675/96.

Sotto il profilo giuridico, la posta elettronica, almeno ai fini della tutela della segretezza della corrispondenza, è pienamente equiparata alla posta tradizionale[xii], e, come tale, rientra nell’ambito di applicazione dell’articolo 15 della Costituzione, il quale, disponendo che “la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili”, è chiaramente applicabile a tutte le forme di corrispondenza, non solo tradizionali, ma anche telefoniche e telematiche. L’unico limite a tale principio è la deroga stabilita dal secondo comma dello stesso art. 15 della Costituzione il quale sancisce che eventuali limitazioni alla libertà e segretezza della corrispondenza possono avvenire soltanto per atto motivato della autorità giudiziaria con le garanzie stabilite dalla legge.

Numerose sono le norme penali relative alla tutela della corrispondenza. L’art. 616 c.p., sanzionando la violazione, la sottrazione e la soppressione della corrispondenza specifica chiaramente al terzo comma l’equiparazione della corrispondenza tradizionale con quella elettronica disponendo che “agli effetti delle disposizioni di questa sezione, per corrispondenza[xiii] si intende quella epistolare, telegrafica, telefonica, informatica o telematica, ovvero effettuata con ogni altra forma di comunicazione a distanza”.

Alcuni autori[xiv] ritengono che se il datore di lavoro prende cognizione del contenuto della email prima del dipendente sussistono gli estremi per l’integrazione della fattispecie di cui l’art. 616 c.p., ma se la presa di conoscenza è successiva alla visione del lavoratore, trattandosi di corrispondenza aperta viene meno il reato in questione. In via astratta si ritiene anche applicabile l’art. 50 del codice penale, relativo al consenso dell’avente diritto quale causa di esclusione della punibilità dell’autore del controllo: pertanto qualora in sede contrattuale il dipendente presti il proprio consenso alla lettura della posta elettronica potrà essere certamente esclusa a priori qualsiasi forma di responsabilità penale del datore di lavoro per violazione della segretezza della corrispondenza. Quest’ultima impostazione è forse la più convincente ma lascia invariati i termini del problema in ordine ai rapporti fra controlli e Statuto dei lavoratori.

C’è chi[xv] ha invece prospettato l’impossibilità di configurare i reati di cui gli artt. 617 e ss., relativi alle intercettazioni, interruzioni e impedimenti delle comunicazioni telefoniche, telegrafiche, informatiche e telematiche, in quanto i divieti di intercettazioni o registrazioni ineriscono le comunicazioni effettuate da terzi e non le proprie. Questa impostazione parte dal presupposto che nello svolgimento del rapporto lavorativo e nel momento in cui utilizza gli strumenti aziendali, il dipendente altro non sarebbe che un mero rappresentante del datore di lavoro, a cui pertanto saranno ascrivibili le comunicazioni oggetto di controllo. Sarà tuttavia onere del datore informare della registrazione i dipendenti: una volta esaurito tale adempimento nessun illecito penale potrà essere contestato al datore di lavoro, mancando quanto meno, l’elemento soggettivo del reato, non potendo presumere un utilizzo eventuale dello strumento lavorativo per fini personali.

A prescindere dalla configurabilità o meno dei reati di cui gli artt. 616 e ss. del codice penale, si è generalmente concordi nel ritenere applicabili le disposizioni di cui la legge 675/96 sul trattamento dei dati personali. I dati oggetto delle registrazioni, a patto che l’autore sia identificato o quanto meno identificabile, rientrano sicuramente nella categoria dei dati personali in conformità all’art. 1 della legge 675/96. L’attività di registrazione è di conseguenza subordinata all’informativa e al previo consenso del lavoratore: tuttavia un eventuale rifiuto potrà configurare giusta causa di licenziamento se le registrazioni sono indispensabili per le esigenze della attività aziendale.

Interessante ai fini di una possibile risoluzione della problematica oggetto della presente trattazione è la posizione espressa da Giovanni Buttarelli[xvi], segretario generale della Autorità garante per la protezione dei dati personali. Il consigliere ritiene legittimo il controllo o più in generale la visione della posta elettronica aziendale da parte del datore di lavoro, se lo stesso ha chiaramente indicato ai lavoratori che tutti i messaggi potranno essere resi pubblici in qualsiasi momento; in caso contrario la riservatezza del lavoratore dovrà essere ampiamente tutelata secondo le garanzie ordinarie.

Quanto detto mostra come in realtà, data anche la novità della problematica, non esistono attualmente orientamenti certi e sicuri che possano determinare, di volta in volta, la legittimità o meno del controllo sull’utilizzo di Internet e della posta elettronica. Tuttavia secondo l’opinione di chi scrive i datori di lavoro dovrebbero tener presente una serie di principi al fine di limitare, in sede giudiziaria, forme di responsabilità spesso a carattere penale. In primo luogo si dovrebbero preferire i sistemi di prevenzione degli abusi rispetto a quelli di accertamento: ciò si realizza attraverso l’installazione di software e filtri che limitino l’accesso a determinati siti (eventualmente mediante l’utilizzo di user name e password detenute solo dall’amministratore del sistema) e alla posta elettronica, o mediante programmi che permettano di verificare anomalie nell’utilizzo degli strumenti informatici senza prendere direttamente visione del contenuto delle attività svolte online. Auspicabile è la creazione di caselle di posta elettronica che nell’indirizzo presentino il nome dell’azienda, con lo scopo di rendere noto, anche a soggetti terzi, che si tratta di uno strumento aziendale e non personale, e, come tale, accessibile a più soggetti. Al fine di evitare contestazioni le aziende dovrebbero predisporre delle privacy policy chiare e di facile accesso e comprensione, nelle quali si sottolinea la possibilità del controllo e delle eventuali sanzioni disciplinari nel caso di uso illegittimo degli strumenti informatici, ricordando però che è facile, date le caratteristiche di Internet, visitare involontariamente siti non pertinenti con il rapporto di lavoro. Dovrebbe infine essere rispettato il generale principio di necessità per il quale l’accesso alla posta elettronica debba essere limitato ai soli casi in cui vi siano interessi preminenti non altrimenti realizzabili, quali ad esempio la difesa di un diritto, la necessità di provare atti illeciti o esigenze aziendali rilevanti.

 



 NOTE

 

[i] Il principio di proporzionalità, secondo quanto disposto nel “Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro” adottato il 29/05/2002 dal Gruppo di lavoro sulla protezione dei dati della UE, impone che i dati raccolti siano pertinenti, adeguati e non eccessivi in ordine allo scopo perseguito ed esclude un controllo continuo e totale sull’utilizzo della posta elettronica e di internet da parte dei dipendenti, salvo ciò non sia strettamente necessario per garantire la sicurezza dei sistemi.

 

[ii] Cfr. Cass. 8250/2000. Nella sentenza si evidenzia come le previsioni di cui l’art. 4 dello Statuto dei lavoratori rientrano nel sistema normativo teso a limitare il potere direttivo e di organizzazione del datore di lavoro, che attraverso un uso distorto, potrebbero essere lesive della dignità e della riservatezza del lavoratore. L’attività di controllo, secondo la Suprema Corte, benché necessaria ai fini della organizzazione produttiva, deve necessariamente essere limitata nell’ambito di una dimensione umana, non asservita allo sviluppo tecnologico, in modo tale da non pregiudicare la riservatezza e l’autonomia sul posto di lavoro.

 

[iii] Questo tipo di sorveglianza rientra nel concetto di “controllo intenzionale”.

 

[iv] In questa ipotesi si parla di “controllo preterintenzionale”: si è in presenza di una attività di monitoraggio compiuta attraverso sistemi che non hanno come finalità principale ed esclusiva il controllo del dipendente, ma che, grazie alle loro qualità intrinseche, lo rendono possibile. Sul punto si veda BELLAVISTA A., Il controllo sui lavoratori, Torino, Giappichelli, 1995.

 

[v] Cfr. Cass. Sent. 1490/86.

 

[vi] Cfr. Cass. Sent. 9211/97 e 1236/83.

 

[vii] In tal senso DELL’OLIO M., Art. 4 St. Lav. ed elaboratori elettronici, in Dir. Lav., 1986, pag. 487. L’autore rappresenta la mancanza della consapevolezza del controllo mediante la c.d. sindrome del pesce rosso: l’essere perennemente controllato dallo sguardo di terzi senza esserne a conoscenza. Con particolare riferimento al controllo della posta elettronica sul posto di lavoro si veda CIACCI G., La tutela dei dati personali su Internet, in Manuale di Diritto Amministrativo, Vol. XXVI, La tutela della riservatezza, Padova, Cedam, 2000, pag. 396 e ss.: l’autore ritiene che “…fino a quando il datore di lavoro non comunica ufficialmente, e senza possibilità di equivoci, che tutti i messaggi inviati tramite l’indirizzo aziendale di ciascuno vengono considerati nella disponibilità della stessa azienda (e quindi essere accessibili dallo stesso datore, o comunque visibili da tutti in qualsiasi momento), ciascun  utente ha diritto alla più assoluta tutela della riservatezza della propria casella postale elettronica”.

 

[viii] L’accordo deve avvenire al momento della installazione delle apparecchiature, perché rende legittimo non solo il funzionamento delle stesse ma anche la semplice messa in opera. In mancanza, l’attività del datore integrerà una condotta antisindacale dando vita ad un duplice tutela: quella del lavoratore uti singuli e quella delle organizzazioni sindacali ex. art. 28 legge 300/70. In tal senso Cass. Sent. 9211/97.

 

[ix] In tal senso Cass. Sent. 4746/2002: “….Ai fini dell'operatività del divieto di utilizzo di apparecchiature per il controllo a distanza dell'attività dei lavoratori previsto dall'art. 4 l. n. 300 citata, è necessario che il controllo riguardi (direttamente o indirettamente) l'attività lavorativa, mentre devono ritenersi certamente fuori dell'ambito di applicazione della norma i controlli diretti ad accertare condotte illecite del lavoratore (cd. controlli difensivi), quali, ad esempio, i sistemi di controllo dell'accesso ad aree riservate, o, appunto, gli apparecchi di rilevazione di telefonate ingiustificate. Nella specie, pertanto considerato il tipo di lavoro cui era addetto il P., il tribunale avrebbe dovuto valutare il comportamento del datore di lavoro come inteso a controllare la condotta illecita del dipendente e non l'attività lavorativa svolta dal medesimo…”.

 

[x] L’art. 2104 del c.c. dispone che “il prestatore di lavoro deve usare la diligenza richiesta dalla natura della prestazione dovuta, dall'interesse dell'impresa e da quello superiore della produzione nazionale.
Deve inoltre osservare le disposizioni per l'esecuzione e per la disciplina del lavoro impartite dall'imprenditore e dai collaboratori di questo dai quali gerarchicamente dipende
”.

L’art. 2105 del c.c. in relazione all’obbligo di fedeltà dispone che “il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio”.

 

[xi] In tal senso STENICO E., I poteri di controllo del datore di lavoro nell’impresa: in particolare PC, Internet e posta elettronica, da http://www.unindustria.pd.it/nordestimpresa/Padova/istituzionale.nsf/0/078dac92269e974dc1256bc2004f6a16/$FILE/Internet%20e%20posta%20elettronica%20-%20Padova%2016-05-2002.doc consultato il 03/02/2003.

 

[xii] In tal senso si veda l’art. 17 del Testo Unico delle disposizioni  legislative e regolamentari in materia di documentazione amministrativa (445/2000) il quale dispone che: “Gli addetti alle operazioni di trasmissione per via telematica di atti, dati e documenti formati con strumenti informatici non possono prendere cognizione della corrispondenza telematica, duplicare con qualsiasi mezzo o cedere a terzi a qualsiasi titolo informazioni anche in forma sintetica o per estratto sull'esistenza o sul contenuto di corrispondenza, comunicazioni o messaggi trasmessi per via telematica, salvo che si tratti di informazioni per loro natura o per espressa indicazione del mittente destinate ad essere rese pubbliche.

Agli effetti del presente testo unico, gli atti, i dati e i documenti trasmessi per via telematica si considerano, nei confronti del gestore del sistema di trasporto delle informazioni, di proprietà del mittente sino a che non sia avvenuta la consegna al destinatario”.

 

[xiii] Cfr. PICA G., Diritto penale delle tecnologie informatiche, Torino, Utet, 1999, pag. 173. L’autore ritiene che la corrispondenza possa essere identificata con lo scambio di informazioni e messaggi fra persone determinate, escludendo invece le mere comunicazioni che come tali sono rivolte ad un pubblico indeterminato e per le quali non esiste, in linea di massima, alcun diritto alla riservatezza.

 

[xiv] STENICO E., op. cit.

 

[xv] In tal senso VALLEBONA A., Il controllo delle comunicazioni telefoniche del lavoratore, in Dir. Lav., 2001.

 

[xvi] Si veda l’intervista del 12 luglio 1999 pubblicata su http://www.repubblica.it/online/internet/lettere/intervista/intervista.html  consultato il 07/02/2002.

 

 

Letto 1966 volte

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.