SlideShare a Scribd company logo
1 of 23
I controlli sui dipendenti in smart
working e che rientrano sul luogo
di lavoro
KnowledgeNet Chapter Virtual Meeting
Venerdì, 8 maggio 2020
Monica Belfi - Legal, Privacy and Data Protection Counsel, Dolce & Gabbana
Giulio Coraggio – Partner, Head of the Technology Sector, DLA Piper
Jacopo Liguori - Head of the Intellectual Property, Technology & Privacy team, Withersworldwide
Non è un webinar, è un’online roundtable!
vs
I controlli sui dipendenti in
smart working
Come gestire la conservazione delle email dei dipendenti?
Premesse
Come regolare l’uso e la conservazione dell’email in modo adeguato e proporzionato, soprattutto
adesso che in modalità smart working aumenteranno i volumi di traffico?
Necessità di gestione della conservazione delle e-mail per:
Maggiore utilizzo delle e-mail dovuto alla modalità smart working;
Utilizzo delle e-mail ordinaria come mezzo per la conclusione di accordi, modifiche agli
accordi presi o cessazione di contratti, in sostituzione di mezzi aventi valenza giuridica e
efficacia probatoria determinata:
✓ Pec, raccomandata A/R per invio;
✓ Sottoscrizione dei documenti con firma autografa su documento cartaceo/sottoscrizione del documento
digitale con firma elettronica «forte» (firma digitale, elettronica avanzata, qualificata).
Interventi recenti in proposito:
♦ le Linee Guida emanate da AgID che consentono di firmare documenti online con SPID, in conformità
all’art. 20 del CAD → possibile firmare atti e contratti attraverso SPID con lo stesso valore giuridico della firma
autografa, soddisfacendo il requisito della forma scritta e producendo gli effetti ex art. 2702 del codice civile.
♦ l’intervento del Decreto Liquidità (D.L. 8.4.2020, n. 23) che attribuisce efficacia “straordinaria” al consenso
del correntista prestato con email ordinaria («mediante il proprio indirizzo di posta elettronica non certificata o
altro strumento idoneo»), a determinate condizioni.
Necessità e obbligo di conservazione
In relazione alle e-mail, anche del lavoratore cessato, l’azienda ha anche obblighi di conservazione.
Le e-mail avente contenuto e una rilevanza giuridica e commerciale laddove:
Rientrano tra le scritture necessariamente da conservare, ai sensi dell’art. 2214 cod. civ.;
Devono essere tenute e conservate a fini fiscali secondo l'articolo 22 del Dpr 600/1973.
necessità di garantire di una gestione razionale e ordinata del patrimonio informativo, commerciale
e giuridico contenuto nelle e-mail.
Cosa fare?
Assicurare la conservazione delle e-mail in repository ad hoc per garantire l’adeguata
conservazione, predisponendo i mezzi opportuni e formando adeguatamente i lavoratori.
Predisporre dei sistemi di gestione documentale in grado di individuare selettivamente i
documenti che devono essere conservati e archiviati con modalità idonee a garantire le
caratteristiche di autenticità, integrità, affidabilità, leggibilità e reperibilità.
Evitare la memorizzazione di file, documenti e/o informazioni personali da parte dei
lavoratori.
Determinare i tempi di conservazione
Insieme alle necessità aziendali e al rispetto degli obblighi di conservazione, occorre considerare che:
Il contenuto dei messaggi di posta elettronica riguardano forma di corrispondenza
assistite da garanzia di segretezza, anche in ambito lavorativo;
E-mail nominativa è un dato personale;
La raccolta sistematica delle comunicazioni elettroniche, la loro memorizzazione per un
periodo non predeterminato e la possibilità per il datore di lavoro di accedervi per finalità
indicate in astratto e in termini generali quali la difesa in giudizio o il perseguimento di un
legittimo interesse può consentire alla società di effettuare un controllo dell´attività dei
dipendenti (non consentita ex art. 4 Statuto Lavoratori);
Non è opportuno individuare un unico termine di conservazione adducendo una motivazione
generica:
► non tutte le e-mail hanno contenuto e rilevanza ex art. 2214 cc;
► non posso conservare tutto adducendo una generica finalità di «tutela dei diritti»
(Provvedimento 1/02/2018 [8159221] del Garante: il trattamento di dati personali effettuato per
finalità di tutela dei propri diritti in giudizio deve riferirsi a contenziosi in atto o a situazioni
precontenziose, non ad astratte e indeterminate ipotesi di possibile difesa o tutela dei diritti).
Determinare i tempi di conservazione
Cosa fare?
Determinare i tempi di conservazione delle e-mail in modo specifico, es. distinguendo:
Termine ex artt. 2214 e 2220 cc.
Termine/i di conservazione per e-mail non rientranti nella definizione sopra:
a. Determinare tempi di conservazione in modo specifico differenziarli in base ai
ruoli/divisioni aziendali e funzioni/attività svolte;
b. Prevedere accesso possibile solo a determinati soggetti, in casi individuati e seguendo una
determinata procedura.
Alcuni riferimenti normativi:
• Regolamento (U.E.) 2016/679 (GDPR);
• D.Lgs.196/2003 (Codice Privacy);
• Artt. 2214 e 2220 cc.;
• “Linee guida per posta elettronica e internet”, adottate dal Garante per la protezione dei dati personali con
provvedimento n. 13 del 1° marzo 2007;
• Legge n. 300 del 20/5/1970 (Statuto dei Lavoratori);
• "Trattamento di dati personali effettuato sugli account di posta elettronica aziendale", provvedimento del Garante per
la protezione dei dati personali n. 53 del 1 ° febbraio 2018;
• Corte Europa dei Diritti Umani n. 61496/08 del 05 Settembre 2017, caso Brbulescu v. Romania;
• WP29 Opinione 2/2017: Trattamento dei dati sul posto di lavoro.
Tempi di conservazione
Provvedimento del Garante per la protezione dei dati personali 1.2.2018 [8159221]:
La conservazione sistematica dei dati esterni e del contenuto di tutte le comunicazioni elettroniche
scambiate dai dipendenti attraverso gli account aziendali, allo scopo di poter ricostruire gli scambi di
comunicazioni tra gli uffici interni nonché tutti i rapporti intrattenuti con esterni (clienti, fornitori….), anche in
vista di possibili contenziosi, effettuata da soggetti diversi dal titolare della specifica casella di posta elettronica
per l´intera durata del rapporto di lavoro e successivamente all´interruzione dello stesso, non risulta altresì
conforme ai principi di liceità, necessità e proporzionalità del trattamento.
La legittima necessità di assicurare l´ordinario svolgimento e la continuità dell´attività aziendale
nonché di provvedere alla dovuta conservazione di documentazione in base a specifiche disposizioni
dell´ordinamento è assicurata, in primo luogo, dalla predisposizione di sistemi di gestione documentale
con i quali attraverso l´adozione di appropriate misure organizzative e tecnologiche individuare i
documenti che nel corso dello svolgimento dell´attività lavorativa devono essere via via archiviati con
modalità idonee a garantire le caratteristiche di autenticità, integrità, affidabilità, leggibilità e
reperibilità prescritte dalla disciplina di settore applicabile.
Pertanto lo scopo di predisporre strumenti per l´ordinaria ed efficiente gestione dei flussi
documentali aziendali può ben essere perseguito con strumenti meno invasivi per il diritto alla riservatezza dei
dipendenti e dei terzi, rispetto all’attività di sistematica ed estesa conservazione delle comunicazioni
elettroniche.
Alcuni spunti
Individuare in modo specifico i tempi di conservazione secondo criteri determinati, nel rispetto dei
principi ex art 5 GDPR e indicazioni dell’Autorità Garante.
Identificare la base giuridica sottesa alla conservazione.
Inserire il trattamento nel Registro dei trattamenti.
Informare preventivamente gli interessati ex art. 13 GDPR.
Indicare tempi di conservazione in una policy sull’utilizzo delle strumentazioni informatiche e
della posta elettronica, indicando se, in che misura e con quali modalità vengano effettuati
controlli (con particolare riferimento alla possibilità di accedere al contenuto delle comunicazioni
elettroniche scambiate).
Effettuare un’analisi dei rischi sul trattamento e valutare le misure di sicurezza da adottare per
proteggere le e-mail conservate.
Verificare la necessità di una Data Protection Impact Assessment (DPIA).
Predisporre sistemi di cancellazione automatica e periodica.
Formare adeguatamente i dipendenti.
Predisporre apposite procedure per accesso, che includano obblighi di verbalizzazione almeno per
l’accesso alle e-mail per il caso di assenza o malattia del lavoratore, alle e-mail
successivamente alla cessazione del rapporto di lavoro, alle e-mail in backup.
I controlli sui dipendenti in
Smart working
Come procedere alle contestazioni
e come accedere agli account in caso di emergenza
Quali sono i controlli che il datore di lavoro può effettuare?
NO
SISTEMI DI CONTROLLO PER
ESIGENZE PRODUTTIVE
ORGANIZZATIVE
SISTEMI DI CONTROLLO
DELLA SICUREZZA
(es. CCTV)
SI
CONTROLLI
CORRETTO SVOLGIMENTO
PRESTAZIONE LAVORATIVA
SI
(previo accordo/DPIA)
Non si può verificare che
lo smart worker sia alla
sua postazione
No a software che esegue scatti a
cadenza fissa dalla webcam del
lavoratore anche se per migliorare
contatto umano nel telelavoro
• si a wearable operatori
ecologici per organizzazione
raccolta rifiuti
• no a controllo in tempo reale
operatività call center
CONTROLLI
PER REPRIMERE
ATTIVITA’ ILLECITE
Come procedere al controllo per esigenze difensive?
DURANTE
Coinvolgimento
Amministratore
di Sistema e
DPO
Assicurare
gradualità nel
controllo
DOPO
Redazione
verbale
operazioni
Report al
dipendente
MANCATO RISPETTO
CAUTELE E CONDIZIONI DI
CORRETTO CONTROLLO
Dati non utilizzabili
PRIMA
Procedura sulle
modalità di
controllo
Informativa al
dipendente
(salvo
pregiudizio
indagini)
Come assicurare la gradualità nei controlli?
CONTROLLI GENERALI
• Verifiche a campione in forma
anonima/aggregata e
avvertimento generalizzato
CONTROLLI INDIVIDUALI
1° LIVELLO
• Informazioni rispetto al solo oggetto,
mittente/destinatario, data, ora
CONTROLLI INDIVIDUALI
2° LIVELLO
• Verifica anche del contenuto
ATTENZIONE
No controllo generalizzato e indiscriminato ex ante su tutti i contenuti dell’account
Si utilizzo parole chiave e range temporali predefiniti
EVENTO
• Audit
• Segnalazione
Accesso account dipendente assente
Preservare operatività aziendale in un momento di emergenza
TERZO STEP – FOLLOW UP
Informativa e report per il dipendente Verbale operazioni compiute
SECONDO STEP – LIMITAZIONI DI ACCESSO/RICERCA
Utilizzo di parole chiave (es., per thread) Limitazione del range temporale di ricerca
PRIMO STEP – MECCANISMO DI DELEGA
Dipendente delega per iscritto un collega
In assenza richiesta di accesso al legale rappresentante
Accesso all’archivio dell’account del dipendente il cui
rapporto è cessato
•Rimozione contenuti privati
dall’account
•Assicurare diritto di
accesso e diritto alla
portabilità
PRIMA DELLA
CESSAZIONE DEL
RAPPORTO
•Disattivazione immediata
dell’account
•Messaggio di risposta
automatica che informa i
terzi
ALLA CESSAZIONE
DEL RAPPORTO
Cancellazione dell’account
entro 30/90 gg. (a seconda del
ruolo)
DOPO LA
CESSAZIONE DEL
RAPPORTO
•Conservazione dei
contenuti per un periodo
di tempo definito
•Accesso limitato
ARCHIVIAZIONE E
ACCESSO
ATTENZIONE
NON EFFETTUARE UN RE-INDIRIZZAMENTO AUTOMATICO INDISCRIMINATO DELLA POSTA IN
ARRIVO
SE SI ACCEDE, UTILIZZARE SEMPRE CHIAVI DI RICERCA (ES. PER THREAD, DATA, etc.), REDIGERE
UN VERBALE E INFORMARE L’EX DIPENDENTE
RECUPERO di prove per difesa in giudizi o email/contenuti disponibili solo all’ex dipendente
Mitigazione del rischio durante accessi/controlli
Può comportare
limitazioni
accesso/controllo
Difficile scindere
informazioni
aziendali e private
Consentire utilizzo
strumenti propri
per ragioni
aziendali
strumenti aziendali
anche per fini
privati
No utilizzo strumenti propri per fini aziendali o
strumenti aziendali per ragioni private
Difficile da applicare nella pratica, soprattutto in questo momento di
crisi, ma consigliato
Account collettivi per area/business unit Possibile, da valutare in base al business
Spazio di archiviazione ad uso strettamente
personale
Necessità di regolarne attentamente l’uso
I controlli sui dipendenti che
tornano al lavoro nella fase 2
Dovete “proteggervi” dai vostri dipendenti?
ERANO CONTAGIATI?
Che attestazione di avventa
negativizzazione è stata fornita?
DOVE SONO STATI?
Sono stati in zone od edifici ad
alto rischio di contagio?
CON CHI SONO STATI IN CONTATTO?
Cosa fanno i loro familiari o conviventi?
CHE SINTOMI HANNO?
Che temperatura corporea
hanno? Hanno febbre, tosse,
problemi respiratori etc.?
Come “potreste” controllare il rischio di
contagio? CONTROLLO DELLA TEMPERATURA CORPOREA
E’ possibile registrare la temperatura corporea di ogni
accesso? Che strumenti possono essere usati per la
misurazione? Termometri, termoscanner, telecamere
termiche?
ANALISI DEL LIVELLO DI RISCHIO
Si possono obbligare i dipendenti ad
usare App dotate di sistemi di
intelligenza artificiale che definiscono il
livello di rischio processando
informazioni da diverse fonti e
registrando i contatti?
COMPILAZIONE DI QUESTIONARI O
AUTOCERTIFICAZIONI?
E’ possibile chiedere ai dipendenti di
compilare questionari in cui dichiarano di
non trovarsi in una delle situazioni di
rischio di contagio da Covid-19?
ESECUZIONE DI TEST CLINICI
Si possono obbligare i dipendenti
(e i loro familiari) ad eseguire il
tampone e/o il test sierologico?
Il medico competente è il “motore”
delle vostre difese
1
2
3
SUGGERISCE I MEZZI DI DIAGNOSTICI
Bisogna comprendere se le misure sono
finalizzate a ridurre il rischio o solo delle
raccomandazioni
RICEVE LE INFORMAZIONI SULLO
STATO DI SALUTE DEI DIPENDENTI
Ha accesso alle informazioni attuali e
pregressi dei lavorare e valuta l’idoneità
all’attività lavorativa
IDENTIFICA CHI PUO’ RIENTRARE AL
LAVORO E A QUALI CONDIZIONI
Esegue le visite ai contagiati negativizzati e
identifica i lavoratori con patologie pregresse
o attuali che non possono rientrare al lavoro
o devono essere sottoposti a diverse
mansioni
Dovete avere un “programma di difesa”
Le raccomandazioni dei Privacy Experts for Italy
1.Comunicazione preventiva sui limiti di
accesso, ma senza autocertificazioni
2.Controlli della temperatura all’ingresso, ma
senza registrazioni;
3.Informativa trasparente sul trattamento dei
dati;
4.Gestione centralizzata delle azioni da
compiere;
5.Limitazione della comunicazione relativa ai
contagiati;
6.Coordinamento con le autorità sanitarie nel
tracciamento dei contagiati, ma non iniziative
isolate;
7.Protezione delle informazioni raccolte
E’ arrivato il vostro momento,
discutiamo!
Rimaniamo in contatto nelle iniziative
dello IAPP KnowledgeNet italiano
► Prossimo Virtual Meet-Up
► “Le criticità della gestione di un sito di eCommerce durante l’emergenza
Covid-19: dai cookies, ai plug-in alla gestione di un CRM multichannel” -
4 giugno 2020
► Quando la situazione ritornerà al normale, organizzeremo anche degli eventi,
meet-up e aperitivi fisici, ed è già in programma un evento sul CCPA
► Gruppo WhatsApp italiano che opera come Think Tank con circa 150 persone
già iscritte e molto attive > se volete unirvi al canale, mandate un’email a
Giulio Coraggio, Christian Bernieri o Alessandra Boghi
Monica Belfi - Legal, Privacy and Data Protection Counsel, Dolce & Gabbana
Giulio Coraggio – Partner, Head of the Technology Sector, DLA Piper
Jacopo Liguori - Head of the Intellectual Property, Technology & Privacy team,
Withersworldwide

More Related Content

What's hot

La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiLa Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiMatteo Gentile
 
Bisignano 8-la gestione documentale e il processo di conservazione dei docum...
Bisignano  8-la gestione documentale e il processo di conservazione dei docum...Bisignano  8-la gestione documentale e il processo di conservazione dei docum...
Bisignano 8-la gestione documentale e il processo di conservazione dei docum...iMaS s.r.l.
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...Colin & Partners Srl
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleMario Varini
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaLevia Group
 
Conservazione digitale e fascicolo elettronico
Conservazione digitale e fascicolo elettronicoConservazione digitale e fascicolo elettronico
Conservazione digitale e fascicolo elettronicoAlfonso Pisani
 
Bisignano 3-doc informatici
Bisignano   3-doc informaticiBisignano   3-doc informatici
Bisignano 3-doc informaticiiMaS s.r.l.
 

What's hot (10)

La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documentiLa Fatturazione elettronica B2B e la Conservazione digitale dei documenti
La Fatturazione elettronica B2B e la Conservazione digitale dei documenti
 
Nuova brochure
Nuova brochureNuova brochure
Nuova brochure
 
Bisignano 8-la gestione documentale e il processo di conservazione dei docum...
Bisignano  8-la gestione documentale e il processo di conservazione dei docum...Bisignano  8-la gestione documentale e il processo di conservazione dei docum...
Bisignano 8-la gestione documentale e il processo di conservazione dei docum...
 
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
La tutela della privacy e delle informazioni diviene europea. Quali gli impat...
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
 
C. Fantini - PEC e Firma digitale
C. Fantini - PEC e Firma digitaleC. Fantini - PEC e Firma digitale
C. Fantini - PEC e Firma digitale
 
Soluzioni per Aziende Cooperative
Soluzioni per Aziende CooperativeSoluzioni per Aziende Cooperative
Soluzioni per Aziende Cooperative
 
Come fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a NormaCome fare la Conservazione Sostituiva a Norma
Come fare la Conservazione Sostituiva a Norma
 
Conservazione digitale e fascicolo elettronico
Conservazione digitale e fascicolo elettronicoConservazione digitale e fascicolo elettronico
Conservazione digitale e fascicolo elettronico
 
Bisignano 3-doc informatici
Bisignano   3-doc informaticiBisignano   3-doc informatici
Bisignano 3-doc informatici
 

Similar to L'emergenza Covid-19 e i problemi privacy dei lavoratori in smart working e che tornano a lavoro

Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSMAU
 
Dalla carta al digitale_Ministero dell'interno_forum pa challenge
Dalla carta al digitale_Ministero dell'interno_forum pa challengeDalla carta al digitale_Ministero dell'interno_forum pa challenge
Dalla carta al digitale_Ministero dell'interno_forum pa challengeFPA
 
La conservazione dei messaggi PEC
La conservazione dei messaggi PECLa conservazione dei messaggi PEC
La conservazione dei messaggi PECIndicom Group
 
La gestione elettronica dei documenti
La gestione elettronica dei documentiLa gestione elettronica dei documenti
La gestione elettronica dei documentiRoberto Gallerani
 
ARXivar per Lawer - Ottimizzazione processi HR
ARXivar per Lawer - Ottimizzazione processi HRARXivar per Lawer - Ottimizzazione processi HR
ARXivar per Lawer - Ottimizzazione processi HRARXivar
 
Smau Milano 2016 - Nicola Savino
Smau Milano 2016 - Nicola SavinoSmau Milano 2016 - Nicola Savino
Smau Milano 2016 - Nicola SavinoSMAU
 
Circolare accreditamento conservazione sostitutiva
Circolare accreditamento conservazione sostitutivaCircolare accreditamento conservazione sostitutiva
Circolare accreditamento conservazione sostitutivaAntonio Palmieri
 
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.Fatturare Digitale
 
Fatturazione elettronica verso la PA? Con Menocarta.net basta un click
Fatturazione elettronica verso la PA? Con Menocarta.net basta un clickFatturazione elettronica verso la PA? Con Menocarta.net basta un click
Fatturazione elettronica verso la PA? Con Menocarta.net basta un clickSMAU
 
Talea consulting materiale elettrico
Talea consulting   materiale elettricoTalea consulting   materiale elettrico
Talea consulting materiale elettricoTalea Consulting Srl
 
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...Camera di Commercio di Pisa
 
La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)Salvatore Cordiano
 
Ottimizzazione dei processi in azienda
Ottimizzazione dei processi in azienda Ottimizzazione dei processi in azienda
Ottimizzazione dei processi in azienda ARXivar
 
Conservazione Digitale dei documenti
Conservazione Digitale dei documentiConservazione Digitale dei documenti
Conservazione Digitale dei documentiIndicom Group
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...webdieci
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)SMAU
 

Similar to L'emergenza Covid-19 e i problemi privacy dei lavoratori in smart working e che tornano a lavoro (20)

Smau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro BurgognoniSmau Milano 2010 Alessandro Burgognoni
Smau Milano 2010 Alessandro Burgognoni
 
Dalla carta al digitale_Ministero dell'interno_forum pa challenge
Dalla carta al digitale_Ministero dell'interno_forum pa challengeDalla carta al digitale_Ministero dell'interno_forum pa challenge
Dalla carta al digitale_Ministero dell'interno_forum pa challenge
 
La conservazione dei messaggi PEC
La conservazione dei messaggi PECLa conservazione dei messaggi PEC
La conservazione dei messaggi PEC
 
Articolo Pec
Articolo PecArticolo Pec
Articolo Pec
 
La gestione elettronica dei documenti
La gestione elettronica dei documentiLa gestione elettronica dei documenti
La gestione elettronica dei documenti
 
La conservazione affidabile dei documenti informatici
La conservazione affidabile dei documenti informaticiLa conservazione affidabile dei documenti informatici
La conservazione affidabile dei documenti informatici
 
ARXivar per Lawer - Ottimizzazione processi HR
ARXivar per Lawer - Ottimizzazione processi HRARXivar per Lawer - Ottimizzazione processi HR
ARXivar per Lawer - Ottimizzazione processi HR
 
Smau 2016 Presentazione Nicola Savino Solution
Smau 2016 Presentazione Nicola Savino SolutionSmau 2016 Presentazione Nicola Savino Solution
Smau 2016 Presentazione Nicola Savino Solution
 
Smau Milano 2016 - Nicola Savino
Smau Milano 2016 - Nicola SavinoSmau Milano 2016 - Nicola Savino
Smau Milano 2016 - Nicola Savino
 
Circolare accreditamento conservazione sostitutiva
Circolare accreditamento conservazione sostitutivaCircolare accreditamento conservazione sostitutiva
Circolare accreditamento conservazione sostitutiva
 
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.
Fatturare Digitale - Come gestire in modo semplice la Fatturazione Elettronica.
 
Fatturazione elettronica verso la PA? Con Menocarta.net basta un click
Fatturazione elettronica verso la PA? Con Menocarta.net basta un clickFatturazione elettronica verso la PA? Con Menocarta.net basta un click
Fatturazione elettronica verso la PA? Con Menocarta.net basta un click
 
Talea consulting materiale elettrico
Talea consulting   materiale elettricoTalea consulting   materiale elettrico
Talea consulting materiale elettrico
 
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...
E. Massella Tucci Teri - Il processo di conservazione dei documenti informati...
 
La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)La posta elettronica certificata (PEC)
La posta elettronica certificata (PEC)
 
Le nuove professioni digitali
Le nuove professioni digitaliLe nuove professioni digitali
Le nuove professioni digitali
 
Ottimizzazione dei processi in azienda
Ottimizzazione dei processi in azienda Ottimizzazione dei processi in azienda
Ottimizzazione dei processi in azienda
 
Conservazione Digitale dei documenti
Conservazione Digitale dei documentiConservazione Digitale dei documenti
Conservazione Digitale dei documenti
 
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
Semplificazione delle misure di sicurezza contenute nel disciplinare tecnico ...
 
Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)Smau Padova 2019 Davide Giribaldi (Assintel)
Smau Padova 2019 Davide Giribaldi (Assintel)
 

More from Giulio Coraggio

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityGiulio Coraggio
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneGiulio Coraggio
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRGiulio Coraggio
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webGiulio Coraggio
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websitesGiulio Coraggio
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeGiulio Coraggio
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGiulio Coraggio
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeGiulio Coraggio
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGiulio Coraggio
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Giulio Coraggio
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sGiulio Coraggio
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGiulio Coraggio
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareGiulio Coraggio
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Giulio Coraggio
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 

More from Giulio Coraggio (20)

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurity
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 

L'emergenza Covid-19 e i problemi privacy dei lavoratori in smart working e che tornano a lavoro

  • 1. I controlli sui dipendenti in smart working e che rientrano sul luogo di lavoro KnowledgeNet Chapter Virtual Meeting Venerdì, 8 maggio 2020 Monica Belfi - Legal, Privacy and Data Protection Counsel, Dolce & Gabbana Giulio Coraggio – Partner, Head of the Technology Sector, DLA Piper Jacopo Liguori - Head of the Intellectual Property, Technology & Privacy team, Withersworldwide
  • 2. Non è un webinar, è un’online roundtable! vs
  • 3. I controlli sui dipendenti in smart working Come gestire la conservazione delle email dei dipendenti?
  • 4. Premesse Come regolare l’uso e la conservazione dell’email in modo adeguato e proporzionato, soprattutto adesso che in modalità smart working aumenteranno i volumi di traffico? Necessità di gestione della conservazione delle e-mail per: Maggiore utilizzo delle e-mail dovuto alla modalità smart working; Utilizzo delle e-mail ordinaria come mezzo per la conclusione di accordi, modifiche agli accordi presi o cessazione di contratti, in sostituzione di mezzi aventi valenza giuridica e efficacia probatoria determinata: ✓ Pec, raccomandata A/R per invio; ✓ Sottoscrizione dei documenti con firma autografa su documento cartaceo/sottoscrizione del documento digitale con firma elettronica «forte» (firma digitale, elettronica avanzata, qualificata). Interventi recenti in proposito: ♦ le Linee Guida emanate da AgID che consentono di firmare documenti online con SPID, in conformità all’art. 20 del CAD → possibile firmare atti e contratti attraverso SPID con lo stesso valore giuridico della firma autografa, soddisfacendo il requisito della forma scritta e producendo gli effetti ex art. 2702 del codice civile. ♦ l’intervento del Decreto Liquidità (D.L. 8.4.2020, n. 23) che attribuisce efficacia “straordinaria” al consenso del correntista prestato con email ordinaria («mediante il proprio indirizzo di posta elettronica non certificata o altro strumento idoneo»), a determinate condizioni.
  • 5. Necessità e obbligo di conservazione In relazione alle e-mail, anche del lavoratore cessato, l’azienda ha anche obblighi di conservazione. Le e-mail avente contenuto e una rilevanza giuridica e commerciale laddove: Rientrano tra le scritture necessariamente da conservare, ai sensi dell’art. 2214 cod. civ.; Devono essere tenute e conservate a fini fiscali secondo l'articolo 22 del Dpr 600/1973. necessità di garantire di una gestione razionale e ordinata del patrimonio informativo, commerciale e giuridico contenuto nelle e-mail. Cosa fare? Assicurare la conservazione delle e-mail in repository ad hoc per garantire l’adeguata conservazione, predisponendo i mezzi opportuni e formando adeguatamente i lavoratori. Predisporre dei sistemi di gestione documentale in grado di individuare selettivamente i documenti che devono essere conservati e archiviati con modalità idonee a garantire le caratteristiche di autenticità, integrità, affidabilità, leggibilità e reperibilità. Evitare la memorizzazione di file, documenti e/o informazioni personali da parte dei lavoratori.
  • 6. Determinare i tempi di conservazione Insieme alle necessità aziendali e al rispetto degli obblighi di conservazione, occorre considerare che: Il contenuto dei messaggi di posta elettronica riguardano forma di corrispondenza assistite da garanzia di segretezza, anche in ambito lavorativo; E-mail nominativa è un dato personale; La raccolta sistematica delle comunicazioni elettroniche, la loro memorizzazione per un periodo non predeterminato e la possibilità per il datore di lavoro di accedervi per finalità indicate in astratto e in termini generali quali la difesa in giudizio o il perseguimento di un legittimo interesse può consentire alla società di effettuare un controllo dell´attività dei dipendenti (non consentita ex art. 4 Statuto Lavoratori); Non è opportuno individuare un unico termine di conservazione adducendo una motivazione generica: ► non tutte le e-mail hanno contenuto e rilevanza ex art. 2214 cc; ► non posso conservare tutto adducendo una generica finalità di «tutela dei diritti» (Provvedimento 1/02/2018 [8159221] del Garante: il trattamento di dati personali effettuato per finalità di tutela dei propri diritti in giudizio deve riferirsi a contenziosi in atto o a situazioni precontenziose, non ad astratte e indeterminate ipotesi di possibile difesa o tutela dei diritti).
  • 7. Determinare i tempi di conservazione Cosa fare? Determinare i tempi di conservazione delle e-mail in modo specifico, es. distinguendo: Termine ex artt. 2214 e 2220 cc. Termine/i di conservazione per e-mail non rientranti nella definizione sopra: a. Determinare tempi di conservazione in modo specifico differenziarli in base ai ruoli/divisioni aziendali e funzioni/attività svolte; b. Prevedere accesso possibile solo a determinati soggetti, in casi individuati e seguendo una determinata procedura. Alcuni riferimenti normativi: • Regolamento (U.E.) 2016/679 (GDPR); • D.Lgs.196/2003 (Codice Privacy); • Artt. 2214 e 2220 cc.; • “Linee guida per posta elettronica e internet”, adottate dal Garante per la protezione dei dati personali con provvedimento n. 13 del 1° marzo 2007; • Legge n. 300 del 20/5/1970 (Statuto dei Lavoratori); • "Trattamento di dati personali effettuato sugli account di posta elettronica aziendale", provvedimento del Garante per la protezione dei dati personali n. 53 del 1 ° febbraio 2018; • Corte Europa dei Diritti Umani n. 61496/08 del 05 Settembre 2017, caso Brbulescu v. Romania; • WP29 Opinione 2/2017: Trattamento dei dati sul posto di lavoro.
  • 8. Tempi di conservazione Provvedimento del Garante per la protezione dei dati personali 1.2.2018 [8159221]: La conservazione sistematica dei dati esterni e del contenuto di tutte le comunicazioni elettroniche scambiate dai dipendenti attraverso gli account aziendali, allo scopo di poter ricostruire gli scambi di comunicazioni tra gli uffici interni nonché tutti i rapporti intrattenuti con esterni (clienti, fornitori….), anche in vista di possibili contenziosi, effettuata da soggetti diversi dal titolare della specifica casella di posta elettronica per l´intera durata del rapporto di lavoro e successivamente all´interruzione dello stesso, non risulta altresì conforme ai principi di liceità, necessità e proporzionalità del trattamento. La legittima necessità di assicurare l´ordinario svolgimento e la continuità dell´attività aziendale nonché di provvedere alla dovuta conservazione di documentazione in base a specifiche disposizioni dell´ordinamento è assicurata, in primo luogo, dalla predisposizione di sistemi di gestione documentale con i quali attraverso l´adozione di appropriate misure organizzative e tecnologiche individuare i documenti che nel corso dello svolgimento dell´attività lavorativa devono essere via via archiviati con modalità idonee a garantire le caratteristiche di autenticità, integrità, affidabilità, leggibilità e reperibilità prescritte dalla disciplina di settore applicabile. Pertanto lo scopo di predisporre strumenti per l´ordinaria ed efficiente gestione dei flussi documentali aziendali può ben essere perseguito con strumenti meno invasivi per il diritto alla riservatezza dei dipendenti e dei terzi, rispetto all’attività di sistematica ed estesa conservazione delle comunicazioni elettroniche.
  • 9. Alcuni spunti Individuare in modo specifico i tempi di conservazione secondo criteri determinati, nel rispetto dei principi ex art 5 GDPR e indicazioni dell’Autorità Garante. Identificare la base giuridica sottesa alla conservazione. Inserire il trattamento nel Registro dei trattamenti. Informare preventivamente gli interessati ex art. 13 GDPR. Indicare tempi di conservazione in una policy sull’utilizzo delle strumentazioni informatiche e della posta elettronica, indicando se, in che misura e con quali modalità vengano effettuati controlli (con particolare riferimento alla possibilità di accedere al contenuto delle comunicazioni elettroniche scambiate). Effettuare un’analisi dei rischi sul trattamento e valutare le misure di sicurezza da adottare per proteggere le e-mail conservate. Verificare la necessità di una Data Protection Impact Assessment (DPIA). Predisporre sistemi di cancellazione automatica e periodica. Formare adeguatamente i dipendenti. Predisporre apposite procedure per accesso, che includano obblighi di verbalizzazione almeno per l’accesso alle e-mail per il caso di assenza o malattia del lavoratore, alle e-mail successivamente alla cessazione del rapporto di lavoro, alle e-mail in backup.
  • 10. I controlli sui dipendenti in Smart working Come procedere alle contestazioni e come accedere agli account in caso di emergenza
  • 11. Quali sono i controlli che il datore di lavoro può effettuare? NO SISTEMI DI CONTROLLO PER ESIGENZE PRODUTTIVE ORGANIZZATIVE SISTEMI DI CONTROLLO DELLA SICUREZZA (es. CCTV) SI CONTROLLI CORRETTO SVOLGIMENTO PRESTAZIONE LAVORATIVA SI (previo accordo/DPIA) Non si può verificare che lo smart worker sia alla sua postazione No a software che esegue scatti a cadenza fissa dalla webcam del lavoratore anche se per migliorare contatto umano nel telelavoro • si a wearable operatori ecologici per organizzazione raccolta rifiuti • no a controllo in tempo reale operatività call center CONTROLLI PER REPRIMERE ATTIVITA’ ILLECITE
  • 12. Come procedere al controllo per esigenze difensive? DURANTE Coinvolgimento Amministratore di Sistema e DPO Assicurare gradualità nel controllo DOPO Redazione verbale operazioni Report al dipendente MANCATO RISPETTO CAUTELE E CONDIZIONI DI CORRETTO CONTROLLO Dati non utilizzabili PRIMA Procedura sulle modalità di controllo Informativa al dipendente (salvo pregiudizio indagini)
  • 13. Come assicurare la gradualità nei controlli? CONTROLLI GENERALI • Verifiche a campione in forma anonima/aggregata e avvertimento generalizzato CONTROLLI INDIVIDUALI 1° LIVELLO • Informazioni rispetto al solo oggetto, mittente/destinatario, data, ora CONTROLLI INDIVIDUALI 2° LIVELLO • Verifica anche del contenuto ATTENZIONE No controllo generalizzato e indiscriminato ex ante su tutti i contenuti dell’account Si utilizzo parole chiave e range temporali predefiniti EVENTO • Audit • Segnalazione
  • 14. Accesso account dipendente assente Preservare operatività aziendale in un momento di emergenza TERZO STEP – FOLLOW UP Informativa e report per il dipendente Verbale operazioni compiute SECONDO STEP – LIMITAZIONI DI ACCESSO/RICERCA Utilizzo di parole chiave (es., per thread) Limitazione del range temporale di ricerca PRIMO STEP – MECCANISMO DI DELEGA Dipendente delega per iscritto un collega In assenza richiesta di accesso al legale rappresentante
  • 15. Accesso all’archivio dell’account del dipendente il cui rapporto è cessato •Rimozione contenuti privati dall’account •Assicurare diritto di accesso e diritto alla portabilità PRIMA DELLA CESSAZIONE DEL RAPPORTO •Disattivazione immediata dell’account •Messaggio di risposta automatica che informa i terzi ALLA CESSAZIONE DEL RAPPORTO Cancellazione dell’account entro 30/90 gg. (a seconda del ruolo) DOPO LA CESSAZIONE DEL RAPPORTO •Conservazione dei contenuti per un periodo di tempo definito •Accesso limitato ARCHIVIAZIONE E ACCESSO ATTENZIONE NON EFFETTUARE UN RE-INDIRIZZAMENTO AUTOMATICO INDISCRIMINATO DELLA POSTA IN ARRIVO SE SI ACCEDE, UTILIZZARE SEMPRE CHIAVI DI RICERCA (ES. PER THREAD, DATA, etc.), REDIGERE UN VERBALE E INFORMARE L’EX DIPENDENTE RECUPERO di prove per difesa in giudizi o email/contenuti disponibili solo all’ex dipendente
  • 16. Mitigazione del rischio durante accessi/controlli Può comportare limitazioni accesso/controllo Difficile scindere informazioni aziendali e private Consentire utilizzo strumenti propri per ragioni aziendali strumenti aziendali anche per fini privati No utilizzo strumenti propri per fini aziendali o strumenti aziendali per ragioni private Difficile da applicare nella pratica, soprattutto in questo momento di crisi, ma consigliato Account collettivi per area/business unit Possibile, da valutare in base al business Spazio di archiviazione ad uso strettamente personale Necessità di regolarne attentamente l’uso
  • 17. I controlli sui dipendenti che tornano al lavoro nella fase 2
  • 18. Dovete “proteggervi” dai vostri dipendenti? ERANO CONTAGIATI? Che attestazione di avventa negativizzazione è stata fornita? DOVE SONO STATI? Sono stati in zone od edifici ad alto rischio di contagio? CON CHI SONO STATI IN CONTATTO? Cosa fanno i loro familiari o conviventi? CHE SINTOMI HANNO? Che temperatura corporea hanno? Hanno febbre, tosse, problemi respiratori etc.?
  • 19. Come “potreste” controllare il rischio di contagio? CONTROLLO DELLA TEMPERATURA CORPOREA E’ possibile registrare la temperatura corporea di ogni accesso? Che strumenti possono essere usati per la misurazione? Termometri, termoscanner, telecamere termiche? ANALISI DEL LIVELLO DI RISCHIO Si possono obbligare i dipendenti ad usare App dotate di sistemi di intelligenza artificiale che definiscono il livello di rischio processando informazioni da diverse fonti e registrando i contatti? COMPILAZIONE DI QUESTIONARI O AUTOCERTIFICAZIONI? E’ possibile chiedere ai dipendenti di compilare questionari in cui dichiarano di non trovarsi in una delle situazioni di rischio di contagio da Covid-19? ESECUZIONE DI TEST CLINICI Si possono obbligare i dipendenti (e i loro familiari) ad eseguire il tampone e/o il test sierologico?
  • 20. Il medico competente è il “motore” delle vostre difese 1 2 3 SUGGERISCE I MEZZI DI DIAGNOSTICI Bisogna comprendere se le misure sono finalizzate a ridurre il rischio o solo delle raccomandazioni RICEVE LE INFORMAZIONI SULLO STATO DI SALUTE DEI DIPENDENTI Ha accesso alle informazioni attuali e pregressi dei lavorare e valuta l’idoneità all’attività lavorativa IDENTIFICA CHI PUO’ RIENTRARE AL LAVORO E A QUALI CONDIZIONI Esegue le visite ai contagiati negativizzati e identifica i lavoratori con patologie pregresse o attuali che non possono rientrare al lavoro o devono essere sottoposti a diverse mansioni
  • 21. Dovete avere un “programma di difesa” Le raccomandazioni dei Privacy Experts for Italy 1.Comunicazione preventiva sui limiti di accesso, ma senza autocertificazioni 2.Controlli della temperatura all’ingresso, ma senza registrazioni; 3.Informativa trasparente sul trattamento dei dati; 4.Gestione centralizzata delle azioni da compiere; 5.Limitazione della comunicazione relativa ai contagiati; 6.Coordinamento con le autorità sanitarie nel tracciamento dei contagiati, ma non iniziative isolate; 7.Protezione delle informazioni raccolte
  • 22. E’ arrivato il vostro momento, discutiamo!
  • 23. Rimaniamo in contatto nelle iniziative dello IAPP KnowledgeNet italiano ► Prossimo Virtual Meet-Up ► “Le criticità della gestione di un sito di eCommerce durante l’emergenza Covid-19: dai cookies, ai plug-in alla gestione di un CRM multichannel” - 4 giugno 2020 ► Quando la situazione ritornerà al normale, organizzeremo anche degli eventi, meet-up e aperitivi fisici, ed è già in programma un evento sul CCPA ► Gruppo WhatsApp italiano che opera come Think Tank con circa 150 persone già iscritte e molto attive > se volete unirvi al canale, mandate un’email a Giulio Coraggio, Christian Bernieri o Alessandra Boghi Monica Belfi - Legal, Privacy and Data Protection Counsel, Dolce & Gabbana Giulio Coraggio – Partner, Head of the Technology Sector, DLA Piper Jacopo Liguori - Head of the Intellectual Property, Technology & Privacy team, Withersworldwide