Lavoro e privacy: quando il datore può controllare PC, e-mail e social dei dipendenti

  • Home
  • Guide Lavoro
  • Lavoro e privacy: quando il datore può controllare PC, e-mail e social dei dipendenti

Premessa

Il datore può controllare l’uso degli strumenti tecnologici aziendali (computer, rete, e-mail, smartphone, app, badge, ecc.) solo se il controllo è:

  • legato a esigenze organizzative, produttive o di sicurezza;
  • trasparente (i lavoratori devono essere informati prima, in modo chiaro);
  • proporzionato e minimizzato (si raccolgono solo i dati necessari, per il tempo necessario).

Dati raccolti senza informativa o policy adeguata non sono utilizzabili a fini disciplinari.


Cosa rientra nei controlli ammessi

Strumenti di lavoro

Sono i dispositivi messi a disposizione per svolgere l’attività (PC, smartphone, SIM, e-mail aziendale, VPN, software, badge, videosorveglianza in aree sensibili, sistemi di telemetria dei mezzi, ecc.).
Il controllo è ammesso se:

  • serve a far funzionare l’organizzazione (sicurezza informatica, continuità operativa, protezione del patrimonio);
  • è descritto nella policy (chi controlla, cosa, come, per quanto tempo);
  • rispetta proporzionalità (prima i log tecnici, poi — solo se necessario — approfondimenti mirati).

PC, internet ed e-mail

Consentito:

  • monitorare log tecnici (accessi, orari, volumi di traffico, malware, siti bloccati),
  • applicare filtri e blocchi di sicurezza,
  • analisi statistiche aggregate sull’uso della rete.

Non consentito di regola:

  • leggere sistematicamente contenuti di e-mail o messaggi privati,
  • fare profilazione capillare o sorveglianza continua del singolo.

Eventuali verifiche di contenuto devono essere eccezionali, mirate e documentate, dopo aver informato in policy che ciò può avvenire in casi specifici (es. incidenti di sicurezza, sospetti illeciti).

Smartphone aziendale

Ammesso:

  • verificare consumi, traffico dati e installazioni non autorizzate,
  • geolocalizzazione solo se necessaria (es. flotta, sicurezza), con fasce orarie e spegnimento fuori servizio.

Vietato:

  • accedere a chat e contenuti personali, registrare audio o schermo senza base chiara e informata.

Social network

  • Lecito visionare contenuti pubblici se servono a tutelare immagine o patrimonio (diffamazioni, divulgazione di segreti).
  • Vietata la sorveglianza occulta (es. profili falsi per spiare), scraping massivo o monitoraggi invasivi non dichiarati.
  • I profili aziendali possono essere monitorati per sicurezza e governance dell’account secondo policy.

Cosa non è ammesso (in sintesi)

  • Keylogger, registrazioni occulte, cattura sistematica di screenshot.
  • Controlli generalizzati e non necessari (principio di minimizzazione).
  • Uso disciplinare di dati raccolti senza informare prima i dipendenti.
  • Conservazioni indefinite dei log (serve una scadenza chiara e commisurata allo scopo).

Policy aziendale: cosa deve contenere (checklist)

  • Scopo dei controlli (organizzazione, sicurezza, tutela beni).
  • Ambito: strumenti e canali interessati (PC, rete, e-mail, telefoni, app, badge, mezzi, CCTV).
  • Cosa si controlla: log, volumi, anomalie; quando e come si può verificare il contenuto.
  • Ruoli e accessi: chi vede i dati, con quali permessi, tracciando ogni accesso.
  • Tempi di conservazione: per ciascun dato (es. log 6–12 mesi, incident response più a lungo se serve).
  • Diritti dei dipendenti: informativa chiara, punto contatto, come esercitarli.
  • Sanzioni disciplinari: scala proporzionata e collegata alle violazioni.
  • Uso personale: se ammesso, in che misura e in quali orari/aree (es. cartella “Personale”).
  • Geolocalizzazione: finalità, fasce orarie, esclusioni fuori servizio.
  • Gestione incidenti: quando si passa da log tecnici a controlli mirati sul contenuto.

Suggerimento operativo: far firmare la policy e pubblicarla su intranet; prevedere formazione breve annuale.


Tutele per i lavoratori

  • Diritto a informazione chiara prima dell’avvio dei controlli.
  • Diritto a riservatezza su contenuti personali e canali privati.
  • Diritto a proporzionalità del controllo e a tempi di conservazione non eccessivi.
  • Diritto di accesso/copia dei propri dati e di segnalare abusi tramite canali dedicati.

Domande rapide (FAQ)

Il datore può vedere cosa scrivo nelle e-mail?
Può analizzare log e metadati per sicurezza; l’accesso ai contenuti è eccezionale, giustificato e tracciato, e va previsto in policy.

Può controllare i siti che visito?
Sì, a livello di log e filtri per sicurezza/organizzazione, se indicato in policy. La navigazione privata personale va regolata (ammessa/limitata/vietata).

Il telefono aziendale è tracciabile?
La geolocalizzazione è lecita solo se necessaria e nella finestra lavorativa; va dichiarata in policy con spegnimento fuori orario.

I miei social privati possono essere monitorati?
Solo contenuti pubblici e per tutela aziendale. Vietata la sorveglianza occulta o tramite profili falsi.


Caso pratico

Un’azienda nota picchi di traffico verso piattaforme social in orario di lavoro. La policy prevede filtri, logging e controlli mirati in caso di anomalie.

  1. Il reparto IT segnala l’anomalia (dato tecnico).
  2. L’HR avvia un controllo mirato su log del dipendente coinvolto, senza aprire contenuti privati.
  3. Dalla verifica emerge uso massivo non autorizzato in orario continuativo.
  4. HR convoca il dipendente, condivide i dati di log e applica una sanzione proporzionata prevista in policy.

Se mancasse la policy o l’informativa, i log non sarebbero utilizzabili a fini disciplinari.


Mini-procedura per essere in regola (per le aziende)

  1. Mappa degli strumenti e dei flussi dati (chi vede cosa).
  2. Policy aggiornata, firmata, pubblicata; formazione.
  3. Configurazione tecnica: log solo necessari, ruoli, tracciamento accessi, retention per tipo di dato.
  4. Canale per richieste/diritti dei dipendenti e registro delle verifiche.
  5. Revisione annuale (IT + HR) di policy, misure, tempi di conservazione.

Comments are closed

chat-icon
Your Chats
Assistente Chat di BPlanning