SlideShare una empresa de Scribd logo
1 de 31
Profili giuridici della
corrispondenza elettronica e
  tutela della riservatezza
     (Avv. Carlo Prisco)
Diritto alla riservatezza della
corrispondenza: elettronica vs.
cartacea
1) Il caso
2) La sentenza della Corte di Cassazione
3) Le differenze e le similitudini tra
  posta cartacea ed elettronica
4) Il diritto alla riservatezza
5) Soluzioni all’uso dell’email aziendale
                                     Avv. Carlo Prisco
1) Il caso

Con la sentenza impugnata il Tribunale di
Torino, sezione di Chivasso, ha prosciolto
T.G. perchè il fatto non sussiste
dall'imputazione di avere abusivamente
preso cognizione della corrispondenza
informatica aziendale della dipendente M. R.,
licenziata poi sulla base delle informazioni
così acquisite.

                                       Avv. Carlo Prisco
All'esito del dibattimento il Tribunale di
Chivasso assolveva, ritenendo che mancasse
l'elemento oggettivo del reato, costituito
dall'altruità della corrispondenza, dato che i
messaggi inviati tramite l‘e-mail aziendale del
lavoratore rientrano "nel normale scambio di
corrispondenza che l'impresa intrattiene nello
svolgimento della propria attività organizzativa
e produttiva e, pertanto, devono ritenersi
relativi a quest'ultima, materialmente
immedesimata nelle persone che sono
sottoposte alle singole funzioni".
                                           Avv. Carlo Prisco
Ancora il Tribunale ritiene che, anche
ammessa l'assimilazione della posta elettronica
a quella tradizionale, non sia possibile invocare
un principio generale di segretezza nel caso in
cui il lavoratore utilizzi lo strumento per fini
privati, ossia extra lavorativi, dato che
"giammai un uso illecito di uno strumento di
lavoro può consentire di attribuire alcun diritto
a colui che tale illecito commette“.




                                            Avv. Carlo Prisco
In conclusione, secondo il Tribunale, non
configura il reato di violazione di
corrispondenza la condotta del datore di lavoro
che acceda ad una casella di posta elettronica
attribuita al dipendente per sole ragioni di
servizio e legga i messaggi che lì sono
contenuti




                                          Avv. Carlo Prisco
Ricorre per Cassazione il pubblico ministero e
deduce violazione dell'art. 616 c.p.,
lamentando che il giudice del merito si sia
fondato sull'erroneo presupposto della
rilevanza della proprietà aziendale del mezzo
di comunicazione violato, senza considerare il
profilo funzionale della destinazione del mezzo
telematico non solo al lavoro ma anche alla
comunicazione, tutelata dall'art. 15 Cost.




                                           Avv. Carlo Prisco
Art. 616 c.p.
Violazione, sottrazione e soppressione di
corrispondenza
Chiunque prende cognizione del contenuto di
una corrispondenza chiusa, a lui non diretta,
ovvero sottrae o distrae, al fine di prendere o
di farne da altri prendere cognizione, una
corrispondenza chiusa o aperta, a lui non
diretta, ovvero, in tutto o in parte, la distrugge
o sopprime, e' punito, se il fatto non e'
preveduto come reato da altra disposizione di
legge, con la reclusione fino a un anno o con
la multa da lire sessantamila a un milione.  Avv. Carlo Prisco
Se il colpevole, senza giusta causa, rivela, in
tutto o in parte, il contenuto della
corrispondenza, e' punito, se dal fatto deriva
nocumento ed il fatto medesimo non
costituisce un piu' grave reato, con la
reclusione fino a tre anni.
Il delitto e' punibile a querela della persona
offesa.
Agli effetti delle disposizioni di questa sezione,
per "corrispondenza" si intende quella
epistolare, telegrafica, telefonica, informatica o
telematica ovvero effettuata con ogni altra
forma di comunicazione a distanza.           Avv. Carlo Prisco
2) La sentenza Cass. Pen. Sez. V,
n. 47096/07
L'art. 616 c.p., comma 1 punisce "chiunque
   prende cognizione del contenuto di una
   corrispondenza chiusa, a lui non diretta,
   ovvero sottrae o distrae, al fine di
   prenderne o di farne da altri prendere
   cognizione, una corrispondenza chiusa o
   aperta, a lui non diretta, ovvero, in tutto o
   in parte, la distrugge o sopprime". Sicchè,
   quando non vi sia sottrazione o distrazione,
                                           Avv. Carlo Prisco
la condotta di chi si limita a "prendere
cognizione" è punibile solo se riguarda
"corrispondenza chiusa". Chi "prende
cognizione" di "corrispondenza aperta" è
punito solo se l'abbia a tale scopo
sottratta al destinatario ovvero distratta
dalla sua destinazione.




                                         Avv. Carlo Prisco
Ciò posto, e indiscussa l'estensione della
tutela anche alla corrispondenza informatica o
telematica (art. 616 c.p., comma 4), deve
tuttavia ritenersi che tale corrispondenza
possa essere qualificata come "chiusa" solo
nei confronti dei soggetti che non siano
legittimati all'accesso ai sistemi informatici di
invio o di ricezione dei singoli messaggi




                                             Avv. Carlo Prisco
Infatti, diversamente da quanto avviene per
la corrispondenza cartacea, di regola
accessibile solo al destinatario, è appunto la
legittimazione all'uso del sistema informatico
o telematico che abilita alla conoscenza delle
informazioni in esso custodite. Sicchè tale
legittimazione può dipendere non solo dalla
proprietà, ma soprattutto dalle norme che
regolano l'uso degli impianti.




                                           Avv. Carlo Prisco
E quando in particolare il sistema telematico
sia protetto da una password, deve ritenersi
che la corrispondenza in esso custodita sia
lecitamente conoscibile da parte di tutti coloro
che legittimamente dispongano della chiave
informatica di accesso. Anche quando la
legittimazione all'accesso sia condizionata,
l'eventuale violazione di tali condizioni può
rilevare sotto altri profili, ma non può valere a
qualificare la corrispondenza come "chiusa"
anche nei confronti di chi sin dall'origine abbia
un ordinario titolo di accesso.
                                            Avv. Carlo Prisco
Nel caso in esame è indiscusso, e ne da atto
lo stesso ricorrente, che le password poste a
protezione dei computer e della
corrispondenza di ciascun dipendente
dovevano essere a conoscenza anche
dell'organizzazione aziendale, essendone
prescritta la comunicazione, sia pure in busta
chiusa, al superiore gerarchico, legittimato a
utilizzarla per accedere al computer anche per
la mera assenza dell'utilizzatore abituale.



                                          Avv. Carlo Prisco
Ne consegue che del tutto lecitamente T.G.
prese cognizione della corrispondenza
informatica aziendale della sua dipendente,
utilizzando la chiave di accesso di cui
legittimamente disponeva, come noto alla
stessa M.R. Infatti, secondo le prescrizioni del
provvedimento del Garante per la protezione
dei dati personali n. 13 dell'1 marzo 2007, i
dirigenti dell'azienda accedono legittimamente
ai computer in dotazione ai propri dipendenti,
quando delle condizioni di tale accesso sia
stata loro data piena informazione.
                                           Avv. Carlo Prisco
Nel caso in esame è indiscusso, e ne da atto
lo stesso ricorrente, che le password poste a
protezione dei computer e della
corrispondenza di ciascun dipendente
dovevano essere a conoscenza anche
dell'organizzazione aziendale, essendone
prescritta la comunicazione, sia pure in busta
chiusa, al superiore gerarchico, legittimato a
utilizzarla per accedere al computer anche per
la mera assenza dell'utilizzatore abituale.



                                          Avv. Carlo Prisco
3) Differenze e similitudini tra posta
elettronica e cartacea
 A seguito dell’emanazione della legge
 547/93 l’oggetto materiale del reato di cui
 all'articolo 616 del codice penale prevede
 anche la corrispondenza "informatica
 ovvero effettuata con ogni altra forma di
 comunicazione a distanza”



                                        Avv. Carlo Prisco
La posta elettronica, a differenza di quella
cartacea, viaggia attraverso server messi a
disposizione dai fornitori dei servizi, ed è da
questi conoscibile.

L’utilizzo di sistemi di crittografia rende i
messaggi di posta elettronica non intellegibili
da altri all’infuori del mittente e del
destinatario




                                             Avv. Carlo Prisco
La Corte ritiene ravvisabile una distinzione tra
posta cartacea, la cui conoscenza è rimessa
esclusivamente al destinatario, e posta
elettronica, cui potrebbero avere accesso
anche terzi, in quanto legittimati ad utilizzare
il sistema informatico o telematico sul quale
questa si basa.




                                            Avv. Carlo Prisco
Secondo tale impostazione la Corte sostiene
che la posta elettronica può considerarsi
"chiusa" ma non nei confronti di quei soggetti
che godano del diritto di accedere ai server di
posta.




                                           Avv. Carlo Prisco
L’utilizzo di sistemi di crittografia, quali quelli
a chiave asimmetrica, rende in tutto e per
tutto equiparabile la corrispondenza
elettronica a quella cartacea, in quanto non
conoscibile nemmeno dagli operatori che
intervengono nel passaggio da mittente a
destinatario.

Anche nel caso di utilizzo di sistemi
crittografici, comunque, il datore di lavoro che
abbia diritto di accedere al pc del dipendente
potrebbe legittimamente conoscere il
contenuto della corrispondenza elettronica.     Avv. Carlo Prisco
4) Il diritto alla riservatezza
Secondo le asserzioni del reclamante, Marsh
S.p.A. avrebbe raccolto dati personali a lui
riferiti in assenza della prescritta informativa
(art. 13 del Codice).
Per confutare la tesi avversaria la società ha
depositato la dichiarazione di consenso
dell'interessato al trattamento dei dati
personali, reso a seguito dell'apposita
informativa della società al reclamante per
finalità di gestione del rapporto di lavoro in
generale.
                                           Avv. Carlo Prisco
Giova rilevare, al riguardo, che il Codice in
materia di protezione dei dati personali
considera valido il consenso solo se questo è
manifestato in relazione a un trattamento
"chiaramente" individuato (art. 23, comma 3).
Dalle risultanze istruttorie non risultano
invece, elementi atti a comprovare la
puntuale conoscenza, da parte
dell'interessato, delle finalità e modalità della
raccolta della corrispondenza a lui riferita.



                                            Avv. Carlo Prisco
Ne consegue che, allo stato, il consenso
prestato dal reclamante per finalità di
gestione del rapporto di lavoro non può
essere ritenuto riferibile anche al trattamento
in esame; né, peraltro, risulta provato che
l'interessato sia stato effettivamente
informato in ordine all'acquisizione delle e-
mail a lui relative.




                                           Avv. Carlo Prisco
A tale ultimo proposito, va rilevato che questa
Autorità si è espressa più volte sulla necessità
di informare "chiaramente" gli interessati in
ordine alla possibilità (nonché alle finalità e
modalità) di controlli preordinati alla verifica
del corretto utilizzo degli strumenti aziendali
(cfr. Provv. del 2 febbraio 2006; Provv. 18
maggio 2006, cit.; da ultimo, v. le Linee guida
su internet e posta elettronica); sì che, anche
nel caso di specie, l'omessa informativa da
parte della società non può che riverberare i
propri effetti in termini di liceità del
trattamento.                                Avv. Carlo Prisco
5) Soluzioni all’uso dell’email
 aziendale
Il provvedimento n. 13 dell’1/3/07 del
  Garante della Privacy
5.2 b) Posta elettronica
  Il contenuto dei messaggi di posta
  elettronica –come pure i dati esteriori delle
  comunicazioni e i file allegati– riguardano
  forme di corrispondenza assistite da garanzie
  di segretezza tutelate anche
  costituzionalmente, la cui ratio risiede nel
  proteggere il nucleo essenziale della dignità
  umana e il pieno sviluppo della personalità
                                          Avv. Carlo Prisco
nelle formazioni sociali; un'ulteriore protezione
deriva dalle norme penali a tutela
dell'inviolabilità dei segreti (artt. 2 e 15 Cost.;
Corte cost. 17 luglio 1998, n. 281 e 11 marzo
1993, n. 81; art. 616, quarto comma, c.p.; art.
49 Codice dell'amministrazione digitale). (14)
Tuttavia, con specifico riferimento all'impiego
della posta elettronica nel contesto lavorativo e
in ragione della veste esteriore attribuita
all'indirizzo di posta elettronica nei singoli casi,
può risultare dubbio se il lavoratore, in qualità
di destinatario o mittente, utilizzi la posta
elettronica operando quale espressione         Avv. Carlo Prisco
dell'organizzazione datoriale o ne faccia un uso
personale pur operando in una struttura
lavorativa.
La mancata esplicitazione di una policy al
riguardo può determinare anche una legittima
aspettativa del lavoratore, o di terzi, di
confidenzialità rispetto ad alcune forme di
comunicazione.
Tali incertezze si riverberano sulla
qualificazione, in termini di liceità, del
comportamento del datore di lavoro che
intenda apprendere il contenuto di messaggi
                                           Avv. Carlo Prisco
inviati all'indirizzo di posta elettronica usato dal
lavoratore (posta "in entrata") o di quelli inviati
da quest'ultimo (posta "in uscita").
É quindi particolarmente opportuno che si
adottino accorgimenti anche per prevenire
eventuali trattamenti in violazione dei principi di
pertinenza e non eccedenza. Si tratta di
soluzioni che possono risultare utili per
contemperare le esigenze di ordinato
svolgimento dell'attività lavorativa con la
prevenzione di inutili intrusioni nella sfera
personale dei lavoratori, nonché violazioni della
disciplina sull'eventuale segretezza della
corrispondenza.                                Avv. Carlo Prisco
In conclusione:
l’uso dell’email aziendale è consentito anche
per finalità personali e, in tale contesto,
determina il diritto alla riservatezza del
lavoratore.

L’adozione di policy aziendali è essenziale al
fine di garantire il rispetto dei diritti del
lavoratore e, al contempo, consentire al datore
di lavoro, di effettuare controlli e/o limitare
l’utilizzo dello strumento aziendale.

                                            Avv. Carlo Prisco

Más contenido relacionado

Destacado

MEDINS Multimedia Labs
MEDINS Multimedia LabsMEDINS Multimedia Labs
MEDINS Multimedia Labsjexxon
 
Competitività, diversità culturale e creatività Mediterranea
Competitività, diversità culturale e creatività MediterraneaCompetitività, diversità culturale e creatività Mediterranea
Competitività, diversità culturale e creatività Mediterraneajexxon
 
Providing Better Producer Administration With TrueProducer
Providing Better Producer Administration With TrueProducerProviding Better Producer Administration With TrueProducer
Providing Better Producer Administration With TrueProducerCallidus Software
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of IllusionsEugene Koh
 
R E U N I O P A R E S 1 R (09 10)
R E U N I O  P A R E S 1 R (09 10)R E U N I O  P A R E S 1 R (09 10)
R E U N I O P A R E S 1 R (09 10)marblocs
 
Semiosis insitucional.
Semiosis insitucional.Semiosis insitucional.
Semiosis insitucional.nicolascarpena
 
Milano Smart City
Milano Smart CityMilano Smart City
Milano Smart Cityjexxon
 
GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness jin.fan
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Pc Static
Pc StaticPc Static
Pc Statickumee
 
Culture, Creativity and Mediterranean Competitiveness
Culture, Creativity and Mediterranean CompetitivenessCulture, Creativity and Mediterranean Competitiveness
Culture, Creativity and Mediterranean Competitivenessjexxon
 
07 ZamyšLení Tantra Totem
07  ZamyšLení  Tantra Totem07  ZamyšLení  Tantra Totem
07 ZamyšLení Tantra Totemjedlickak07
 
In beeldspraak
In beeldspraakIn beeldspraak
In beeldspraakJan Lelie
 
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktMediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktGeert Wissink
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 

Destacado (20)

MEDINS Multimedia Labs
MEDINS Multimedia LabsMEDINS Multimedia Labs
MEDINS Multimedia Labs
 
Competitività, diversità culturale e creatività Mediterranea
Competitività, diversità culturale e creatività MediterraneaCompetitività, diversità culturale e creatività Mediterranea
Competitività, diversità culturale e creatività Mediterranea
 
Providing Better Producer Administration With TrueProducer
Providing Better Producer Administration With TrueProducerProviding Better Producer Administration With TrueProducer
Providing Better Producer Administration With TrueProducer
 
The Master Of Illusions
The Master Of IllusionsThe Master Of Illusions
The Master Of Illusions
 
R E U N I O P A R E S 1 R (09 10)
R E U N I O  P A R E S 1 R (09 10)R E U N I O  P A R E S 1 R (09 10)
R E U N I O P A R E S 1 R (09 10)
 
Semiosis insitucional.
Semiosis insitucional.Semiosis insitucional.
Semiosis insitucional.
 
Milano Smart City
Milano Smart CityMilano Smart City
Milano Smart City
 
GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness GreeNet Conceptual Design Presentation - 2minutes madness
GreeNet Conceptual Design Presentation - 2minutes madness
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Pc Static
Pc StaticPc Static
Pc Static
 
MC396 Presentation
MC396 PresentationMC396 Presentation
MC396 Presentation
 
Watts Happening
Watts HappeningWatts Happening
Watts Happening
 
正和書院簡介
正和書院簡介正和書院簡介
正和書院簡介
 
Culture, Creativity and Mediterranean Competitiveness
Culture, Creativity and Mediterranean CompetitivenessCulture, Creativity and Mediterranean Competitiveness
Culture, Creativity and Mediterranean Competitiveness
 
07 ZamyšLení Tantra Totem
07  ZamyšLení  Tantra Totem07  ZamyšLení  Tantra Totem
07 ZamyšLení Tantra Totem
 
In beeldspraak
In beeldspraakIn beeldspraak
In beeldspraak
 
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk GemaaktMediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
MediaMosa en EDIT: Online Onderwijs Makkelijk Gemaakt
 
Geovisualisation
GeovisualisationGeovisualisation
Geovisualisation
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Issueno.1
Issueno.1Issueno.1
Issueno.1
 

Similar a Carlo Prisco, Profili giuridici della corrispondenza elettronica

Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...
Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...
Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...Francesco Posati
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheDaniele Lussana
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013Giovanni Fiorino
 
PCT, avvocato domiciliatario e parametri ex DM 55/2014
PCT, avvocato domiciliatario e parametri ex DM 55/2014 PCT, avvocato domiciliatario e parametri ex DM 55/2014
PCT, avvocato domiciliatario e parametri ex DM 55/2014 Giorgio Galbiati
 
Il deposito degli atti introduttivi - Como 29.01.16
Il deposito degli atti introduttivi - Como 29.01.16Il deposito degli atti introduttivi - Como 29.01.16
Il deposito degli atti introduttivi - Como 29.01.16Edoardo Ferraro
 
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...Giovanni Fiorino
 
Cesare Del Moro, La procura telematica
Cesare Del Moro, La procura telematicaCesare Del Moro, La procura telematica
Cesare Del Moro, La procura telematicaAndrea Rossetti
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
119 sulla responsabilità del datore di lavoro anche nei confronti di terzi
119   sulla responsabilità del datore di lavoro anche nei confronti di terzi119   sulla responsabilità del datore di lavoro anche nei confronti di terzi
119 sulla responsabilità del datore di lavoro anche nei confronti di terzihttp://www.studioingvolpi.it
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesFederico Costantini
 
Corso breve sulle Notifiche a mezzo PEC degli Avvocati
Corso breve sulle Notifiche a mezzo PEC degli AvvocatiCorso breve sulle Notifiche a mezzo PEC degli Avvocati
Corso breve sulle Notifiche a mezzo PEC degli AvvocatiEdoardo Ferraro
 
Corso breve sulle notifiche via PEC
Corso breve sulle notifiche via PECCorso breve sulle notifiche via PEC
Corso breve sulle notifiche via PECAlberto Vigani
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010Pasquale Lopriore
 
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...Edoardo Ferraro
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionFederico Costantini
 
Newsletter Area Legale n. 7 Luglio 2018
Newsletter Area Legale n. 7 Luglio 2018Newsletter Area Legale n. 7 Luglio 2018
Newsletter Area Legale n. 7 Luglio 2018Nicola Salvarani
 

Similar a Carlo Prisco, Profili giuridici della corrispondenza elettronica (20)

Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...
Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...
Tecnica, Procedura e Giurisprudenza del Processo Amministrativo Telematico - ...
 
Notificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematicheNotificazioni e comunicazioni telematiche
Notificazioni e comunicazioni telematiche
 
Forensics summer camp 2013
Forensics summer camp 2013Forensics summer camp 2013
Forensics summer camp 2013
 
PCT, avvocato domiciliatario e parametri ex DM 55/2014
PCT, avvocato domiciliatario e parametri ex DM 55/2014 PCT, avvocato domiciliatario e parametri ex DM 55/2014
PCT, avvocato domiciliatario e parametri ex DM 55/2014
 
Reati informatici 2010
Reati informatici 2010Reati informatici 2010
Reati informatici 2010
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Il Cowo e la Legge.
Il Cowo e la Legge.Il Cowo e la Legge.
Il Cowo e la Legge.
 
Il deposito degli atti introduttivi - Como 29.01.16
Il deposito degli atti introduttivi - Como 29.01.16Il deposito degli atti introduttivi - Como 29.01.16
Il deposito degli atti introduttivi - Como 29.01.16
 
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...I prestatori di servizi nella società dell'informazione e le nuove forme di r...
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
 
Cesare Del Moro, La procura telematica
Cesare Del Moro, La procura telematicaCesare Del Moro, La procura telematica
Cesare Del Moro, La procura telematica
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
News SSL 42 2017
News SSL 42 2017News SSL 42 2017
News SSL 42 2017
 
119 sulla responsabilità del datore di lavoro anche nei confronti di terzi
119   sulla responsabilità del datore di lavoro anche nei confronti di terzi119   sulla responsabilità del datore di lavoro anche nei confronti di terzi
119 sulla responsabilità del datore di lavoro anche nei confronti di terzi
 
Lezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - CybercrimesLezione 08 2015-2016 Computer crimes - Cybercrimes
Lezione 08 2015-2016 Computer crimes - Cybercrimes
 
Corso breve sulle Notifiche a mezzo PEC degli Avvocati
Corso breve sulle Notifiche a mezzo PEC degli AvvocatiCorso breve sulle Notifiche a mezzo PEC degli Avvocati
Corso breve sulle Notifiche a mezzo PEC degli Avvocati
 
Corso breve sulle notifiche via PEC
Corso breve sulle notifiche via PECCorso breve sulle notifiche via PEC
Corso breve sulle notifiche via PEC
 
Digital forensics presentazione 2010
Digital forensics presentazione 2010Digital forensics presentazione 2010
Digital forensics presentazione 2010
 
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...
Il deposito degli atti introduttivi e le iscrizioni a ruolo nelle esecuzioni ...
 
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data RetentionaretentionLezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
Lezioni 17-18 2015-2016 Approfondimento Peer to Peer, Data Retentionaretention
 
Newsletter Area Legale n. 7 Luglio 2018
Newsletter Area Legale n. 7 Luglio 2018Newsletter Area Legale n. 7 Luglio 2018
Newsletter Area Legale n. 7 Luglio 2018
 

Más de Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Andrea Rossetti
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniAndrea Rossetti
 

Más de Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
Simone aliprandi, La tutela giuridica dell'opera software e il modello open l...
 
Open Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo BatiniOpen Data Strikes Again di Carlo Batini
Open Data Strikes Again di Carlo Batini
 

Carlo Prisco, Profili giuridici della corrispondenza elettronica

  • 1. Profili giuridici della corrispondenza elettronica e tutela della riservatezza (Avv. Carlo Prisco)
  • 2. Diritto alla riservatezza della corrispondenza: elettronica vs. cartacea 1) Il caso 2) La sentenza della Corte di Cassazione 3) Le differenze e le similitudini tra posta cartacea ed elettronica 4) Il diritto alla riservatezza 5) Soluzioni all’uso dell’email aziendale Avv. Carlo Prisco
  • 3. 1) Il caso Con la sentenza impugnata il Tribunale di Torino, sezione di Chivasso, ha prosciolto T.G. perchè il fatto non sussiste dall'imputazione di avere abusivamente preso cognizione della corrispondenza informatica aziendale della dipendente M. R., licenziata poi sulla base delle informazioni così acquisite. Avv. Carlo Prisco
  • 4. All'esito del dibattimento il Tribunale di Chivasso assolveva, ritenendo che mancasse l'elemento oggettivo del reato, costituito dall'altruità della corrispondenza, dato che i messaggi inviati tramite l‘e-mail aziendale del lavoratore rientrano "nel normale scambio di corrispondenza che l'impresa intrattiene nello svolgimento della propria attività organizzativa e produttiva e, pertanto, devono ritenersi relativi a quest'ultima, materialmente immedesimata nelle persone che sono sottoposte alle singole funzioni". Avv. Carlo Prisco
  • 5. Ancora il Tribunale ritiene che, anche ammessa l'assimilazione della posta elettronica a quella tradizionale, non sia possibile invocare un principio generale di segretezza nel caso in cui il lavoratore utilizzi lo strumento per fini privati, ossia extra lavorativi, dato che "giammai un uso illecito di uno strumento di lavoro può consentire di attribuire alcun diritto a colui che tale illecito commette“. Avv. Carlo Prisco
  • 6. In conclusione, secondo il Tribunale, non configura il reato di violazione di corrispondenza la condotta del datore di lavoro che acceda ad una casella di posta elettronica attribuita al dipendente per sole ragioni di servizio e legga i messaggi che lì sono contenuti Avv. Carlo Prisco
  • 7. Ricorre per Cassazione il pubblico ministero e deduce violazione dell'art. 616 c.p., lamentando che il giudice del merito si sia fondato sull'erroneo presupposto della rilevanza della proprietà aziendale del mezzo di comunicazione violato, senza considerare il profilo funzionale della destinazione del mezzo telematico non solo al lavoro ma anche alla comunicazione, tutelata dall'art. 15 Cost. Avv. Carlo Prisco
  • 8. Art. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, e' punito, se il fatto non e' preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. Avv. Carlo Prisco
  • 9. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, e' punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un piu' grave reato, con la reclusione fino a tre anni. Il delitto e' punibile a querela della persona offesa. Agli effetti delle disposizioni di questa sezione, per "corrispondenza" si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. Avv. Carlo Prisco
  • 10. 2) La sentenza Cass. Pen. Sez. V, n. 47096/07 L'art. 616 c.p., comma 1 punisce "chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime". Sicchè, quando non vi sia sottrazione o distrazione, Avv. Carlo Prisco
  • 11. la condotta di chi si limita a "prendere cognizione" è punibile solo se riguarda "corrispondenza chiusa". Chi "prende cognizione" di "corrispondenza aperta" è punito solo se l'abbia a tale scopo sottratta al destinatario ovvero distratta dalla sua destinazione. Avv. Carlo Prisco
  • 12. Ciò posto, e indiscussa l'estensione della tutela anche alla corrispondenza informatica o telematica (art. 616 c.p., comma 4), deve tuttavia ritenersi che tale corrispondenza possa essere qualificata come "chiusa" solo nei confronti dei soggetti che non siano legittimati all'accesso ai sistemi informatici di invio o di ricezione dei singoli messaggi Avv. Carlo Prisco
  • 13. Infatti, diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all'uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicchè tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l'uso degli impianti. Avv. Carlo Prisco
  • 14. E quando in particolare il sistema telematico sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso. Anche quando la legittimazione all'accesso sia condizionata, l'eventuale violazione di tali condizioni può rilevare sotto altri profili, ma non può valere a qualificare la corrispondenza come "chiusa" anche nei confronti di chi sin dall'origine abbia un ordinario titolo di accesso. Avv. Carlo Prisco
  • 15. Nel caso in esame è indiscusso, e ne da atto lo stesso ricorrente, che le password poste a protezione dei computer e della corrispondenza di ciascun dipendente dovevano essere a conoscenza anche dell'organizzazione aziendale, essendone prescritta la comunicazione, sia pure in busta chiusa, al superiore gerarchico, legittimato a utilizzarla per accedere al computer anche per la mera assenza dell'utilizzatore abituale. Avv. Carlo Prisco
  • 16. Ne consegue che del tutto lecitamente T.G. prese cognizione della corrispondenza informatica aziendale della sua dipendente, utilizzando la chiave di accesso di cui legittimamente disponeva, come noto alla stessa M.R. Infatti, secondo le prescrizioni del provvedimento del Garante per la protezione dei dati personali n. 13 dell'1 marzo 2007, i dirigenti dell'azienda accedono legittimamente ai computer in dotazione ai propri dipendenti, quando delle condizioni di tale accesso sia stata loro data piena informazione. Avv. Carlo Prisco
  • 17. Nel caso in esame è indiscusso, e ne da atto lo stesso ricorrente, che le password poste a protezione dei computer e della corrispondenza di ciascun dipendente dovevano essere a conoscenza anche dell'organizzazione aziendale, essendone prescritta la comunicazione, sia pure in busta chiusa, al superiore gerarchico, legittimato a utilizzarla per accedere al computer anche per la mera assenza dell'utilizzatore abituale. Avv. Carlo Prisco
  • 18. 3) Differenze e similitudini tra posta elettronica e cartacea A seguito dell’emanazione della legge 547/93 l’oggetto materiale del reato di cui all'articolo 616 del codice penale prevede anche la corrispondenza "informatica ovvero effettuata con ogni altra forma di comunicazione a distanza” Avv. Carlo Prisco
  • 19. La posta elettronica, a differenza di quella cartacea, viaggia attraverso server messi a disposizione dai fornitori dei servizi, ed è da questi conoscibile. L’utilizzo di sistemi di crittografia rende i messaggi di posta elettronica non intellegibili da altri all’infuori del mittente e del destinatario Avv. Carlo Prisco
  • 20. La Corte ritiene ravvisabile una distinzione tra posta cartacea, la cui conoscenza è rimessa esclusivamente al destinatario, e posta elettronica, cui potrebbero avere accesso anche terzi, in quanto legittimati ad utilizzare il sistema informatico o telematico sul quale questa si basa. Avv. Carlo Prisco
  • 21. Secondo tale impostazione la Corte sostiene che la posta elettronica può considerarsi "chiusa" ma non nei confronti di quei soggetti che godano del diritto di accedere ai server di posta. Avv. Carlo Prisco
  • 22. L’utilizzo di sistemi di crittografia, quali quelli a chiave asimmetrica, rende in tutto e per tutto equiparabile la corrispondenza elettronica a quella cartacea, in quanto non conoscibile nemmeno dagli operatori che intervengono nel passaggio da mittente a destinatario. Anche nel caso di utilizzo di sistemi crittografici, comunque, il datore di lavoro che abbia diritto di accedere al pc del dipendente potrebbe legittimamente conoscere il contenuto della corrispondenza elettronica. Avv. Carlo Prisco
  • 23. 4) Il diritto alla riservatezza Secondo le asserzioni del reclamante, Marsh S.p.A. avrebbe raccolto dati personali a lui riferiti in assenza della prescritta informativa (art. 13 del Codice). Per confutare la tesi avversaria la società ha depositato la dichiarazione di consenso dell'interessato al trattamento dei dati personali, reso a seguito dell'apposita informativa della società al reclamante per finalità di gestione del rapporto di lavoro in generale. Avv. Carlo Prisco
  • 24. Giova rilevare, al riguardo, che il Codice in materia di protezione dei dati personali considera valido il consenso solo se questo è manifestato in relazione a un trattamento "chiaramente" individuato (art. 23, comma 3). Dalle risultanze istruttorie non risultano invece, elementi atti a comprovare la puntuale conoscenza, da parte dell'interessato, delle finalità e modalità della raccolta della corrispondenza a lui riferita. Avv. Carlo Prisco
  • 25. Ne consegue che, allo stato, il consenso prestato dal reclamante per finalità di gestione del rapporto di lavoro non può essere ritenuto riferibile anche al trattamento in esame; né, peraltro, risulta provato che l'interessato sia stato effettivamente informato in ordine all'acquisizione delle e- mail a lui relative. Avv. Carlo Prisco
  • 26. A tale ultimo proposito, va rilevato che questa Autorità si è espressa più volte sulla necessità di informare "chiaramente" gli interessati in ordine alla possibilità (nonché alle finalità e modalità) di controlli preordinati alla verifica del corretto utilizzo degli strumenti aziendali (cfr. Provv. del 2 febbraio 2006; Provv. 18 maggio 2006, cit.; da ultimo, v. le Linee guida su internet e posta elettronica); sì che, anche nel caso di specie, l'omessa informativa da parte della società non può che riverberare i propri effetti in termini di liceità del trattamento. Avv. Carlo Prisco
  • 27. 5) Soluzioni all’uso dell’email aziendale Il provvedimento n. 13 dell’1/3/07 del Garante della Privacy 5.2 b) Posta elettronica Il contenuto dei messaggi di posta elettronica –come pure i dati esteriori delle comunicazioni e i file allegati– riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente, la cui ratio risiede nel proteggere il nucleo essenziale della dignità umana e il pieno sviluppo della personalità Avv. Carlo Prisco
  • 28. nelle formazioni sociali; un'ulteriore protezione deriva dalle norme penali a tutela dell'inviolabilità dei segreti (artt. 2 e 15 Cost.; Corte cost. 17 luglio 1998, n. 281 e 11 marzo 1993, n. 81; art. 616, quarto comma, c.p.; art. 49 Codice dell'amministrazione digitale). (14) Tuttavia, con specifico riferimento all'impiego della posta elettronica nel contesto lavorativo e in ragione della veste esteriore attribuita all'indirizzo di posta elettronica nei singoli casi, può risultare dubbio se il lavoratore, in qualità di destinatario o mittente, utilizzi la posta elettronica operando quale espressione Avv. Carlo Prisco
  • 29. dell'organizzazione datoriale o ne faccia un uso personale pur operando in una struttura lavorativa. La mancata esplicitazione di una policy al riguardo può determinare anche una legittima aspettativa del lavoratore, o di terzi, di confidenzialità rispetto ad alcune forme di comunicazione. Tali incertezze si riverberano sulla qualificazione, in termini di liceità, del comportamento del datore di lavoro che intenda apprendere il contenuto di messaggi Avv. Carlo Prisco
  • 30. inviati all'indirizzo di posta elettronica usato dal lavoratore (posta "in entrata") o di quelli inviati da quest'ultimo (posta "in uscita"). É quindi particolarmente opportuno che si adottino accorgimenti anche per prevenire eventuali trattamenti in violazione dei principi di pertinenza e non eccedenza. Si tratta di soluzioni che possono risultare utili per contemperare le esigenze di ordinato svolgimento dell'attività lavorativa con la prevenzione di inutili intrusioni nella sfera personale dei lavoratori, nonché violazioni della disciplina sull'eventuale segretezza della corrispondenza. Avv. Carlo Prisco
  • 31. In conclusione: l’uso dell’email aziendale è consentito anche per finalità personali e, in tale contesto, determina il diritto alla riservatezza del lavoratore. L’adozione di policy aziendali è essenziale al fine di garantire il rispetto dei diritti del lavoratore e, al contempo, consentire al datore di lavoro, di effettuare controlli e/o limitare l’utilizzo dello strumento aziendale. Avv. Carlo Prisco