Strumenti elettronici in uso al lavoratore: controlli in locale o da remoto

0
81

Il mutare continuo delle tecnologie rende difficile codificare le modalità tipiche di controllo esercitabili dal datore di lavoro sull’attività lavorativa del dipendente. Per cogliere i punti deboli del sistema è utile però identificare le categorie di controllo ipotizzabili sugli strumenti aziendali in uso al lavoratore. Una prima distinzione è quella tra controlli con mezzi che operano “in locale” e controlli con strumenti che operano “da remoto”. Il primo tipo di controllo consiste nel verificare l’utilizzo dello stesso entrando in possesso del telefono o del personal computer. Il secondo, invece, può svolgersi anche in tempo reale, ossia mentre il lavoratore sta utilizzando lo strumento aziendale.

Non è semplice descrivere, seppur sommariamente, quali siano le modalità tipiche che un datore di lavoro può esercitare nei confronti di un dipendente. Non è semplice perché le tecnologie mutano ogni giorno e consentono azioni di controllo sempre nuove e, ovviamente, sempre più invasive. Si possono, però, evidenziare chiaramente alcune “categorie” di controllo che sono molto utili per comprendere anche quali siano i punti deboli del sistema.

Due le categorie di controllo
Una prima distinzione molto opportuna è quella tra controlli portati sullo strumento in uso al lavoratore con mezzi che operano “in locale”, e controlli portati sullo strumento che utilizza il lavoratore con mezzi che operano “da remoto”.

Il primo tipo di controllo è fisicamente connesso al dispositivo, e consiste nel verificare l’utilizzo dello stesso semplicemente entrando in possesso del telefono o del personal computer e analizzando le attività. Si tratta di un controllo che è effettuato, ad esempio, a fine giornata (o a fine settimana/mese) quando il telefono, il tablet o il notebook sono restituiti, o riportati in azienda, o il computer non è più in uso e in possesso del lavoratore. La verifica delle informazioni può essere fatta semplicemente “guardando” cosa è successo sul dispositivo, o acquisendo l’intera memoria per poi analizzarla con calma.

Il secondo tipo di controllo avviene da remoto e può accadere anche in tempo reale, ossia mentre il lavoratore sta utilizzando quello strumento. In tal caso le attività si possono vedere semplicemente “ascoltando” (in gergo si dice “sniffando”) il traffico e le attività che il lavoratore compie quando è connesso a una rete (può essere sia la rete telefonica mobile sia la rete Internet aziendale) senza necessità di essere in possesso del dispositivo. Per meglio chiarire, si pensi, nel primo caso, a un controllo dei numeri chiamati in una giornata dal cellulare (aprendo e visionando il “registro chiamate”) e nel secondo caso al controllo dei file di log sul server che mostrano tutti i siti web cui il lavoratore si è connesso in orario di lavoro dai computer dell’azienda.

Tutti e due i controlli possono essere assai invasivi, e si possono intersecare senza problemi tra loro.

Controlli in locale
Il primo tipo di controllo si basa sul principio ben noto per cui ogni attività che un individuo svolge su un dispositivo elettronico lascia delle tracce. Ciò rende semplice, successivamente, recuperare dette tracce di attività anche se sono state cancellate. In pratica, un lavoratore che utilizza per otto ore al giorno un computer, un notebook o uno smartphone lascia indizi della propria attività in determinate aree del sistema. Se le attività sono correlate a mansioni lavorative, nessun problema. Se, invece, le attività sono associate ad aspetti privati e personali della vita del lavoratore, possono sorgere dei problemi in quanto lo strumento elettronico memorizza anche quelle congiuntamente alle attività lavorative. Si pensi a un lavoratore che si collega al sito dell’azienda per svolgere operazioni “legittime” (consultare il catalogo di vendita e proporre dei preventivi) e subito dopo si collega al sito web di un quotidiano sportivo per leggere gli articoli riferiti alla sua squadra del cuore. I due tipi di dati vengono memorizzati entrambi, senza distinzione. Sarà poi il lettore di quelle informazioni a interpretarle.

Un tale tipo di controllo è quindi basato sul comportamento che tiene il lavoratore quando usa gli strumenti dell’azienda, e non si presenta quasi mai come occulto per due motivi: il datore di lavoro avverte di solito il lavoratore che gli strumenti a lui concessi in uso sono aziendali e che è nel potere del datore di lavoro effettuare controlli a campione o mirati, e perché la cultura informatica ormai diffusa in tutti rende consapevoli che le nostre attività digitali sono conservate e controllabili.

Controlli occulti in locale, poco diffusi però in ambito lavorativo e aziendale, sono garantiti invece da microspie inserite nel sistema operativo del telefono o del computer che permettono di controllare anche la posizione, tramite l’attivazione del GPS.

Controlli da remoto
Il secondo tipo di controlli è più subdolo e in alcuni casi meno semplice e intuitivo da comprendere da parte del lavoratore. Viene effettuato da un amministratore di sistema e coinvolge soprattutto le cosiddette “attività” di rete, ossia i comportamenti che avvengono all’interno di una rete informatica aziendale. In tal caso le possibilità di profilazione del lavoratore sono ancora più accurate per la possibilità di creare delle statistiche di utilizzo o di abitudini – si pensi all’analisi di tutti i siti visitati in un dato periodo di tempo suddivisi per genere – che costituiscono veri e propri “nuovi dati” ricavati da dati esistenti.

Ciò che accomuna questi due tipi di controllo è la possibilità di vedere ogni attività compiuta dal lavoratore. Sono pochissimi i comportamenti che possono essere tenuti nascosti, e richiedono spesso delle strategie ad hoc o l’uso di strumenti specifici per l’anonimato.

Fonte: Ipsoa.it

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here