{"id":58655,"date":"2023-10-06T11:44:38","date_gmt":"2023-10-06T02:44:38","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=58655"},"modified":"2023-10-23T00:35:40","modified_gmt":"2023-10-22T15:35:40","slug":"monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy","title":{"rendered":"Tre motivi per cui la sorveglianza delle email dei dipendenti dell&#8217;azienda non viola la privacy"},"content":{"rendered":"\n<p>Molte aziende utilizzano le email per la comunicazione interna ed esterna. Se un&#8217;azienda dovesse monitorare o indagare sul contenuto delle email dei dipendenti, potrebbe essere considerato una violazione della privacy?<\/p>\n\n\n\n<p>Per i dirigenti aziendali, a causa dell&#8217;aumento della consapevolezza della conformit\u00e0 aziendale, monitorare o indagare sulle email dei dipendenti potrebbe essere un punto di interesse importante.<\/p>\n\n\n\n<p>Per concludere, secondo le tre ragioni spiegate in questo articolo, si interpreta che non \u00e8 illegale per un&#8217;azienda monitorare o indagare sulle email dei dipendenti. Tuttavia, \u00e8 importante notare che non tutti i tipi di monitoraggio o indagini sono permessi.<\/p>\n\n\n\n<p>Quindi, in questo articolo, per i dirigenti aziendali, spiegheremo quali tipi di monitoraggio o indagini sono permessi, introducendo anche esempi di casi reali.<\/p>\n\n\n\n<p>Articolo correlato: <a href=\"https:\/\/monolith.law\/reputation\/privacy-invasion\" target=\"_blank\" rel=\"noreferrer noopener\">Spiegazione completa del diritto alla privacy. Quali sono i tre requisiti per la violazione[ja]<\/a><\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Le_ragioni_per_cui_un%E2%80%99azienda_puo_monitorare_e_indagare_le_email_dei_dipendenti\" title=\"Le ragioni per cui un&#8217;azienda pu\u00f2 monitorare e indagare le email dei dipendenti\">Le ragioni per cui un&#8217;azienda pu\u00f2 monitorare e indagare le email dei dipendenti<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Ragione_1_Per_mantenere_l%E2%80%99ordine_aziendale\" title=\"Ragione 1: Per mantenere l&#8217;ordine aziendale\">Ragione 1: Per mantenere l&#8217;ordine aziendale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Ragione_2_Perche_si_utilizzano_le_strutture_dell%E2%80%99azienda\" title=\"Ragione 2: Perch\u00e9 si utilizzano le strutture dell&#8217;azienda\">Ragione 2: Perch\u00e9 si utilizzano le strutture dell&#8217;azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Ragione_3_Perche_esiste_un_obbligo_di_dedizione_al_lavoro\" title=\"Ragione 3: Perch\u00e9 esiste un obbligo di dedizione al lavoro\">Ragione 3: Perch\u00e9 esiste un obbligo di dedizione al lavoro<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Caso_giudiziario_%E2%91%A0%E3%80%91_Sorveglianza_delle_e-mail_aziendali_e_molestie_sessuali\" title=\"\u3010Caso giudiziario \u2460\u3011 Sorveglianza delle e-mail aziendali e molestie sessuali\">\u3010Caso giudiziario \u2460\u3011 Sorveglianza delle e-mail aziendali e molestie sessuali<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Descrizione_del_caso\" title=\"Descrizione del caso\">Descrizione del caso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Punto_principale_della_controversia\" title=\"Punto principale della controversia\">Punto principale della controversia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Decisione_del_tribunale\" title=\"Decisione del tribunale\">Decisione del tribunale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Punto_chiave_della_sentenza_la_sorveglianza_da_parte_del_management_e_possibile\" title=\"Punto chiave della sentenza: la sorveglianza da parte del management \u00e8 possibile\">Punto chiave della sentenza: la sorveglianza da parte del management \u00e8 possibile<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#%E3%80%90Caso_giudiziario_%E2%91%A1%E3%80%91Indagine_sulle_e-mail_di_un_dipendente_sospettato_di_diffamazione_all%E2%80%99interno_dell%E2%80%99azienda\" title=\"\u3010Caso giudiziario \u2461\u3011Indagine sulle e-mail di un dipendente sospettato di diffamazione all&#8217;interno dell&#8217;azienda\">\u3010Caso giudiziario \u2461\u3011Indagine sulle e-mail di un dipendente sospettato di diffamazione all&#8217;interno dell&#8217;azienda<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Sommario_del_caso\" title=\"Sommario del caso\">Sommario del caso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Punto_principale_di_contesa\" title=\"Punto principale di contesa\">Punto principale di contesa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Giudizio_del_tribunale\" title=\"Giudizio del tribunale\">Giudizio del tribunale<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Punto_chiave_della_sentenza_dovere_di_dedicarsi_al_lavoro_e_mantenimento_dell%E2%80%99ordine_aziendale\" title=\"Punto chiave della sentenza: dovere di dedicarsi al lavoro e mantenimento dell&#8217;ordine aziendale\">Punto chiave della sentenza: dovere di dedicarsi al lavoro e mantenimento dell&#8217;ordine aziendale<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Chiarire_le_regole_del_lavoro_relative_alle_email_dei_dipendenti\" title=\"Chiarire le regole del lavoro relative alle email dei dipendenti\">Chiarire le regole del lavoro relative alle email dei dipendenti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Riassunto_Se_hai_problemi_con_la_sorveglianza_delle_email_dei_dipendenti_consulta_un_avvocato\" title=\"Riassunto: Se hai problemi con la sorveglianza delle email dei dipendenti, consulta un avvocato\">Riassunto: Se hai problemi con la sorveglianza delle email dei dipendenti, consulta un avvocato<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/it\/general-corporate\/monitoring-survey-of-inter-office-mail-and-invasion-of-privacy\/#Presentazione_delle_misure_adottate_dal_nostro_studio_legale\" title=\"Presentazione delle misure adottate dal nostro studio legale  \">Presentazione delle misure adottate dal nostro studio legale  <\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_ragioni_per_cui_un%E2%80%99azienda_puo_monitorare_e_indagare_le_email_dei_dipendenti\"><\/span>Le ragioni per cui un&#8217;azienda pu\u00f2 monitorare e indagare le email dei dipendenti<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2021\/12\/https___Monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1.jpg\" alt=\"\" class=\"wp-image-40582\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ragione_1_Per_mantenere_l%E2%80%99ordine_aziendale\"><\/span>Ragione 1: Per mantenere l&#8217;ordine aziendale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un&#8217;azienda ha il diritto di mantenere l&#8217;ordine per poter operare come organizzazione. Per mantenere l&#8217;ordine aziendale, \u00e8 necessario prevenire &#8220;l&#8217;invio errato di email&#8221; da parte dei dipendenti e bloccare le infezioni da virus.<\/p>\n\n\n\n<p>In particolare, se si verifica un &#8220;invio errato di email&#8221; da parte di un dipendente, esiste anche il rischio di una fuga di segreti aziendali. Pertanto, si ritiene che l&#8217;azienda abbia il diritto di controllare le email di lavoro dei dipendenti per mantenere l&#8217;ordine aziendale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ragione_2_Perche_si_utilizzano_le_strutture_dell%E2%80%99azienda\"><\/span>Ragione 2: Perch\u00e9 si utilizzano le strutture dell&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>I computer utilizzati dai dipendenti in azienda e i telefoni cellulari forniti dall&#8217;azienda sono quasi sempre propriet\u00e0 dell&#8217;azienda. Anche se un dipendente porta il proprio laptop per lavorare, dovrebbe inviare e ricevere email attraverso qualche tipo di infrastruttura aziendale, come linee di comunicazione o server di posta.<\/p>\n\n\n\n<p>In altre parole, le strutture dell&#8217;azienda includono i computer e i cellulari utilizzati dai dipendenti per lavoro, cos\u00ec come il sistema stesso. Poich\u00e9 si tratta di strutture aziendali, si ritiene che l&#8217;azienda abbia il diritto di controllare l&#8217;uso delle email da parte dei dipendenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ragione_3_Perche_esiste_un_obbligo_di_dedizione_al_lavoro\"><\/span>Ragione 3: Perch\u00e9 esiste un obbligo di dedizione al lavoro<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L'&#8221;obbligo di dedizione al lavoro&#8221; si riferisce all&#8217;obbligo del lavoratore di dedicarsi al suo lavoro sotto la direzione e il comando del datore di lavoro durante le ore di lavoro. Le leggi giapponesi applicabili ai funzionari pubblici, la &#8220;Legge sui funzionari pubblici nazionali&#8221; e la &#8220;Legge sui funzionari pubblici locali&#8221;, prevedono esplicitamente l&#8217;obbligo di dedizione al lavoro.<\/p>\n\n\n\n<p>Per quanto riguarda i lavoratori del settore privato, non esiste una legge che espliciti l&#8217;obbligo di dedizione al lavoro. Tuttavia, si ritiene che esista un obbligo di dedizione al lavoro come obbligo implicito nel contratto di lavoro.<\/p>\n\n\n\n<p>L&#8217;azienda pu\u00f2 indagare se i lavoratori stanno lavorando onestamente, cio\u00e8 se stanno rispettando l&#8217;obbligo di dedizione al lavoro e se stanno rispettando l&#8217;obbligo di riservatezza e non stanno divulgando informazioni. Si ritiene che il controllo delle email sia parte di questa indagine.<\/p>\n\n\n\n<p>Ma l&#8217;azienda o il capo possono leggere le email dei dipendenti senza limiti e senza il loro consenso?<\/p>\n\n\n\n<p>Articolo correlato: <a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">La pubblicazione di informazioni personali online \u00e8 una violazione della privacy?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Caso_giudiziario_%E2%91%A0%E3%80%91_Sorveglianza_delle_e-mail_aziendali_e_molestie_sessuali\"><\/span>\u3010Caso giudiziario \u2460\u3011 Sorveglianza delle e-mail aziendali e molestie sessuali<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_1569172993-1024x683.jpg\" alt=\"\" class=\"wp-image-7646\" \/><figcaption class=\"wp-element-caption\">\u00c8 una violazione della privacy se il tuo capo controlla le tue e-mail private senza permesso?<\/figcaption><\/figure>\n\n\n\n<p>Vi presentiamo un caso in cui un dipendente ha richiesto un risarcimento danni alla sua azienda, sostenendo che la sorveglianza non autorizzata delle sue e-mail private da parte del suo superiore costituiva una violazione della privacy. Alla fine, \u00e8 stato deciso che non costituiva una violazione della privacy.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Descrizione_del_caso\"><\/span>Descrizione del caso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La dipendente X1, la querelante, ha interpretato un&#8217;e-mail ricevuta dal suo superiore diretto, l&#8217;imputato Y (capo del dipartimento), che diceva &#8220;Vorrei che tu dedicassi del tempo per dirmi quali sono i problemi del nostro dipartimento&#8221;, come un invito a uscire a cena, e ha consultato suo marito X2.<\/p>\n\n\n\n<p>X1, profondamente offesa, ha cercato di inviare un&#8217;e-mail a X2 attraverso il sistema di rete del computer aziendale, dicendo &#8220;Si intromette anche nelle relazioni tra donne. Il problema da ora in poi \u00e8 come lavorare senza coinvolgerlo. \u00c8 solo un invito a bere&#8221;, ma ha erroneamente inviato l&#8217;e-mail a Y.<\/p>\n\n\n\n<p>Y, venuto a sapere che X stava cercando di denunciarlo per molestie sessuali, ha iniziato a monitorare le e-mail di X1 chiedendo all&#8217;IT dell&#8217;azienda.<\/p>\n\n\n\n<p>Dopo questo, X e Y hanno avuto l&#8217;opportunit\u00e0 di discutere, ma non sono riusciti a raggiungere un accordo. X ha citato in giudizio per danni basati su atti illeciti, sostenendo di aver subito molestie sessuali da Y e che la sua privacy era stata violata perch\u00e9 le sue e-mail private erano state lette senza permesso.<\/p>\n\n\n\n<p>D&#8217;altra parte, Y ha presentato una controdenuncia, sostenendo che l&#8217;accusa di X di aver subito molestie sessuali da lui costituiva diffamazione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punto_principale_della_controversia\"><\/span>Punto principale della controversia<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In questo caso, se ci fossero state molestie sessuali da parte di Y e se l&#8217;accusa di X costituiva diffamazione erano anche punti di contesa, ma qui ci concentreremo su se il monitoraggio delle e-mail di X da parte di Y costituisca una violazione della privacy e vedremo la decisione del tribunale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Decisione_del_tribunale\"><\/span>Decisione del tribunale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Innanzitutto, il tribunale ha dichiarato quanto segue riguardo alla questione se l&#8217;uso privato delle e-mail dei dipendenti sia permesso.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Considerando che i lavoratori conducono una vita sociale, \u00e8 ovviamente permesso utilizzare l&#8217;apparato telefonico dell&#8217;azienda come destinatario dei contatti esterni necessari per condurre la vita sociale quotidiana. Inoltre, se l&#8217;uso non ostacola l&#8217;esecuzione dei compiti aziendali e l&#8217;onere economico per l&#8217;azienda \u00e8 estremamente leggero, \u00e8 socialmente accettabile utilizzare l&#8217;apparato telefonico dell&#8217;azienda per rispondere adeguatamente a questi contatti esterni entro limiti necessari e ragionevoli. Questo dovrebbe essere fondamentalmente valido anche per l&#8217;invio e la ricezione di e-mail private utilizzando il sistema di rete dell&#8217;azienda.<br><\/p>\n<cite>Tribunale distrettuale di Tokyo, sentenza del 3 dicembre 2001 (anno 13 dell&#8217;era Heisei, 2001 nel calendario gregoriano)<\/cite><\/blockquote>\n\n\n\n<p>In altre parole, \u00e8 permesso che i dipendenti utilizzino il sistema di posta elettronica dell&#8217;azienda per uso privato entro limiti necessari e ragionevoli.<\/p>\n\n\n\n<p>Tuttavia, d&#8217;altra parte, il tribunale ha dichiarato quanto segue e ha deciso che la sorveglianza delle e-mail dei dipendenti in questo caso non costituiva una violazione della privacy.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Quando un dipendente utilizza l&#8217;e-mail in modo privato utilizzando il sistema di rete interno dell&#8217;azienda, il livello di protezione della privacy che pu\u00f2 aspettarsi \u00e8 notevolmente ridotto rispetto al caso dell&#8217;apparato telefonico normale, e dovrebbe accettare questo. Se una persona che non ha una posizione di responsabilit\u00e0 che richiede la sorveglianza dell&#8217;uso privato dell&#8217;e-mail da parte dei dipendenti la sorveglia, o se una persona in una posizione di responsabilit\u00e0 la sorveglia senza alcuna necessit\u00e0 razionale per il lavoro, o se la sorveglia in modo arbitrario mantenendo segreta la sorveglianza da parte del dipartimento di gestione interno o di altri terzi all&#8217;interno dell&#8217;azienda, solo quando la sorveglianza supera il limite socialmente accettabile, considerando l&#8217;obiettivo, i mezzi e la modalit\u00e0 della sorveglianza e il danno causato alla parte sorvegliata, si pu\u00f2 considerare una violazione del diritto alla privacy.<br><\/p>\n<cite>Idem<\/cite><\/blockquote>\n\n\n\n<p>In altre parole, &#8220;la sorveglianza da parte dell&#8217;imputato non pu\u00f2 essere considerata come aver superato il limite socialmente accettabile, e il querelante dovrebbe accettare un tale livello di sorveglianza&#8221;, si pu\u00f2 dire che sia stata questa la decisione.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punto_chiave_della_sentenza_la_sorveglianza_da_parte_del_management_e_possibile\"><\/span>Punto chiave della sentenza: la sorveglianza da parte del management \u00e8 possibile<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nella sentenza, la seguente sorveglianza \u00e8 considerata &#8220;sorveglianza che supera il limite socialmente accettabile&#8221;.<\/p>\n\n\n\n<ol>\n<li>Se una persona che non \u00e8 in una posizione che richiede la sorveglianza dell&#8217;uso privato dell&#8217;e-mail da parte dei dipendenti la sorveglia (non \u00e8 nel management)<\/li>\n\n\n\n<li>Anche se la persona che sorveglia \u00e8 in una posizione di responsabilit\u00e0, se non c&#8217;\u00e8 una ragione razionale per la sorveglianza (se la sorveglianza \u00e8 fatta per curiosit\u00e0 personale)<\/li>\n\n\n\n<li>Se la sorveglianza \u00e8 fatta in modo arbitrario, mantenendo segreta la sorveglianza a terzi<\/li>\n<\/ol>\n\n\n\n<p>Nel caso in questione, per quanto riguarda il punto 1, l&#8217;imputato era il capo del dipartimento e ha continuato a sorvegliare con l&#8217;aiuto del dipartimento responsabile a met\u00e0 strada, quindi non ha continuato a sorvegliare completamente da solo.<\/p>\n\n\n\n<p>Inoltre, in questa azienda, all&#8217;epoca, l&#8217;uso privato della posta elettronica non era rigorosamente proibito, e l&#8217;azienda non aveva nemmeno informato i dipendenti in anticipo che avrebbe potuto leggere le loro e-mail.<\/p>\n\n\n\n<p>Anche in questi casi, se la sorveglianza non supera il limite socialmente accettabile, \u00e8 permesso che l&#8217;azienda o il superiore sorveglino le e-mail dei dipendenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%E3%80%90Caso_giudiziario_%E2%91%A1%E3%80%91Indagine_sulle_e-mail_di_un_dipendente_sospettato_di_diffamazione_all%E2%80%99interno_dell%E2%80%99azienda\"><\/span>\u3010Caso giudiziario \u2461\u3011Indagine sulle e-mail di un dipendente sospettato di diffamazione all&#8217;interno dell&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_201364040-1024x635.jpg\" alt=\"\" class=\"wp-image-7643\" \/><figcaption class=\"wp-element-caption\"> L&#8217;indagine sulle e-mail per risolvere i problemi interni all&#8217;azienda pu\u00f2 essere considerata una violazione del diritto alla privacy? <\/figcaption><\/figure>\n\n\n\n<p>Spiegheremo un caso in cui un&#8217;azienda ha condotto un&#8217;indagine su un dipendente sospettato di essere l&#8217;autore di e-mail diffamatorie inviate all&#8217;interno dell&#8217;azienda, e ha interrogato il dipendente riguardo alle e-mail private scoperte nel corso dell&#8217;indagine.<\/p>\n\n\n\n<p>In questo caso, non \u00e8 stato riconosciuto alcun danno ai diritti personali come l&#8217;onore o la privacy in relazione all&#8217;indagine in questione. Inoltre, sono emersi problemi relativi al &#8220;mantenimento dell&#8217;ordine aziendale&#8221; e al &#8220;dovere di dedicarsi al lavoro&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Sommario_del_caso\"><\/span>Sommario del caso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Una serie di e-mail diffamatorie contro il dipendente A sono state inviate pi\u00f9 volte al direttore amministrativo. L&#8217;azienda, dopo aver ricevuto un reclamo da A, ha scoperto che queste e-mail erano state inviate all&#8217;indirizzo e-mail interno di A utilizzando un servizio di posta elettronica gratuito da un computer condiviso dal reparto vendite.<\/p>\n\n\n\n<p>A causa delle circostanze descritte nelle e-mail, che erano note solo a un numero limitato di persone, il querelante X, che aveva un motivo per ostacolare l&#8217;avvicinamento tra A e la dipendente donna B, \u00e8 stato sospettato e si \u00e8 svolta la prima indagine di ascolto.<\/p>\n\n\n\n<p>Nonostante il querelante avesse negato di aver inviato le e-mail, l&#8217;azienda ha esaminato circa un anno di registri di comunicazione e-mail relativi al querelante sul server di file di sua propriet\u00e0 e gestione, ma non ha potuto trovare prove che indicassero il coinvolgimento del querelante nelle e-mail diffamatorie.<\/p>\n\n\n\n<p>Tuttavia, nel corso dell&#8217;indagine, \u00e8 emersa l&#8217;esistenza di numerose e-mail private non correlate al lavoro inviate da X.<\/p>\n\n\n\n<p>In seguito, l&#8217;azienda ha condotto due ulteriori indagini di ascolto su X riguardo alle e-mail diffamatorie e private, e poi ha preso una misura disciplinare (presentazione di una lettera di rimprovero) contro X sulla base del fatto che le e-mail private violavano il regolamento del lavoro.<\/p>\n\n\n\n<p>A questo punto, X ha richiesto un risarcimento danni all&#8217;azienda, sostenendo che il modo in cui l&#8217;indagine di ascolto era stata condotta aveva violato i suoi diritti personali come l&#8217;onore, e che il fatto che l&#8217;azienda avesse esaminato le sue e-mail, le avesse fatte visualizzare ad altre persone e non le avesse restituite, aveva violato il suo diritto di propriet\u00e0 e il diritto alla privacy riguardo alle informazioni personali nella sua vita privata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punto_principale_di_contesa\"><\/span>Punto principale di contesa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>In questo caso, se l&#8217;indagine di ascolto costituisce una violazione dei diritti personali \u00e8 stato un punto di contesa, ma qui ci concentreremo sulla questione se l&#8217;indagine sulle e-mail per risolvere i problemi interni all&#8217;azienda costituisce una violazione del diritto alla privacy, e vedremo il giudizio del tribunale su questo punto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Giudizio_del_tribunale\"><\/span>Giudizio del tribunale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il tribunale ha dato la seguente indicazione riguardo all&#8217;indagine sulle e-mail, giudicando che l&#8217;indagine sulle e-mail in questo caso non costituisce una violazione del diritto alla privacy.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>C&#8217;erano circostanze che facevano ragionevolmente sospettare che il querelante fosse l&#8217;autore dell&#8217;e-mail diffamatoria, e dopo averlo interrogato, il querelante ha negato di essere l&#8217;autore, ma non \u00e8 stato in grado di eliminare il sospetto, quindi era necessario condurre ulteriori indagini. Dato che l&#8217;incidente \u00e8 avvenuto utilizzando e-mail all&#8217;interno dell&#8217;azienda, c&#8217;era la possibilit\u00e0 che le informazioni che avrebbero identificato l&#8217;autore fossero scritte nel file di posta elettronica del querelante, quindi era necessario controllarne il contenuto. Inoltre, una volta che \u00e8 diventata evidente l&#8217;esistenza di un gran numero di e-mail private non correlate al lavoro, \u00e8 diventato necessario condurre una nuova indagine su di esse riguardo al querelante. E non era possibile determinare con precisione se fossero e-mail private non correlate al lavoro solo dal titolo, era necessario giudicare dal contenuto. Nessuna delle indagini pu\u00f2 essere considerata un atto illegale che ha violato la libert\u00e0 mentale del querelante oltre i limiti socialmente accettabili.<\/p>\n<cite>Giudizio del Tribunale Distrettuale di Tokyo, 26 febbraio 2002 (anno 14 dell&#8217;era Heisei)<\/cite><\/blockquote>\n\n\n\n<p>Nonostante le piccole differenze nel linguaggio, anche in questo caso giudiziario, si pu\u00f2 dire che il giudizio \u00e8 stato fatto dal punto di vista di &#8220;se supera i limiti socialmente accettabili&#8221; (se devia in modo significativo dai limiti di ragionevolezza socialmente accettati).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Punto_chiave_della_sentenza_dovere_di_dedicarsi_al_lavoro_e_mantenimento_dell%E2%80%99ordine_aziendale\"><\/span>Punto chiave della sentenza: dovere di dedicarsi al lavoro e mantenimento dell&#8217;ordine aziendale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Inoltre, il tribunale ha dato la seguente indicazione riguardo al dovere di dedicarsi al lavoro e al mantenimento dell&#8217;ordine aziendale.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Le e-mail private, creando e inviando un documento, il mittente viola il dovere di dedicarsi al lavoro e commette un atto che viola l&#8217;ordine aziendale utilizzando le strutture dell&#8217;azienda per scopi privati. Ovviamente, facendo leggere le e-mail private al destinatario, si ostacola anche il lavoro del destinatario. Inoltre, in questo caso, non si ferma qui, secondo le prove (prova omessa), ci sono un numero significativo di e-mail che chiedono una risposta al destinatario, e in risposta a queste, sono state effettivamente inviate e-mail private come risposte. Questo non solo viola il dovere di dedicarsi al lavoro e commette un atto che viola l&#8217;ordine aziendale utilizzando le strutture dell&#8217;azienda per scopi privati, ma fa anche s\u00ec che il destinatario pensi, crei e invii una risposta, facendo violare al destinatario il dovere di dedicarsi al lavoro e commettere un atto che viola l&#8217;ordine aziendale utilizzando le strutture dell&#8217;azienda per scopi privati.<br><\/p>\n<cite>Idem<\/cite><\/blockquote>\n\n\n\n<p>In altre parole, quando si pu\u00f2 ragionevolmente riconoscere una violazione del dovere di dedicarsi al lavoro, si pu\u00f2 riconoscere la necessit\u00e0 e l&#8217;adeguatezza di condurre un&#8217;indagine sulle e-mail come in questo caso per il mantenimento dell&#8217;ordine aziendale.<\/p>\n\n\n\n<p>D&#8217;altra parte, anche se non si tratta di una violazione del diritto alla privacy, a seconda del metodo, etc., c&#8217;\u00e8 la possibilit\u00e0 di violare altri diritti personali come l&#8217;onore, quindi \u00e8 necessario fare attenzione.<\/p>\n\n\n\n<p>Articolo correlato: <a href=\"https:\/\/monolith.law\/reputation\/demand-for-solatium-for-invasion-of-privacy\" target=\"_blank\" rel=\"noreferrer noopener\">Quanto sono i danni per la violazione della privacy? Un avvocato spiega la tariffa pratica[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Chiarire_le_regole_del_lavoro_relative_alle_email_dei_dipendenti\"><\/span>Chiarire le regole del lavoro relative alle email dei dipendenti<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-1.jpg\" alt=\"\" class=\"wp-image-58983\" srcset=\"https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-1.jpg 735w, https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-1-300x200.jpg 300w, https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-1-1-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>\u00c8 importante che l&#8217;azienda chiarisca in anticipo le regole relative alle email dei dipendenti e le condivida con loro, al fine di effettuare controlli delle email in modo appropriato.<\/p>\n\n\n\n<p>Inoltre, le regole relative alle email dei dipendenti dovrebbero essere applicate a tutti i dipendenti, quindi sarebbe meglio stabilirle sotto forma di regolamento del lavoro.<\/p>\n\n\n\n<p>Se le regole relative alle email dei dipendenti sono chiaramente stabilite nel regolamento del lavoro, la possibilit\u00e0 di problemi con i dipendenti quando si indagano le loro email per verificare se &#8220;non violano il regolamento del lavoro&#8221; si riduce.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riassunto_Se_hai_problemi_con_la_sorveglianza_delle_email_dei_dipendenti_consulta_un_avvocato\"><\/span>Riassunto: Se hai problemi con la sorveglianza delle email dei dipendenti, consulta un avvocato<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"490\" src=\"https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg\" alt=\"\" class=\"wp-image-58984\" srcset=\"https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2.jpg 735w, https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-300x200.jpg 300w, https:\/\/monolith.law\/it\/wp-content\/uploads\/sites\/15\/2023\/10\/https___monolith-law.jp_corporate_monitoring-survey-of-inter-office-mail-and-invasion-of-privacy-rewrite1-2-250x167.jpg 250w\" sizes=\"(max-width: 735px) 100vw, 735px\" \/><\/figure>\n\n\n\n<p>Credo che ci siano aziende che permettono un certo grado di email private per motivi di lavoro. Tuttavia, non dovrebbe superare un certo limite.<\/p>\n\n\n\n<p>Inoltre, l&#8217;azienda non pu\u00f2 monitorare o indagare sulle email incondizionatamente. Questo \u00e8 permesso solo per il mantenimento dell&#8217;ordine aziendale, per l&#8217;obbligo di dedicarsi al lavoro, e per l&#8217;uso delle strutture aziendali.<\/p>\n\n\n\n<p>Per determinare se la sorveglianza delle email dei dipendenti viola il diritto alla privacy, e per la creazione di regolamenti di lavoro, \u00e8 necessaria una conoscenza altamente specializzata. Se hai problemi con la valutazione della situazione o la creazione o modifica dei regolamenti di lavoro, non esitare a consultare un avvocato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_misure_adottate_dal_nostro_studio_legale\"><\/span>Presentazione delle misure adottate dal nostro studio legale <br><span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lo Studio Legale Monolis \u00e8 un&#8217;agenzia legale altamente specializzata in IT, in particolare nell&#8217;intersezione tra Internet e legge. Forniamo supporto nella creazione di manuali per i dipendenti in senso lato, come lavoratori part-time e dipendenti subappaltati, e nella stesura di linee guida relative all&#8217;uso di Internet e dei social media da parte dei dipendenti. Consideriamo come uno dei punti chiave l&#8217;evitare qualsiasi fallimento legale e ridurre al minimo il carico di lavoro del vostro personale chiave. I dettagli sono descritti di seguito.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div>practices\/corporate<\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>Molte aziende utilizzano le email per la comunicazione interna ed esterna. Se un&#8217;azienda dovesse monitorare o indagare sul contenuto delle email dei dipendenti, potrebbe essere considerato una v [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":58979,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58655"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=58655"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58655\/revisions"}],"predecessor-version":[{"id":58985,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/58655\/revisions\/58985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/58979"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=58655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=58655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=58655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}