L'utilizzo della Radio Frequency Identification (Rfid) e le implicazioni giuslavoristiche (di Andrea Stanchi)

Di Andrea Stanchi, Avvocato in Milano, Stanchi Studio Legale. Intervento predisposto per il Centro Nazionale Studi di Diritto del Lavoro Domenico Napoletano, Sezione di Milano nell’ambito del convegno Privacy e nuove tecnologie nel rapporto di lavoro, 11 maggio 2005, Milano.

 
 

1.         Nell’introdurre il ragionamento che desidero fare sul tema assegnato, non posso non rilevare che le riflessioni che farò sono il frutto delle necessità immediate dell’esperienza professionale. Altrettanto ovviamente rilevo, però, che in questa materia quelle necessità che hanno stimolato l’interesse e determinato lo studio dei temi sono anche il frutto della necessità di trovare una composizione ragionevole a istanze specifiche che provengono dalla realtà odierna. Composizione ragionevole che, a sua volta, deve andare a rintracciare nell’ordinamento giuridico esistente le opzioni di soluzione.

 

Si potrebbe rilevare che è il problema più vecchio del mondo legale: problemi nuovi, norme vecchie, necessità di soluzioni.

 

Nel caso di specie il problema è parecchio più complesso.

 

Si è svolta in pochissimi anni e si sta svolgendo sotto gli occhi, distratti dai problemi del quotidiano, del legislatore la più grande rivoluzione dell’organizzazione del lavoro e dell’impresa, nonchè delle relazioni tra imprese e mercati dalla rivoluzione industriale[1].

 

Valutare in termini teorici l’impatto sulle problematiche giuslavoristiche del più recente aspetto dell’innovazione tecnologica è compito arduo e che non compete certo ad un avvocato: l’Accademia ha i mezzi e le risorse per fornirci strumenti critici.

 

Il compito del pratico (e nella categoria racchiudo avvocati e giudici, principalmente) è però quello di capire i problemi e cercare, con i propri strumenti (il principale dei quali è l’ermeneutica), di offrire soluzioni che – a differenza di quelle teoriche- possano assegnare agli interessi in gioco, per il tramite della negoziazione o per il tramite della lite giudiziale, una composizione (come direbbe un avvocato) hic et nunc  e tendenzialmente stabile, cioè idonea a non ripresentarsi routinariamente.

 

Insomma, per utilizzare un’espressione che appartiene al nuovo mondo, una soluzione just in time.

 

Fatta questa premessa, cercherò di fornire gli elementi che ritengo rilevanti per un approccio attuale e critico al problema determinato dall’introduzione delle tecnologie RFID (Radio Frequency Identification) nell’ambito del rapporto di lavoro.

 

*

 

2.         Il primo passaggio importante è quello di cercare di avere almeno i lineamenti del contesto in cui si sono sviluppate queste tecnologie, perchè diversamente è difficile capire i problemi che sollevano e gli interessi che coinvolgono.

 

*

 

3.         Per utilizzare le espressioni dell’Economic and Social research Council Britannico nel programma di tecnologie informatiche e della comunicazione “le nuove forme di accesso rese possibili dalle ICT si sono rivelate estremamente importanti per le aziende perchè hanno messo in discussione molte strutture e prassi manageriali, organizzative e commerciali” Si tratta della nascita di quelle che l’esperto di management Charles Handy ha descritto come “organizzazioni virtuali” cioè di “organizzazioni che non hanno bisogno di riunire tutte le persone, o alcune di esse, in un unico posto per fornire i servizi di cui si occupano. L’organizzazione aziendale c’è, ma non si vede. E’ una rete e non un ufficio”[2]. Si tratta dei primi passi che hanno consentito l’organizzazione dell’impresa a rete, che molto ha occupato la recente e recentissima giurisprudenza ed il legislatore in tema di trasferimenti parziali di azienda ed appalti di servizi.

 

Cioè “l’organizzazione virtuale fornisce una strategia per ridimensionare, appaltare all’esterno e trasformare i processi aziendali. L’outsourcing di funzioni che non sono tra le competenze centrali dell’azienda può creare maggiore flessibilità e ridurre i costi. Similmente, l’uso di connessioni dirette per lo scambio di dati in formato elettronico tra un produttore e un fornitore, per trasmettere ordini, fatture e altre transazioni importanti, può agevolare l’outsourcing delle forniture o della produzione. L’appalto esterno consente anche un approccio strutturale alla gestione della trasformazione dell’azienda a livello geografico, creando più unità autonome che non necessitano di gestione diretta”[3].

 

Nell’anno 2000 le imprese, negli Stati Uniti scambiano circa 400 miliardi di dollari via Web. Nasce allora la vera net economy[4].

 

Che, semplificando molto le elaborazioni socioeconomiche, non è l’economia delle imprese che si occupano di Internet, ma l’economia delle imprese che utilizzano Internet.

 

Utilizzando Internet come mezzo fondamentale di comunicazione ed elaborazione delle informazioni, “l’azienda adotta il network come propria forma organizzativa”[5].

 

Nasce l’economia in network[6].

 

Dal nuovo paradigma organizzativo nasce quello che viene definito, dall’analisi socioeconomica, l’informazionalismo[7], basato su: reti d’imprese; nuovi strumenti tecnologici in costante evoluzione e capaci di parlare ovunque lo stesso linguaggio, quello digitale; sulla concorrenza globale, che impone “la costante ridefinizione di prodotti, processi, mercati e input, fra cui capitale e informazione”.

 

L’unità di base di questa nuova organizzazione economica è la rete.

 

Nell’organizzazione sociale che ne deriva “la velocità dell’informazione, di calcolo e di trasmissione diventa la risorsa fondamentale per favorire produttività e potere”[8].

 

Si tratta di una modificazione sociotecnologica che trasforma le caratteristiche ed il modo di operare delle componenti fondamentali dei processi di impresa: capitale e lavoro. L’influsso globale esercitato dall’occidente comporta che pratiche quali just in time e la qualità totale diventano parte del sistema globale e pratiche transnazionali, nel senso che sono adottate ovunque[9]. Il coordinamento delle attività socio economiche si realizza attraverso il computer. L’”operare a distanza” diviene la chiave di comprensione della nuova organizzazione sociale[10].

 

Nasce il “lavoratore flessibile”[11], cioè il lavoratore disposto alla variabilità della prestazione, alla mobilità geografica e a lavorare un numero variabile di ore. Il contatto con il management viene mantenuto attraverso email, fax, telefono cellulare[12].

 

Lo sviluppo delle microtecnologie, dei c.d. superconduttori e delle tecnologie Wi Fi (cioè che operano senza fili: è alle soglie anche il nuovo passaggio al più potente Wi Max) spinge verso la nascita di quelle che sono state definite le c.d. Smart Mobs[13] cioè folle “intelligenti” che sono in grado di mantenersi in contatto e di interagire con il sistema informativo (aziendale e/o globale) per il mezzo di c.d. oggetti senzienti (l’esempio classico sono i cellulari piuttosto che i palmari connessi via bluetooth o via wi-fi), cioè oggetti che sono in grado, tramite la tecnologia di cui sono dotati di interagire con l’ambiente e, nell’ambito del rapporto di lavoro, di mutare le modalità di interazione organizzativa e di esercizio dei poteri di direzione.

 

Il governo del nuovo aggregarsi dei fattori dell’impresa spinge verso il controllo del rischio.

 

Le imprese tendono a sviluppare lo scambio di dati in formato elettronico (EDI). L’utilizzo di sistemi in cui le macchine (personal computer ecc.) in rete “comunicano direttamente senza la necessità di reinserire a mano le informazioni, consente di aumentare la velocità e l’accuratezza dei processi di routine”. Lo scopo è quello di riuscire a connettere e organizzare dati provenienti da ogni settore dell’impresa. L’obbiettivo è “tenere sotto controllo la domanda in maniera dettagliata per regolare alla perfezione i tempi di produzione e consegna e mantenere l’inventario al minimo”[14].

 

La verifica dei progressi dell’impresa in cui si è investito può avvenire a distanza.

 

Questa dipendenza delle procedure amministrative e di controllo della società dalle tecnologie della comunicazione e dell’informazione fa parlare, a livello sociologico, di “società sorvegliata”[15]. Le tecniche di monitoraggio connaturate con i sistemi informativi e consentite dalla tecnologia divengono processi intrinseci alla nuova organizzazione dei fattori produttivi.

 

Il mondo degli affari produce (secondo dati del 2003) 13 miliardi di email al giorno[16].

 

Diviene importante per il management monitorare e regolare i contenuti della posta elettronica in entrata ed in uscita, per mantenere il controllo non tanto sui dipendenti, quanto dell’informazione sui processi.

 

In queste condizioni, come è stato rilevato, i metodi tradizionali di controllo del lavoro e dell’impresa, sia in termini di efficienza sia in termini di sicurezza, perdono importanza, “mentre appaiono sempre più appropriati i nuovi dispositivi di sorveglianza elettronica. Il lavoro è divenuto più individualizzato e tali sono anche i metodi di sorveglianza”[17].

 

Si tratta, come detto, di una delle caratteristiche naturali delle ICT che dipende “dalla capacità di queste tecnologie di raccogliere informazioni su alcuni aspetti organizzativi in un luogo e riferirle a qualcuno in un altro”[18].

 

Ma le ICT sono anche in grado di “creare la realtà organizzativa, oltre che limitarsi a riferire semplicemente su di essa”. Si tratta di aspetto, quest’ultimo, di fondamentale importanza poichè “se si colloca in primo piano questa caratteristica delle ICT, si può anche comprendere perchè la natura stessa del controllo manageriale possa cambiare quando tale controllo venga esercitato mediante le ICT”. Si tratta dell’approccio c.d. “disciplinare del potere” ispirato alle tesi di Foucault[19], basato sul concetto di “autodisciplina” che la relazione di potere può esercitare nelle organizzazioni, dato che gli “individui interiorizzano le norme della cultura di un’organizzazione, è probabile anche che si autodisciplinino”[20]. Secondo questi studi, la concezione disciplinare del potere è la “spiegazione più efficace per alcune caratteristiche particolari dei sistemi di informazione, perchè evidenzia come le categorie in questione siano definite ed inserite nel sistema stesso e come siano capaci di costruire la realtà per gli utenti”[21].

 

Il concetto evidenzia la capacità degli individui di aderire volontariamente a procedure di autodisciplina.

 

Non si tratta di una valutazione di merito od etica su positività o negatività della caratteristica, va chiarito: nella normalità dei casi gli effetti sono positivi per l’organizzazione e gli individui e non nascondono una “soggezione”, ma si tratta di una caratteristica oggettiva.

 

La relazione che ne deriva non è vista “come una forma onnipotente di controllo, nè come un fattore puramente negativo”.

 

Si tratta tuttavia di comprendere la relazione derivante dalla caratteristica rilevata, per evidenziare che la resistenza che si accompagna all’introduzione del “potere” descritto “può aprire uno spazio per il dibattito che crea a sua volta delle opportunità per nuove forme di organizzazione, benchè limitate dai contesti aziendali in cui la trattativa e l’azione hanno luogo”[22].

 

Com’è stato rilevato, sia pure in termini più generali, la novità è radicale.

 

Nella prospettiva della net economy l’idea di “sorveglianza” “invade ogni momento della vita e si presenta come un connotato delle relazioni di mercato”[23].

 

*

 

4.         Il mercato è l’altro grande attore di questa rappresentazione.

 

Per millenni il mercato è stato definito come il luogo fisico dove convenivano coloro che intendevano vendere ed acquistare merci.

 

Anche nelle definizioni più moderne permane saldo il concetto fisico: il mercato è una rete di rapporti o un insieme regolato nel quale gli individui, perseguendo i loro fini utilitaristici, scambiano prodotti o servizi. E’ il risultato di una serie di norme astratte e indipendenti che “delimitano i confini dei singoli campi protetti, consentendo ad ogni persona o gruppo organizzato di conoscere quali mezzi possono impiegare per perseguire i loro fini e di evitare, così, ogni conflitto tra le azioni delle differenti persone”[24]. Lo stesso insieme delle relazioni giuridiche, sociali, e politiche in cui si contestualizza il mercato e la sua regolamentazione presuppone una nozione di potere che viene definito in termini di spazio naturale o fisico: “al concetto di potere corrisponde sempre quello di campo entro il quale il potere si esercita”[25]. Al fondo di tutto ciò sta l’idea di stato, che su di un concetto fisico, il territorio (e la sua relativizzazione nella cittadinanza), si erge.

 

Questa concezione dello spazio “viene sconvolta e rovesciata dalla Rete Informatica Globale”.

 

Si passa da un concetto/luogo fisico di mercato all’idea opposta di un non luogo fisico, uno spazio cybernetico o cyberspazio[26].

 

Il cyberspazio apre “un mercato nuovo, imponente non tanto per la futura ondata di consumi quanto per l’emergere di uno spazio di transazione qualitativamente diverso, in cui i ruoli rispettivi di consumatori, produttori e intermediari vanno trasformandosi”[27]. Si viene realizzando un mercato trasparente, sempre più ampio, differenziato e personalizzato che “consente ai produttori di mettersi al passo in tempo reale con le evoluzioni e la varietà della domanda”. Ogni atto registrabile crea effettivamente o virtualmente informazione, e perciò in una economia dell’informazione, ricchezza.

 

Naturalmente il cyberspazio è l’ambiente per eccellenza in cui gli atti reali possono essere registrati e trasformati in dati fruibili: il consumatore di informazione, di transazione o di dispositivi di comunicazione diviene co-produttore dell’informazione che consuma, ma anche “produttore cooperativo dei ‘mondi virtuali’ in cui si muove e agente della visibilità del mercato per coloro che si servono delle tracce dei suoi atti nel cyberspazio”[28].

 

E’ di immediata evidenza l’importanza per i produttori di questo mercato di fruire di dati tempestivamente: just in time.

 

Ma il mutamento importato dalla net economy alle strutture della interazioni economiche e politiche, la globalizzazione consentita dalle tecnologie informatiche[29] non si esaurisce in informazione (o meglio comunicazione) in tempo reale.

 

*

 

5.         Secondo alcuni attenti osservatori, questo fenomeno (che, come detto, alcuni tendono ad identificare anche con la globalizzazione) sta sottoponendo a “pressione considerevole” il concetto di economia nazionale[30]. Il sistema economico, globalizzato dalle tecnologie che riducono immensamente o annullano le differenze geografiche, sta creando una nuova economia globale di cui le “regioni” (definite atecnicamente come aree geografiche che si estendono all’interno dei confini politici e giuridici di altre nazioni) costituiscono le fondamenta ed i motori.

 

La capacità del sistema di net economy di globalizzare, anche fisicamente annullando le distanze, non segue un unico flusso (la c.d. occidentalizzazione iniziale) ma più flussi interdipendenti e perciò colora di locale il globale[31]. E’ in corso una estesa riaffermazione dei sistemi produttivi di aree geografiche che erano restate estranee al processo di industrializzazione fordista e postfordista, aree di produzioni localizzate che “sottolineano il crescente divario fra la territorialità politica dello stato, circoscritta e statica, e la territorialità dell’economia che al giorno d’oggi e sempre più dinamica”[32].

 

Il fenomeno appare palese se si considera che le unità commerciali effettive di questo scenario non sono paesi, ma imprese, o meglio reti di imprese.

 

L’obbiettivo strategico dell’Impresa è di vendere in qualsiasi posto possibile del mondo, direttamente o attraverso il collegamento a rete con operatori che operano sul mercato mondiale.

 

In effetti oggi esistono, grazie per lo più alle nuove tecnologie di cui abbiamo parlato, canali ed opportunità di vendere ovunque. Inoltre “non è più possibile mantenere separato il commercio internazionale dai processi transnazionali di produzione di beni e servizi”[33].

 

La produzione globale di beni e servizi in misura sempre maggiore, non avviene ad opera di multinazionali, ma di reti di produzione transnazionali, di cui le multinazionali sono componente essenziale, che opera tuttavia per mezzo del resto della rete.

 

Reti di piccole o medie imprese operano in questo sistema come subappaltatrici di una o più società di grandi dimensioni; oppure danno vita ad accordi con multinazionali per ottenere accesso a mercati, tecnologia, competenze gestionali.

 

Molte di queste reti sono transnazionali, attraverso accordi che si estendono oltre i confini.

 

La rete di reti di produzione a sua volta presenta una struttura geografica transnazionale e differenziata: ogni funzione produttiva trova la giusta localizzazione (in termini di risorse, costo, qualità e accesso al mercato) e/o si lega a una nuova impresa all’interno della rete che ha la dote di essere al tempo giusto nel posto giusto.

 

Il processo produttivo comprende componenti prodotte in molti luoghi diversi da imprese differenti, assemblate per scopi particolari e per mercati specifici in una nuova forma di produzione e commercializzazione: “ad alto volume, flessibile e personalizata”[34].

 

Una rete simile “non corrisponde alla nozione semplificata dell’impresa globale che ottiene le proprie forniture da differenti unità in tutto il mondo. Il nuovo sistema di produzione dipende da una combinazione di alleanze strategiche e progetti di cooperazione ad hoc tra società, unità decentrate di ogni grande impresa, nonchè reti di piccole e medie imprese che creano collegamenti tra loro e/o con società di grandi dimensioni o reti di società”[35].

 

Questa struttura industriale, che è stata definita la “ragnatela globale”[36], ha la propria caratteristica fondamentale nella sua diffusione territoriale a tutto il mondo e nella sua geometria che continua a mutare, sia nel complesso sia a livello della singola unità.

 

In tale struttura, l’aspetto di maggiore rilievo ai fini di una strategia gestionale di successo consiste nel posizionare un’impresa nella rete in modo tale da acquisire un vantaggio competitivo in base alla posizione relativa. La struttura tende a riprodursi e a continuare la propria espansione a mano a mano che la concorrenza procede, con la conseguente intensificazione del carattere globale dell’economia. Affinchè le imprese operino all’interno di questa geometria di produzione e distribuzione variabile è necessaria una forma di gestione molto flessibile, una forma dipendente dalla flessibilità dell’impresa stessa e dall’accesso alle tecnologie di comunicazione e produzione adeguate a tale flessibilità. Per esempio, per l’assemblaggio di parti prodotte da fonti molto distanti è necessario disporre, da un lato, della qualità di precisione data dalla microelettronica nel processo di fabbricazione, perchè le parti siano compatibili nel più piccolo dettaglio; dall’altro di una flessibilità basata sui computer che permette all’impianto di programmare i cicli di produzione secondo il volume e la customizzazione richieste da ciascun ordine. Inoltre, la gestione delle scorte sarà funzione dell’esistenza di una rete adeguata di fornitori qualificati, le cui prestazioni hanno registrato un miglioramento nell’ultimo decennio grazie alla nuova capacità tecnologica di adeguamento dell’offerta alla domanda on line”[37].

 

Queste reti di produzione e commercializzazione transnazionali, ancorate a multinazionali, distribuite in modo diseguale sul pianeta, “plasmano la struttura della produzione e quindi la struttura del commercio internazionale”.

 

*

 

6.         C’è un ultimo aspetto che mi preme segnalare in questo affresco di contesto, che è conseguenza naturale di quanto abbiamo esaminato.

 

Lo stato, o meglio, gli stati nazionali risultano avere perduto gran parte della loro capacità autarchica nella sfera economica. Lo stato ha una naturale propensione ad intervenire sul mercato nel tentativo di assicurare, tramite il diritto, che nello scambio non prevalga la pura dinamica mercatoria, la logica del conflitto di interessi[38]. Si tratta di un intervento sempre a posteriori, una sorta di rincorsa per fissare le regole, un tentativo di intervenire “su una realtà che non ha creato, e che può tutt’al più cercare di favorire, contrastare o condizionare”[39].

 

La capacità di influenza su di un’economia nazionale ben identificabile, di cui godevano in passato, è stata largamente ridotta dalla progressiva globalizzazione e denazionalizzazione dei flussi di capitale, delle relazioni di produzione, dell’informazione, e dei mercati sia dei beni sia dei servizi, avvenuta nell’ultimo decennio. “Quindi, almeno parte delle capacità dello stato di governare queste aree è ora meno certa di quanto fosse prima. Inoltre, la sua coesione e i suoi poteri di comando sono stati erosi dal basso in conseguenza della riasserzione da parte della regione del suo ruolo di centro polarizzato delle sviluppo economico, e del parallelo aumento delle modalità di regolamentazione sociale a livello regionale”[40].

 

Questo nuovo assetto geopolitico, in cui la funzione centrale dello stato e del suo potere normativo è in fase recessiva, si fonda, a livello economico, su di una rete di relazioni tra imprese e tra imprese ed aree regionali specifiche.

 

Il veicolo di questa globalizzazione, la rete globale di informazioni che viaggia via Internet, si colloca per sua natura, “oltre il raggio di azione delle leggi nazionali, sì che può diventare difficile, ad esempio, stabilire se e come sia possibile perseguire che ha agito in un paese diverso da quello in cui si è determinata la violazione della sfera privata di un altro soggetto”[41].

 

Il diritto eteronomo, imposto dagli organismi nazionali o sovranazionali, pur rimanendo il principale strumento di disciplina sconta una potenziale inefficienza. Comincia a profilarsi ed a teorizzarsi la necessità che la regola di disciplina di queste relazioni globali sia “posta dagli stessi soggetti che effettuano le transazioni, vale a dire che la regola, anzichè frutto di eteronomia, sia il prodotto dell’autonomia delle parti interessate. Insomma, l’unica possibilità è quella di riprodurre in una qualche forma il modello medievale della lex mercatoria, in base alla quale gli stessi mercanti, all’atto della transazione, si davano regole da rispettare”[42].

 

Un ordinamento basato, al suo livello d’ingresso, dalla regola pacta sunt servanda. Il contratto diviene il principale strumento dell’innovazione giuridica, mentre la legge risulta inefficace. E ciò per ragione dei caratteri dell’economia contemporanea: la sua natura meta-nazionale, in antitesi con il carattere nazionale dei sistemi legislativi, ed in secondo luogo, il fatto che si tratta, come descritto, di una economia in continua trasformazione, “la quale reclama flessibili strumenti di adeguamento del diritto ai mutamenti della realtà, in antitesi con la rigidità delle leggi”[43].

 

La produzione in serie su scala planetaria esige una regolamentazione che consenta alle imprese di contrattare sui mercati mondiali a condizioni uniformi. Gli interventi legislativi nazionali o sovranazionali, le convenzioni di diritto uniforme non regolano questo complesso scenario di mercati, “l’elemento dominante è, piuttosto, la circolazione internazionale dei modelli contrattuali uniformi ... Basti questa testimonianza: le case madri delle multinazionali trasmettono alle società figlie operanti nei sei continenti le condizioni generali predisposte per i contratti da concludere, accompagnate da una tassativa raccomandazione, che i testi contrattuali ricevano una pura e semplice trasposizione linguistica, senza alcun adattamento, neppure concettuale, ai diritti nazionali dei singoli stati; ciò che potrebbe compromettere la loro uniformità internazionale”[44].

 

Insomma, rimanendo nella sintesi di problematiche complesse, esiste un ordinamento (una lex mercatoria) in cui gli usi del commercio internazionale vengono assunti “quali veri e propri usi normativi, vere e proprie fonti di diritto oggettivo; ma di un diritto oggettivo non statuale, bensì sovranazionale”[45].

 

Il meccanismo di relazione (giuridica) tra globale e locale ha però degli adattamenti.

 

Non solo tramite la creazione da parte delle nazioni di autorità indipendenti (WTO, OMS, FMI, ecc.), ma anche attraverso l’intervento delle giurisdizioni locali.

 

I giudici, come rileva l’Autore citato, “tendono a farsi organi di una società civile internazionalmente integrata”.

 

La giurisprudenza, con una valutazione attenta della contestualizzazione del proprio ordinamento all’interno di un sistema più complesso di valori condivisi, “apre le frontiere alla circolazione internazionale delle figure giuridiche: valuta come conformi all’ordine pubblico norme straniere prive di riscontro nel diritto nazionale, se provenienti da paesi di civiltà giuridica affine; valuta come meritevoli di tutela anche nel diritto interno interessi già valutati come meritevoli di tutela in paesi di civiltà giuridica omogenea. L’antica intuizione di Hegel, essere il giudice organo della società civile piuttosto che organo dello stato, manifesta oggi tutta la propria valenza: la manifesta nel momento in cui la società civile diventa società globale, della quale il giudice mostra la propensione a farsi organo”[46].

 

* * *

 

7.         Se l’analisi del contesto –per necessità sintetizzata rispetto a problematiche infinitamente complesse e articolate- è nei tratti essenziali condivisibile, risulta più semplice capire l’evoluzione imposta dall’organizzazione delle strutture industriali descritte. L’adozione naturale dell’organizzazione dei mercati in sistemi di reti globali ed al tempo stesso con forti connotazioni locali, rende palese la necessità di gestione di una informazione in tempo reale della produzione, della commercializzazione, della logistica, dei magazzini, ed insomma dell’intero apparato dell’impresa transnazionale.

 

La continua evoluzione della tecnologia e della scienza che ne è supporto, in particolare quella della miniaturizzazione e dei superconduttori, forniscono sempre nuovi strumenti hardware idonei a consentire un progresso nelle tecnologie di gestione dei processi di impresa nell’era dell’informazionalismo.

 

Tra queste indubbiamente una evoluzione epocale è quella che si è realizzata a seguito della riduzione dei prezzi di commercializzazione dei dispositivi di tecnologia RFid (Radio Frequency Identification), cioè una tecnologia basata sullo sfruttamento delle onde radio al fine di consentire l’identificazione di oggetti a cui è stata apposta una specifica etichetta elettronica[47].

 

La comprensione dell’innovazione e della sua portata è bene descritta da Heinrich[48], “the way that RFid create value –its ability to sense information about real world in a wholesale manner, send the information to intelligent systems through network connectivity of alla sorts, and then respond in various ways that create value- is something new under the sun”.

 

In un mondo in cui “business executives need to make decisions based as much as possible on facts rather than on assumptions. The executives need to sense and respond to business conditions, make plans and execute them, and –most of all- learn from their experience”, un sistema composto da “intelligent automated parts, can lead to dramatic new levels of efficiency, coordination, and collaboration in an adaptive business network”.

 

*

 

8.         Dal punto di vista funzionale e tecnico, l’RFID nella sua forma base, e per semplificare il concetto, è uno strumento che consente di identificare un oggetto individuale e di distinguerlo dagli altri.

 

Fa –ma con le precisazioni che faremo, tanto per comprendere- ciò che fanno normalmente i codici a barre che troviamo sugli oggetti comprati al supermercato o sui libri comprati in libreria e ciò che fanno le bande magnetiche dei nostri bancomat, piuttosto che dei normali badge aziendali.

 

Un sistema RFID è un sistema composto da un’etichetta (tag o transponder) e da un lettore (reader o transceiver).

 

L’etichetta non è altro che un minuscolo oggetto contenente un circuito elettronico, una parte del quale è disegnata per contenere informazioni ed un’altra parte del quale è designata a trasmettere quella informazione, in base ad opportuna sollecitazione[49].

 

Il transceiver è un apparecchio che sostanzialmente opera come una antenna dotata di un modulo a radio frequenza e di una unità di controllo. Il transceiver o lettore è lo strumento che utilizzando una fonte esterna di energia per produrre onde radio, interroga l’etichetta per ottenere i dati che sono registrati sull’etichetta medesima.

 

Tale transceiver è poi normalmente collegato con un sistema software (in genere un data base) che consente l’interpretazione e gestione dei dati.

 

 

 

 

 

Il sistema con cui questa apparecchiatura funziona è quello delle onde elettromagnetiche (la più tipica che conosciamo è la luce), e tra queste con il sistema delle onde radio (cioè generate da un circuito elettronico collegato con una antenna)[50].

 

La modulazione della frequenza delle onde consente di trasmettere, ad un ricevitore che sia in grado di decifrare il codice di registrazione, informazioni.

 

Per utilizzare le parole degli esperti “i componenti elettronici contenuti al suo interno utilizzano una fonte di energia esterna per generare un segnale che guida l’antenna del lettore e a sua volta genera l’onda radio appropriata. Questa onda radio può essere ricevuta da un tag RFID che a sua volta “riflette” parte dell’energia che riceve in modo particolare (in base all’identità del tag stesso). Durante questo riflesso il lettore RFID agisce anche da ricevitore radio e può captare e decodificare il segnale riflesso per identificare il tag”[51].

 

E’ possibile costruire dei sistemi che non necessitano di una sorgente di energia per trasmettere, ma che ricavano tutta l’energia per fare operare il proprio circuito elettronico (di cui abbiamo detto) dalle onde radio che ricevono: si tratta di sistemi c.d. passivi.

 

Il sistema RFID è stato concepito come sistema asimmetrico dotato di un lettore di più grande, più costoso e che consuma più energia rispetto al tag. Esistono una varietà di sistemi RFID che si distinguono, tra l’altro, dalla fonte di alimentazione utilizzata dal tag:

 

·        I sistemi RFID con tag passivo non richiedono una fonte di alimentazione per il tag. Non ci sono batterie, il tag utilizza l’energia dell’onda radio trasmessa per alimentarsi, quasi come avviene per una radio a cristallo. In questo caso si abbassano i costi del tag a discapito però dell’autonomia.

 

·        I sistemi RFID con tag semipassivo si affidano ad una batteria contenuta all’interno del tag per raggiungere risultati migliori (soprattutto relativi all’autonomia). La batteria alimenta il circuito interno del tag durante la comunicazione ma non viene utilizzata per generare onde radio.

 

·        I sistemi con tag attivo utilizzano batterie per l’intera durata del ciclo operativo e possono quindi generare onde radio in modo proattivo anche in assenza di un lettore RFID[52].

 

La forma normale, più comune, delle etichette (RFID tag) è quella c.d. passiva, cioè inerte.

 

Le etichette passive in genere possono contenere bit per un numero idoneo a racchiudere da 32 bytes (4 caratteri) a 32Kbytes. Anche se la dimensione media è di 96 bits[53].

 

Il funzionamento del sistema ha però alcuni vincoli specifici.

 

Il primo di tutti è il c.d. range di funzionamento del sistema radio. Cioè la distanza che le onde radio possono raggiungere mantenendo la capacità di portare l’energia idonea ad attivare il trasmettitore passivo.

 

Questo range è condizionato da alcuni fattori (dalla frequenza utilizzata: quella ottimale secondo gli studi è tra 400-500MHz, ma non  è possibile generalizzare poichè esistono varietà di fattori da prendere in considerazione che possono produrre effetti diversi su una data applicazione; dalla banda utilizzata: i sistemi che operano in UHF sono completamente diversi da quelli che operano in HF e subiscono l’influenza di fattori diversi; dalla potenza; dalla sensibilità; dall’ambiente attraverso cui le onde viaggiano; dalla presenza di interferenze; questi sono i principali, ma ne esistono altri).

 

Anche la dimensione, la forma e le specifiche proprietà dell’antenna comporta una incidenza sull’efficienza del sistema.

 

La dimensione dell’antenna deve in genere essere proporzionale alla lunghezza d’onda (la lunghezza d’onda è solo un altro modo per rappresentare la frequenza di un’onda radio: “la frequenza si misura in Hertz mentre la lunghezza d’onda è più semplicemente espressa in metri. Frequenze ampie equivalgono a lunghezze d’onda corte e viceversa”[54]).

 

La regola generale (nel sistema di onde UHF) è che la distanza raggiungibile per la lettura è basata sull’inverso del quadrato della distanza tra lettore e tag. Nel sistema HF (il più comune in europa usa frequenze 13,56 MHz, definito di comunicazione near field), la regola si basa su un effetto di campo magnetico con rapporto sei volte inversamente proporzionale alla portata[55].

 

Ciò significa, per i tag passivi, che la distanza di operatività è normalmente molto ridotta.

 

Fuori da tale range il tag è inerte.

 

Ciò richiede che i lettori siano piazzati strategicamente nelle zone in cui la lettura deve essere fatta (nei casi delle applicazioni più comuni ingressi, uscite, ecc.).

 

La lettura deve inoltre essere direzionale. Ciò significa che se un lettore non è esattamente indirizzato sul tag passivo da leggere, la lettura risulta praticamente impossibile (a meno di disporre di antenne multidirezionali e molto grandi). Ciò comporta che per consentire la lettura è richiesto l’apporto volontario di chi detiene il tag, in caso di persone fisiche, o particolari sistemazioni nel caso di oggetti inerti.

 

Un altro problema complesso nell’utilizzazione di RFid è che i dati incisi sui lettori devono essere codificati secondo un codice che sia uniforme, altrimenti non ne sarebbe possibile la circolazione (la stessa logica dei codici a barre del servizio ISBN che troviamo registrati sui libri).

 

Si sono sviluppati alcuni sistemi di cui l’EPC (Electronic Product Code) è tra i più comuni (ma analogamente accade per il Savant), si tratta di un sistema disegnato per consentire l’identificazione individua di tutti gli oggetti [l’Object Name Service è un servizio di directory che mappa l’EPC ad un Protocollo internet –IP- dove le informazioni relative all’oggetto associato al codice possono essere scritte e/o acquisite, si basa internamente sul Domain Name Service utilizzato comunemente su internet per mappare un nome di dominio (es. www.giuslav.it) ed un indirizzo IP (es. 18.181.0.31). A quell’indirizzo i dati dell’ONS relativi a quell’oggetto sono registrati e possono essere resi accessibili con normali metodi HTTP][56].

 

*

 

9.         L’utilizzazione della tecnologia RFID comincia oggi ad avere e a fare prospettare molte applicazioni, in particolare nel campo delle c.d. supply chain e della logistica, ma anche nella sanità (applicazioni sono state fatte non solo per la sicurezza delle camere operatorie e dei materiali operatori, ma anche per la efficienza nella gestione degli ospedali), della sicurezza degli accessi[57].

 

Per fare solo qualche esempio[58]:

 

  • AUTOMAZIONE DELLA LOGISTICA. La tecnologia RFID è in grado di collegare tutte le fasi della supply chain, dal reperimento delle risorse e/o dalla produzione al controllo delle scorte e alla distribuzione. Oggi in tutto il mondo si utilizzano sistemi avanzati di gestione dei dati che migliorano queste e molte altre funzioni vitali di ogni attività. La tecnologia RFID rappresenta il perfezionamento di questi sistemi poiché migliora ulteriormente la velocità e l’affidabilità del processo di rilevamento dei dati. E’ in grado di fornire un metodo che consente di seguire singoli articoli attraverso tutte le fasi di produzione, distribuzione e assistenza post vendita – fino allo smaltimento e al riciclaggio. Semplifica le operazioni di immagazzinamento, garantisce flessibilità per le consegne diversificate e miste, e rappresenta un valido supporto nel passaggio della responsabilità lungo l’intero processo.

     

  • GESTIONE DEI MATERIALI ALL’INTERNO DELLE BIBLIOTECHE. Sfruttando la tecnologia RFID, il Sistema di Identificazione Digitale può essere utilizzato dalle biblioteche per snellire e sveltire il flusso di libri e altri materiali, oltre che per contenere gli smarrimenti. I libri o i materiali sono identificati con etichette intelligenti che contengono un codice di identificazione individuale a prova di manomissione. Bibliotecari e frequentatori abituali della biblioteca utilizzano il Sistema di check che legge le etichette intelligenti per verificare i materiali in entrata e in uscita. Il procedimento è più rapido e più preciso delle tradizionali etichette con codice a barre e a lettura ottica. Oltre al numero individuale di identificazione le etichette possono essere programmate con ulteriori informazioni quali il tipo di mezzo di comunicazione e lo scaffale in cui il materiale è conservato. Poiché si possono adottare etichette che possono essere riscritte ogni volta che si desidera, non è necessario sostituirle quando si aggiorna lo stato di circolazione di un documento o di un libro o lo si contrassegna per una prenotazione. Le biblioteche stanno anche sperimentando nuovi modi per trarre vantaggio da questa etichettatura, per esempio per raccogliere dati statistici sui libri o sui materiali prelevati oppure consultati più di frequente e per esaminare più rapidamente gli scaffali allo scopo di individuare eventuali posizionamenti errati di libri o materiali.

     

  • IDENTIFICAZIONE DEI BAGAGLI NEI VIAGGI AEREI. Le compagnie aeree e le strutture aeroportuali sono costantemente impegnati sul fronte della consegna perfetta di ogni singolo bagaglio a ciascun viaggiatore giunto a destinazione. Nonostante l’impiego delle moderne tecnologie lo scorso anno milioni di bagagli sono andati persi, o sono stati consegnati in ritardo – provocando costi per miliardi di dollari all’intero settore. Questo genere di problemi ha sollecitato le compagnie aeree a cercare nuove soluzioni, come le etichette intelligenti, per riuscire a migliorare sensibilmente la situazione della consegna dei bagagli. Ogni volta che le valigie etichettate con RFid passano attraverso i sistemi di gestione bagagli in aeroporto, i computer di selezione e instradamento leggono le informazioni di ogni bagaglio e i dettagli del volo con un grado di precisione pressoché totale. Le etichette intelligenti consentono anche di realizzare il check-in dei bagagli in arrivo, la presa in consegna dalle ferrovie, e un dinamico re-instradamento dei bagagli.

     

  • COME SEGUIRE IL PERCORSO DEI PACCHI  NEL SERVIZIO CELERE. Per le aziende che si occupano di consegna celere Rfid serve ad automatizzare il compito di una registrazione costante e in tempo reale. I maggiori fornitori di etichette che servono questo settore hanno inserito le etichette intelligenti nella gamma di etichette standard. Al momento di realizzare l’etichetta di un pacco con una stampante l’etichetta intelligente sarà programmata con le informazioni pertinenti, quali numero progressivo, mittente/destinatario e destinazione finale; inoltre l’etichetta è completa di codice a barre e di informazioni leggibili dagli addetti. Nel viaggio del pacchetto fino alla consegna scanner fissi o portatili possono seguirne il percorso. Le etichette possono essere aggiornate in qualsiasi momento modificando il percorso o la destinazione del pacchetto mentre è in transito. In questo campo la Federal Express (che consegna approssimativamente 3.2 milioni di pacchi giornalmente nel modno) ha inserito dei tansceiver nelle serrature delle portiere dei mezzi per garantire maggiore sicurezza: le porte si aprono solo a seguito della lettura di un tag che sta in un braccialetto al polso dell’autista fattorino, che si deve avvicinare a 6 pollici di distanza, in questo caso la porta si apre per 5 secondi e può essere aperta mentre le altre serrature restano chiuse[59].

     

  • GESTIONE DI DOCUMENTI. La perdita di importanti documenti in settori di attività caratterizzati da un intenso utilizzo del supporto cartaceo, come accade in campo medico, legale e assicurativo, può causare serie difficoltà. Il sistema RFID può essere impiegato per migliorare la gestione di documenti in modo da localizzare rapidamente i documenti e seguirne più facilmente il flusso e il percorso. Ogni fascicolo è etichettato con un’etichetta intelligente autoadesiva che contiene un ID individuale. La descrizione del fascicolo e il numero di riferimento sono inseriti in una banca dati. Al fascicolo possono essere attributi vari parametri, per esempio data di scadenza, circolazione consentita, autorizzazione di accesso. Progressivamente la banca dati costruisce un tracciato di controllo e di verifica della movimentazione e del flusso di ogni documento e fascicolo. Gli addetti possono localizzare un fascicolo inserendo la richiesta nel computer o cercarlo mediante un analizzatore a scansione portatile.

     

  • PRODOTTI AUTENTICATI E MARCHI PROTETTI. L’esplosione dei mercati virtuali in rete e l’espansione del commercio elettronico business-to-business rischiano di aggravare ulteriormente il problema. Una lotta efficace per risolvere queste difficoltà richiede l’impiego di tecnologie di identificazione economiche da applicare ma nello stesso tempo estremamente costose da riprodurre. Le etichette intelligenti sono impiegate nella fabbricazione di articoli di marca costosi, incorporandole direttamente in prodotti quali capi di abbigliamento e articoli firmati. Una volta inserita in un articolo l’etichetta intelligente non soltanto consente una autenticazione assoluta dalla fabbricazione alla distribuzione al dettaglio, ma può essere aggiornata inserendo informazioni di spedizione e di vendita e altri dettagli utili.  Le etichette intelligenti sono inserite anche in articoli quali le cartucce per stampanti al fine di garantire che nell’apparecchiatura si utilizzino esclusivamente prodotti di consumo originali e adeguati.

     

  • UTILIZZI IN AMBITO SANITARIO. I sistemi Rfid sono utilizzati nell’industria farmaceutica per identificare i medicinali correttamente, per impedirne la contraffazione e per impedirne la perdita durante il trasporto, mediante l’inserimento di un Rfid che ne identifica l’origine. I farmacisti potranno essere dotati di lettori che certifichino l’origine del prodotto alla vendita. La Food and Drugs Administration USA ha già emanato delle Guidelines in materia.  Negli ospedali, mediante l’inserimento di tag a certi materiali (classico per quelli operatori: tamponi ed altro), gli RFID aumentano la sicurezza dei pazienti e la riduzione dei costi per le strutture della sanità per esempio impedendo che si lascino materiali all’interno dei pazienti in sala operatoria. L’attribuzione di tag ai pazienti con le appropriate informazioni può consentire di assicurare al paziente, correttamente identificato, i trattamenti sanitari dovuti assicurando anche al personale sanitario una migliore e più sicura assistenza al paziente. La FDA americana ha autorizzato anche una applicazione (VeriChip) basato su di una immissione sottopelle a certi pazienti di un tag che fornisce i dati medici del paziente utilizzabile in casi di trattamenti sanitari di emergenza (per esempio a paziente incosciente per malattie come emofilia, diabete, ecc. che possono causare difficoltà o pericoli nel trattamento d’urgenza se non conosciuti)[60].

     

*

 

10.       Si tratta di esempi generici, ma vi sono applicazioni specifiche che possono riguardare anche l’ambito lavorativo. Per esempio:

 

  • CONTROLLO DEGLI INGRESSI. La tecnologia RFID è una risposta alle esigenze della sicurezza e del controllo degli ingressi in massima sicurezza, riducendo al minimo l’eventuale disagio del personale autorizzato. Le aziende che operano nel settore della sicurezza o che hanno aree di cui devono garantire la sicurezza stanno applicando RFID nei sistemi in uso per garantire protezione e controllo adeguati di ingressi e uscite. I transponder possono essere laminati nelle schede magnetiche dei dipendenti montando i lettori sulle porte, o sulle pareti nei punti di transito. Le porte e i cancelli si aprono soltanto in risposta a un numero di autorizzazione riconosciuto come valido. Tali tecnologie, a differenza dei normali badge magnetici, non sono facilmente duplicabili, garantendo un più elevato livello di efficienza e sicurezza.

     

  • PREVENZIONE DEGLI INCIDENTI. Nelle attività di scavo in superfice o in miniera molti degli incidenti che si risolvono in eventi letali o gravi disabilità sono determinati da fattori dovuti alla scarsa visibilità, secondo studi del NIOSH. Una utilizzazione combinata di strumenti come sensori, RFID e telecamere è risultata idonea secondo studi del Dipartimento del Lavoro USA a ridurre drasticamente questi rischi per i dipendenti. Maggiore è l’utilità dell’impiego di RFID assegnati a lavoratori, con unità portatili, e strumentazione per assicurare la prevenzione di incidenti nelle miniere di profondità, dove i fattori di rischio aumentano. La combinazione tra detection di prossimità e fattori di avviso, anche acustici, parrebbe –secondo questi studi- garantire elevati livelli di sicurezza[61].

     

La diffusione e la potenziale futura amplissima applicazione di questa specifica tecnologia[62] ha immediatamente sollevato le preoccupazione e le proteste di tutti coloro che si occupano della tutela della riservatezza e della privacy come spazi di libertà[63].

 

In effetti la tematica, che si sta delineando adesso e (proprio per le caratteristiche descritte in apertura, di un mondo e di un mercato globalizzato, nel bene e nel male) dovunque simultaneamente, ha confini ancora non bene disegnati in ragione di quali problemi possa in futuro comportare per la riservatezza degli individui.

 

Tuttavia l’approccio alle implicazioni legali, in particolare per il diritto del lavoro, deve a nostro avviso essere fatto con serenità e con competenza, cioè non cedendo alle rappresentazioni catastrofiche, nè alle lusinghe di una tecnologia sempre positiva, ma con conoscenza specifica delle reali implicazioni del problema e soprattutto del problema oggi[64].

 

La stessa stampa ordinaria[65] affronta il problema tecnico degli RFID forse troppo acriticamente ed atecnicamente, evidenziando l’aspetto “futuribile” e “orwelliano” della tecnologia citata (rileva Heinrich[66], nella prefazione “reading the trade press today, you might get the impression that everything will be tagged”, cioè leggendo la stampa commerciale oggi ci si può fare l’impressione che tutto sarà etichettato con RFID, ma per aggiungere subito “on the other hand, there are few other topics where there is such an obvious need for basic information”, cioè ci sono pochi altri argomenti, in realtà, che necessitino di più di questo di una informazione di base: come a dire tutti ne parlano, ma pochi sanno di cosa in realtà si tratta), ma l’esame della realtà delle applicazioni possibili e della tecnologia allo stato evidenzia come questa sia una rappresentazione in cui la visione prospettica va molto al di là di quanto la tecnologia concreta impiegata consente oggi.

 

In realtà quasi tutti gli scenari che ventilano effettive possibilità di controllo invasive e ubique per gli individui sono scenari irrealistici allo stato della tecnologia.

 

Come osserva qualche commentatore, “la febbre dell’RFID ha senza dubbio superato i confini della realtà. Produttori e dettaglianti devono ancora trovare un accordo sul codice di prodotto elettronico universale (EPC). Del resto la scansione mediante RFID è ben lungi dall’essere priva di difetti. Tuttavia, ciò che più conta è che i segnali RFID sono così deboli da poter essere facilmente bloccati da metalli e liquidi densi. Attualmente è impossibile che qualcuno, passando in auto lungo la vostra via, sia in grado di intercettare dei segnali da prodotti con etichetta RFID presenti in casa vostra.

 

Inoltre il costo dei chip RFID ne limita l’utilizzo. Prima che il prezzo dei chip RFID scenda a circa un penny al pezzo, il loro impiego sarà per lo più confinato a livello di cartoni e pallet, ben lungi da qualsiasi applicazione che identifichi la persona. Pertanto ci vorranno ancora parecchi anni prima di poter determinare i controlli di privacy che vorremmo vedere applicati nei sistemi RFID.

 

Alcune aziende stanno già mettendo a punto questi controlli di privacy. I produttori e gli utilizzatori di chip discutono in questa fase i principi della segretezza dei dati che potrebbero essere inseriti nel procedimento RFID. La priorità maggiore riguarda la comunicazione ai clienti che determinati articoli sono etichettati con questi trasmettitori – e per farlo basterebbe per esempio applicare un normale logo RFID sulla confezione del prodotto. Per consentire ai clienti di disattivare i trasmettitori alcune aziende prevedono di utilizzare etichette staccabili. RSA Security Inc. sta mettendo a punto anche un chip che potrebbe essere applicato su orologi o borse così da bloccare i dispositivi RFID passando loro vicino, e impedendo quindi di trasmettere determinate informazioni. Così la partita della privacy legata all’RFID continua.

 

Tuttavia la tempesta che si sta addensando attorno e contro le etichette RFID potrebbe presto vanificare gli sforzi dei benintenzionati e rendere tabù l’etichettatura RFID a livello di prodotto.

 

I produttori e gli utilizzatori di RFID dovrebbero concedersi una pausa di riflessione nei dibattiti tecnici in corso e cominciare a parlare di più con il pubblico di ciò che sta accadendo”[67]

 

Insomma, il tema è sotto l’attenzione i tutti, produttori che pensano di trarre importanti benefici economici, potenziali utilizzatori che pensano ai benefici applicativi, organizzazioni ed autorità preoccupate sul fonte delle implicazioni determinate dalla tecnologia in discussione per la privacy.

 

Lo stesso Data Privacy Working Party ex art. 29 della Direttiva 95/46/CE (o Gruppo dei Garanti Europei) ha tuttavia ritenuto, affrontando le problematiche inerenti la privacy in un documento, che l’utilizzazione di questa tecnologia ha implicazioni di benefici in diversi settori e che quindi l’utilizzo va compreso e bilanciato con il diritto alla riservatezza dei singoli individui, nella consapevolezza che la tecnologia RFID diverrà “as expected, one of the main ‘bricks’ of the future ambient intelligence environment” (cioè uno dei cardini del futuro mondo di oggetti relazionali).

 

Insomma, con le dovute cautele che ogni cambiamento impone, si tratta di un progresso che è certo e non ragionevolmente escludibile dalla strada imboccata dal progresso della società occidentale ed in particolare, in questo ambito, dalla via europea alla evoluzione tecnologica.

 

* * *

 

11.       Se quello esaminato è il quadro economico e tecnologico, qual’è la via da seguire per tentare di rispondere alle problematiche che vengono sollevate?

 

Come ha correttamente indicato anni fa Francesco Galgano[68], identificando gli attori giuridici di questo nuovo mondo, la prima risposta è intervenuta da una autorità indipendente.

 

Il Garante della privacy italiano, a seguito del Working Document del Gruppo Europeo dei Garanti, ha emanato delle direttive di utilizzo degli RFID.

 

Con provvedimento del 9 marzo 2005[69] il Garante, ritenuto che nonostante i potenziali benefici l’utilizzo di Rfid “possono costituire una violazione del diritto alla protezione dei dati personali (art. 1 del Codice) ed avere serie ripercussioni sull'integrità e la dignità della persona, anche perché, per le ridotte dimensioni e l'ubicazione delle cd. ‘etichette intelligenti’ e dei relativi lettori, il trattamento dei dati personali attraverso la RFID può essere effettuato all'insaputa dell'interessato”.

 

Sono escluse da queste considerazioni, secondo il Garante le utilizzazioni nell’ambito delle supply chain, mentre invece in altri casi le "etichette" potrebbero contenere esse stesse dati personali, o essere impiegate in modo tale da rendere comunque identificabili gli interessati attraverso il raffronto con altre informazioni (ad esempio indicando la posizione geografica del detentore, con evidenti implicazioni sulla libertà di circolazione).

 

Così evidenti sono le implicazioni di impianti sottocutanei di chip ed, infine, i rischi per la vita privata dei cittadini possono accrescersi nel caso di un'integrazione della RFID con infrastrutture di rete (telefonia, Internet, ecc.).

 

Il Garante quindi, a garanzia degli interessati e in conformità a quanto previsto dal Codice della privacy (D.Lgs. n. 196/2003), prescrive alcune prime misure che devono essere approntate da parte di coloro che, a diverso titolo, si avvalgano di tecniche fondate sulla RFID; ciò, anche al fine di consentire ad operatori e produttori di predisporre dispositivi offerti alla conformità alla normativa in materia di tutela dei dati personali.

 

Tali prescrizioni “si applicano ai casi in cui, per effetto dell'impiego di sistemi RFID, si trattino dati personali relativi a terzi identificati o identificabili (art. 4, comma 1, lett. b) del Codice); non operano invece nei casi -che non pongono particolari problemi sul piano della protezione dei dati- in cui la RFID non comporti il predetto trattamento e sia utilizzata, ad esempio, in una catena di distribuzione aziendale al solo fine di garantire una maggiore efficienza del processo di produzione”.

 

Sulla base di queste premesse il Garante ha previsto l’obbligo di rispetto dei principi che derivano dalla normativa sulla privacy, in particolare dei principi generali:

 

Principio di necessità (art. 3 del Codice)

 

“I sistemi di RFID devono essere configurati in modo tale da evitare l'utilizzazione di dati personali oppure, a seconda dei casi, l'identificabilità degli interessati, quando non siano strettamente necessarie in relazione alla finalità perseguita”.

 

Liceità (art. 11, comma 1, lett. a), del Codice)

 

“Il trattamento mediante RFID è lecito solo se si fonda su uno dei presupposti che il Codice prevede, rispettivamente, per i soggetti pubblici da un lato (svolgimento di funzioni istituzionali: artt. 18-22) e, dall'altro, per soggetti privati ed enti pubblici economici (ad es., adempimento ad un obbligo di legge, o consenso libero ed espresso: artt. 23-27)”.

 

In questo ambito rientra anche l'utilizzo di tali tecniche in campo lavorativo. In tale caso l'uso di tecniche RFID deve, secondo il Garante, in particolare rispettare il divieto di controllo a distanza del lavoratore (art. 4 l. 20 maggio 1970, n. 300; art. 114 del Codice).

 

Finalità e qualità dei dati (art. 11, comma 1, lett. b), c), d) e e), del Codice)

 

“Il titolare (art. 4, comma 1, lett. f)) può trattare dati personali esclusivamente per scopi determinati, espliciti e legittimi (art. 11, comma 1, lett. b)).

 

I dati possono essere inoltre utilizzati soltanto in termini compatibili con la finalità per la quale sono stati originariamente raccolti; devono essere conservati per il tempo strettamente necessario a perseguire tale finalità, decorso il quale devono essere cancellati o resi anonimi (art. 11, comma 1, lett. b) e e) del Codice)”.

 

Il titolare deve altresì curare la pertinenza e non eccedenza, l'esattezza e l'aggiornamento dei dati personali (art. 11, comma 1, lett. c) e d) del Codice)”.

 

• Proporzionalità (art. 11, comma 1, lett. d), del Codice)

 

“I dati trattati e le modalità del loro trattamento, anche con riferimento alla tipologia delle infrastrutture di rete adoperate, non devono risultare sproporzionati rispetto agli scopi da prefissare. Non risulta di regola giustificato il trattamento che comporti il funzionamento delle etichette apposte su prodotti acquistati dall'interessato anche fuori dell'esercizio commerciale, a meno che ciò sia necessario per fornire un servizio specificamente e liberamente richiesto dall'interessato stesso”.

 

• Informativa (art. 13 del Codice)

 

Il titolare del trattamento, nel fornire agli interessati la prescritta informativa precisando anche le modalità del trattamento (art. 13 del Codice), deve indicare la presenza di etichette RFID e specificare che, attraverso i sistemi connessi, è possibile raccogliere dati personali senza che gli interessati si attivino al riguardo. Analogamente, deve essere segnalata mediante informativa l'esistenza di lettori in grado di ‘attivare’ l'etichetta (lettori i quali possono comunque essere posti in essere solo in quanto strettamente necessari in rapporto alla finalità del trattamento). Chiara evidenza deve essere data anche alle modalità per asportare o disattivare l'etichetta, o per interrompere in altro modo il funzionamento del sistema di RFID. L'informativa potrebbe essere altresì fornita attraverso appositi avvisi agevolmente visionabili nei luoghi in cui le tecniche RFID sono adoperate, con un formato ed un posizionamento tale da risultare chiaramente visibile. La presenza di avvisi non esime i titolari del trattamento dall'apporre un'idonea informativa sugli oggetti o sui prodotti recanti le "etichette intelligenti", qualora le stesse rimangano attive dopo che è stato reso possibile associarle con dati relativi a terzi identificati o identificabili, in particolare al di fuori dei luoghi (ad esempio esercizi commerciali) in cui si fa uso della RFID”.

 

Trattamento da parte di privati: il consenso (artt. 23 e ss. del Codice)

 

E’ necessario il consenso, a meno che ricorra un altro presupposto equipollente del trattamento (art. 24). Se il trattamento riguarda dati di carattere sensibile (art. 4, comma 1, lett. d)), il consenso deve essere manifestato per iscritto e il trattamento può essere effettuato solo previa autorizzazione del Garante (art. 26 del Codice).

 

Tra i casi specifici, per quanto ci interessa, il Garante prevede che:

 

d) nei casi di impiego di RFID per la verifica di accessi a determinati luoghi riservati devono essere predisposte idonee cautele per i diritti e le libertà degli interessati. In particolare,

 

d1) ove si intenda utilizzare tali tecniche per verificare accessi a luoghi di lavoro, o comunque sul luogo di lavoro, va tenuto conto che lo Statuto dei lavoratori vieta l'uso di impianti e apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori e, nel caso in cui il loro impiego risulti necessario per altre finalità, prescrive alcune garanzie (art. 4 l. 20 maggio 1970, n. 300; art. 114 del Codice) alle quali si affianca l'osservanza dei richiamati principi di necessità, finalità e proporzionalità del trattamento dei dati;

 

 

 

Devono poi essere garantiti:

 

• l’Esercizio dei diritti (artt. 7-10 del Codice);

 

• la Disattivazione o rimozione delle etichette; 

 

L'impianto sottocutaneo di microchip in esseri umani deve ritenersi in via di principio escluso, in quanto contrastanti, con riferimento alla protezione dei dati, con il principio di dignità (art. 2 del Codice), ferme restando le altre norme dell'ordinamento a garanzia dell'integrità fisica e dell'inviolabilità della dignità della persona, contenute anche nella Carta dei diritti fondamentali dell'Unione europea (artt. 1 e 3). Tranne casi eccezionali per comprovate e giustificate esigenze a tutela della salute delle persone, in stretta aderenza al principio di proporzionalità (art. 11 del Codice), e nel rigoroso rispetto della dignità dell'interessato (art. 2, comma 1). Sempre salvo il diritto alla rimozione immediata.

 

In aggiunta a queste prescrizioni il Garante ha specificato che restano fermi, oltre gli obblighi relativi alle misure di sicurezza ed all’incarico alla gestione di tali dati, gli obblighi di notificazione al Garante dei trattamenti di dati tramite RFID:

 

·        concernenti dati che indicano la posizione geografica di persone od oggetti mediante una rete di comunicazione elettronica (art. 37, comma 1, lett. a));

 

·        effettuati con l'ausilio di strumenti elettronici volti a definire il profilo o la personalità dell'interessato, o ad analizzarne abitudini e scelte in ordine ai prodotti acquistati (artt. 37, comma 1, lett. d)).

 

*

 

12.       Il provvedimento del Garante, che si muove su linee generali, che devono essere rispettate in ogni trattamento di dati personali e quindi anche all’interno del rapporto di lavoro, salve le agevolazioni consentite nel rapporto di impiego dalla normativa e dalle autorizzazioni specifiche del Garante, non risolve ed esaurisce –a mio modo di vedere- il problema dell’approccio giuslavoristico all’impiego della tecnologia RFID.

 

Certo va tenuto conto che nel nuovo ordinamento di un mondo virtualizzato la principale tecnica di tutela dell’individuo passa per le tecniche di tutela della privacy che si fondano sul diritto all’informazione (autodeterminazione informata) e sul potere di controllo dell’informazione personale (consentita dall’intervento legislativo di bilanciamento del potere dei titolari del trattamento di dati)[70].

 

Quindi la tutela offerta dalla privacy è il primo baluardo alla tutela dell’individuo, anche quindi del lavoratore inserito nel contesto organizzativo dell’impresa.

 

Ma la tutela offerta dalla normativa sulla privacy, essendo, nonostante i riferimenti alla normativa speciale talvolta indicati, una tutela generalista, non esaurisce il sistema delle tutele già offerto dall’ordinamento italiano, ma deve essere coordinato con il medesimo.

 

Infatti, è vero che il provvedimento del Garante richiama in termini generali l’articolo 4 dello Statuto, che –come noto- si occupa del divieto del controllo a distanza e delle limitazioni a tipologie lecite di controlli, ma tale richiamo va contestualizzato.

 

Senza infatti volere entrare in un problema complesso quale è quello della rilevanza del determinismo tecnologico, della tecnica come necessità e del ruolo del diritto[71] rispetto ad essa nell’evoluzione della società, possiamo però considerare la rilevanza dell’evoluzione descritta in premessa per constatare con Castells, che sebbene la “tecnologia non determina la società” e probabilmente quello (filosofico) del determinismo tecnologico “è un falso problema”, da un punto di vista socioeconomico, la “tecnologia è la società, e non è possibile comprendere o rappresentare la società senza i suoi strumenti tecnologici”[72].

 

La tecnologia e le relazioni tecniche di produzione “si diffondono in tutto l’insieme delle relazioni e delle strutture sociali, compenetrando e modificando potere ed esperienza. Per tale motivo, i modi di sviluppo incidono profondamente sul complesso dei comportamenti sociali”.

 

L’assetto attribuito alla relazione tra essi, determinato dall’intervento del diritto positivo, ha influenza specifica e diretta anche sul complesso della società, o meglio della singola società considerata.

 

Il che equivale a dire che non è possibile affrontare il problema dell’introduzione delle nuove tecnologie nel rapporto di lavoro senza considerare la rilevanza che l’interpretazione che diamo di norme preesistenti comporta sul sistema sociale in cui l’ordinamento considerato –e nel caso, il nostro- si inserisce e sulla relazione tra evoluzione tecnologica e sistema socioeconomico.

 

Quindi la mia prima considerazione è una considerazione di metodo.

 

L’informatica, o meglio, l’informazionalismo che sull’applicazione dell’Information technology si basa (nell’accezione che abbiamo esaminato all’inizio), si fonda su di un sistema virtuale il cui funzionamento è determinato da una registrazione continua di operazioni (nei c.d. log dei sistemi).

 

Lo strumento dunque è uno strumento di per sè che registra e che quindi, come abbiamo visto, determina una possibilità intrinseca di controllo (a distanza, se non in termini spaziali, certamente in termini temporali).

 

E’ geneticamente (se si può utilizzare questo temine per le macchine) costituito così.

 

Ritenere pertanto applicabile la norma dell’art. 4 dello Statuto allo strumento di per sè, equivarrebbe ad accettare una (a mio modo di vedere impossibile ed anacronistica) concezione “luddista” del mondo.

 

Si tratta di una interpretazione della norma che ritengo oggi inaccettabile ed improponibile, perchè priva di una contestualizzazione nella realtà che tenga conto della realtà stessa e dell’assetto di diritti che in essa si è realizzato, nonchè della collocazione della realtà locale italiana, di necessità, in un mondo più articolato e complesso, da cui la prima non può prescindere.

 

Del resto neppure la famosa sentenza del 1984[73] che si occupò per prima seriamente del problema delle nuove tecnologie e del controllo a distanza si arroccò su simile posizione, ritenendo che il controllo non derivava dalla potenzialità dello strumento in sè ma dalla combinazione di esso con il software e quindi dall’utilizzazione dello strumento.

 

Quindi, anche per quanto concerne gli RFId possiamo ritenere che non è lo strumento in sè a determinare l’applicabilità dell’art. 4 dello Statuto, ma le sue utilizzazioni. Questa interpretazione, di evidente ragionevolezza, è confortata anche dalla lettera provvedimento del Garante, sia pure non direttamente rilevante per la valutazione di conformità all’art. 4 S.L., che non riferisce le limitazioni della normativa sulla privacy allo strumento, ma alle utilizzazioni del medesimo[74].

 

*

 

13.       Se il problema che si propone è un problema connesso alle utilizzazioni abbiamo posto una prima limitazione al campo di esame.

 

L’impiego degli Rfid non differisce, ai fini della tutela anti controlli, da quello degli altri strumenti elettronici.

 

Sotto questo profilo occorre fare alcune considerazioni di sistema.

 

Come abbiamo detto la normativa dell’art. 4 dello Statuto è nata in un contesto socioeconomico in cui lo strumento di riferimento era quello audiovideo, cioè uno strumento di per sè idoneo, aggregando nell’immagine o nella voce dati significanti, a trasmettere una informazione compiuta.

 

L’utilizzazione era univoca.

 

Oggi il contesto è mutato, come abbiamo cercato si segnalare. Oggi l’impresa è –nei suoi meccanismi di funzionamento e di inserimento nel mercato- essenzialmente organizzata attraverso un sistema virtuale, il quale come detto è geneticamente strutturato per registrare dati e su tale registrazione funzionare. Miliardi di dati. Tanti che, in assenza di specifici programmi destinati all’aggregazione e selezione, la pretesa di utilizzarli per un controllo risulterebbe decisamente ardua.

 

Esiste in sostanza una organizzazione virtuale, che opera su dati registrati, che è essenziale all’impresa ed al suo funzionamento.

 

Altrettanto essenziale ne è la protezione. La protezione rispetto ad abusi che non sono immediatamente identificabili –se non tramite strutture di controllo- o che ad abuso eseguito sono inutili poichè l’abuso esaurisce la perdita del bene protetto, irreparabilmente (si pensi alla tutela del know how o di beni immateriali).

 

La strutturazione oggi dell’impresa nazionale (cioè locale, secondo lo schema di glocalizzazione considerato in premessa) si basa sulla sua partecipabilità a network globali e sul vantaggio competitivo che sul mercato locale consente di assicurare alle imprese con cui è collegata (in formazione d’impresa o in network contrattuale: subforniture ecc.) nel mercato globale.

 

Tale vantaggio competitivo passa, come illustra bene Galgano nel saggio esaminato[75], anche per il tramite della possibilità giuridica dell’impresa considerata di essere competitiva.

 

Questo significa, in termini astratti e prescindendo per il momento dal problema, che una regolamentazione giuridica “svantaggiosa” può annullare la capacità di un sistema di competere rispetto al contesto (di ordinamenti giuridici) in cui è inserita. Determinando che la rete di reti dell’economia globale vada a cercare quel vantaggio competitivo che quell’economia locale assicurava altrove. E ciò accade –ovviamente stiamo semplificando- non in tempi remotamente lunghi, ma (rispetto al passato) in tempi relativamente brevi.

 

Si rileva quindi che per un ordinamento è divenuto valore essenziale quello di sapere reagire alla novità con una struttura giuridica capace di comprenderla e dettare una disciplina in tempi relativamente brevi, che possa assicurare a diritti ed interessi un assetto tale da –compatibilmente con le regole fondamentali di quell’ordinamento- assorbire la novità, mantenendo immutata o quasi l’efficienza del sistema giuridico.

 

Si innesta in questo contesto la capacità, bene descritta da Galgano, degli ordinamenti di reagire alla necessità di adeguamento del sistema per il tramite della giurisdizione e quindi mediante lo strumento dell’interpretazione (interpretazione della legge, nel nostro sistema ex art. 12 delle preleggi) che i giudici fanno del sistema esistente (e, nell’ipotesi, non studiato sul mutato contesto socioeconomico che dovrebbe invece regolamentare).

 

Ora se trasferiamo queste constatazioni all’esame della esperienza giurisprudenziale in materia di interpretazione dell’art. 4 dello Statuto ci rendiamo conto che in realtà la modificazione tecnologica del mondo ha indubbiamente indirizzato anche l’apprezzamento che i giudici fanno ed hanno fatto in anni più recenti del sistema.

 

Basta l’esame delle decisioni giurisprudenziali proprio in tema di applicazioni dell’art. 4 dello Statuto, per rendersi conto dell’applicazione effettuata in un trentennio dei criteri dell’interpretazione c.d. evolutiva, o meglio dell’evoluzione dell’interpretazione.

 

Si badi, quando si parla in questa sede di evoluzione dell’interpretazione non si intende propugnare una creatività dell’interpretazione: cioè non si tratta di fare dire alle norme ciò che esse non legittimano tramite la lettera della legge. Tutt’altro, si intende invece constatare che l’ordinamento, per il tramite della propria giurisdizione, consente una indubbia capacità di progresso, che altrimenti la propria natura di ordinamento positivo basato sulla legge (cioè su sistemi che a differenza di quelli di common law sono più statici, perchè presuppongono una regolamentazione a posteriori dei fenomeni in termini giuridici) non avrebbe.

 

La giurisprudenza di legittimità ha ammesso il concetto di interpretazione evolutiva della legge (ma poi ne vedremo le correzioni di autorevolissima dottrina) e lo ha fondato sul fatto che “la norma sia suscettibile di soddisfare nuove esigenze, sorte a seguito dell’evoluzione tecnica e dei ritrovati dell’esperienza, e tuttavia effettuabile solo attraverso adeguata prova del suo fondamento, nell’ambito dell’intenzione del legislatore, e nei limiti del senso proprio delle parole della disposizione, che pertanto conservano anche in questa ipotesi il loro significato storico”[76].

 

Con lucidissima chiarezza spiega Santi Romano[77], di interpretazione evolutiva (o meglio evoluzione dell’interpretazione) si può parlare solo ne caso di “norme che vengono in considerazione, più che in se e per sè, in stretto ed indissolubile rapporto con l’essenza della vita istituzionale, il cui evolversi si riverbera su di esse, e quindi con l’intero ordinamento dal quale dipendono”. In sostanza si tratta di una interpretazione che è connessa intrinsecamente con l’evoluzione dell’ordinamento giuridico che si interpreta ed il mutare dell’interpretazione di esso al mutare delle circostanze, della natura delle cose a cui esso si applica[78]. Ed oggi che l’ordinamento giuridico si inserisce in una pluralità di ordinamenti che si condizionano, va ritenuta connessa con l’evolversi del contesto e del complesso di essi[79].

 

Sotto questa luce certamente la più recente giurisprudenza -che non a caso realizza il proprio percorso evolutivo proprio nel quinquennio che parte dalla fine degli anni ’90 e sino ad oggi, corrispondente al quinquennio in cui più evidente e penetrante è l’evoluzione dell’economia in network- è espressione di una attenta e giudiziosa rilettura dei limiti di applicazione dell’art. 4 dello Statuto, secondo un attento osservatore (di cui ripeto liberamente le parole), in ragione della constatazione inevitabile che di fronte all’abbassamento della generalità della moralità del cittadino, anche il lavoratore ha abbassato tale soglia e si assiste ad una serie di comportamenti illeciti che la giurisprudenza del lavoro poco riesce a sopportare pur in presenza di norme formali-sostanziali che hanno per decenni costituito la protezione della personalità dei lavoratori.

 

Indubbiamente, si tratta di una osservazione attenta che va accompagnata anche alla complessità del contesto di cui abbiamo parlato che ha portato i giudici, sempre attenti osservatori dei comportamenti sociali e (consapevolmente o meno) filtro dei cambiamenti, a rendersi conto del mutare delle esigenze e del contesto ordinamentale in cui quelle esigenze si collocavano e si sono venute a collocare oggi.

 

Si tratta di una interpretazione della normativa attenta al mutamento sociale intervenuto -e che si è cercato di descrivere in premessa- determinato dall’applicazione del networking e dell’information technology ai processi di impresa. Così anche la giurisprudenza si è dimostrata più sensibile ed attenta alla necessità di adeguamento dell’interpretazione della normativa al mutato contesto socioeconomico ed ai rischi che esso porta con sè, mutati anch’essi anche per l’impresa, che ha ambiti nuovi e legittimi (considerati tali anche dal contesto degli ordinamenti nell’ambito dei quali si muove quello italiano) di tutela che non vi è ragione di sacrificare a fronte di comportamenti illegittimi (anticontrattuali ed antigiuridici) dei lavoratori.

 

Così si è ammessa la liceità dell’installazione di apparati di controllo destinati ad operare sui tempi di non lavoro[80].

 

Strumenti installati quindi ed operanti continuativamente. In funzione c.d. difensiva.

 

Il mutamento dell’interpretazione giurisprudenziale, che coincide come detto in realtà con il mutamento sociale descritto (l’inizio del terzo millennio), segue da vicino la stessa complessità normativa assunta in relazione all’impiego massiccio del tecnologie elettroniche dall’ordinamento interno (si pensi alla normativa di tutela della privacy, in cui l’impresa è al tempo stessa debitore di riservatezza verso il lavoratore interessato ed ogni terzo, soggetto intitolato a difendere la propria riservatezza ed i propri diritti secondo il principio del bilanciamento degli interessi di pari rango, e garante di sicurezza nei confronti di aggressioni del dipendente a colleghi o terzi, sempre sotto il profilo della sicurezza dei dati; oppure alla normativa a disciplina della responsabilità verso terzi dei provider, entro cui va compresa l’impresa stessa che sia appunto provider del proprio accesso ad internet e quindi responsabile verso terzi delle informazioni e dell’uso dei sistemi che per suo tramite venga fatto: D.Lgs. 70/2003).

 

A fronte di questo complesso quadro, in cui diritti ed obblighi gravano su tutte le parti interessate, mentre si deve ritenere che non ci sono spazi di tutela (da dovunque si pretenda di ricavarli interpretativamente) per coprire l’illecito (specie quello penalmente rilevante, perchè è l’ordinamento giuridico internazionale a non considerarlo ammissibile: cfr. es. il Working Document del Data Protection Working Party sul Monitoring dell’uso di Internet e posta elettronica da parte di dipendenti[81]), si deve altrettanto concludere che devono essere apprezzati con cautela ed attenzione tutti i comportamenti che l’impresa (poichè ci stiamo occupando di diritto del lavoro e sindacale, ma sarebbe analogo se ci occupassimo di tutela dei privati nei confronti dello stato oppure dei consumatori rispetto al mercato), senza attentare attualmente e concretamente alla riservatezza ed alla dignità del lavoratore, mette in atto per tentare di adeguarsi al meglio e con la maggiore efficienza al nuovo contesto di obblighi di garanzia e sicurezza (non più solo fisica, ma anche logica ed informatica: ecco che risulta la praticabilità di controlli degli accessi di sicurezza che non si risolvano in controlli sulla prestazione).

 

Accanto ed in conseguenza di questi spazi di (compresa) liceità, si trova da considerare un altro cardine della normativa considerata: cioè la potenzialità della condotta di controllo.

 

La potenzialità di violazione del divieto di controllo occulto sulla prestazione –che è vietata ed odiosa e sul cui divieto non v’è discussione- non può essere solo temuta: deve essere realmente concreta.

 

Il concetto di potenzialità, nell’interpretazione che ne è stata data dalla giurisprudenza anche immediatamente dopo l’entrata in vigore della legge[82] attiene alla sola possibilità concreta, oggettiva: cioè qualcosa di installato ed idoneo ma non utilizzato al fine vietato dalla legge.

 

Sotto questo profilo emerge la terza considerazione che premeva fare, cioè che occorre sempre esaminare molto attentamente il profilo tecnico di ciò che si indaga.

 

Per mantenersi nel campo delle tecnologie Rfid, allo stato attuale, come si è cercato di evidenziare nella parte in cui si sono riferite le caratteristiche tecniche tipo, la tecnologia può presentare limitazioni tali che rendono irrealistica oggi la potenzialità del controllo.

 

Ma anche in questi casi non si può generalizzare. Si tratta di problematiche che vanno esaminate di volta in volta e riferite alla tecnologia usata nel caso concreto ed alle concrete utilizzazioni. E non va dimenticato che la tecnologia oggi evolve rapidamente: ma come crea fonti di nuovi problemi è spesso in grado di fornirvi anche le soluzioni.

 

*

 

14.       Resta da fare qualche osservazione conclusiva.

 

Se è vero che gli argomenti che ho cercato di sollevare per offrire qualche spunto di riflessione aggiuntiva sulla tematica, e senza alcuna pretesa diversa da quella di alimentare la discussione, possono consentire delle chiavi di lettura di una realtà che cambia drasticamente e celerissimamente, come osserva Rodotà[83], il tema centrale resta sempre e solo quello di continuare a percorrere la via europea alla modernizzazione che passa, precipuamente, attraverso la comprensione delle esigenze di tutte le parti coinvolte, ed il bilanciamento di interessi, che spesso sono diritti costituzionalmente protetti.

 

Perciò, se il pratico deve cercare di risolvere l’ipotetico contrasto di interessi con gli strumenti che ha e che l’ordinamento (e nel caso dell’interpretazione, la tecnica giuridica) gli offre, resta a mio parere considerazione fondamentale quella di Coombs, secondo cui la reazione naturale all’introduzione nelle organizzazioni delle tecnologie dell’informazione e della relazione di “potere” che portano con sè “può aprire uno spazio per il dibattito che crea a sua volta delle opportunità per nuove forme di organizzazione, benchè limitate ai contesti aziendali in cui la trattativa e l’azione hanno luogo”[84].

 

Spazio per il dibattito che nel nostro ordinamento è sintetizzato e regolato positivamente (con lungimiranza) nel secondo comma dell’art. 4 dello Statuto.

 

Questa norma ha una potenzialità di adattabilità a comprendere realtà nuove e complesse quali quelle di cui abbiamo parlato se solo ne si valorizza l’apertura e ragionevolezza del dettato normativo e non si pensa di potere fondare su di essa posizioni di apodittico rifiuto.

 

L’esperienza professionale (per quanto breve) insegna che nella opzione preliminare per scelte non litigiose, è possibile principalmente percorrere la via di un confronto scevro da timori, aperto e razionalmente diretto alla considerazione delle esigenze delle parti coinvolte con, quali naturali interlocutori indicati dalla legge, le organizzazioni sindacali.

 

Solo se il dibattito non è possibile o non è concludente, è sempre la norma a regolare il conflitto, con l’accesso alla struttura pubblica (naturalmente tuttavia più distante dalla concreta realtà organizzativa considerata).

 

Io però non credo che sia possibile un futuro in cui le parti di questo dibattito si possano arroccare su posizioni estreme da un lato o dall’altro, poichè la partita che si giocano (e di cui noi pratici siamo sostanzialmente “guardalinee”), in un campo i cui confini e le cui zone di azione mutano continuamente e ad una velocità a cui è stato considerato (da attenti osservatori) che con fatica le regole poste dagli ordinamenti possono seguire, è una partita il cui risultato, se non perseguito ragionevolmente e con determinazione da entrambe, nel confronto aperto, e non solo al livello dell’ordinamento nazionale, può precludere definitivamente il passaggio al “turno successivo”.

 

 

[1]  Cfr. Dutton, La Società On line, Milano 2001, 42 e seg., che per spiegare il mutamento degli scenari introdotti dall’ICT e dal nuovo interrelarsi di organizzazioni, attori, regole nuove e strategie, parla di “ecologia dei giochi”. Ma i lineamenti del mutamento sono evidenti già in Lyon, La società dell’informazione, Bologna 1991, 11 e seg.. L’analisi è invece dettagliata nella complessa opera della trilogia di Castells, L’Età dell’informazione, Egea, 2004. Quanto agli effetti sull’economia cfr. Scott., Le regioni dell’economia mondiale, Bologna, 2001, 7 e seg..

[2]  Cfr. C. Handy, Beyond certainty The Changing World of Organizations, Harvard Business School Press, Boston, 1996, 212. 

 

[3]  Cfr. Dutton, cit., 155 e seg..

[4]  Cfr. M. Castells, Network, innovazione e impresa, in La città delle reti, Venezia 2004, 27.

[5] Cfr. M. Castells, Galassia Internet, Milano 2001, 70 e segg..

[6] Cfr. op. loc. cit..

[7] Cfr. Castells, La nascita della società in rete, EGEA, 2004, 230 e seg..

[8]  Cfr. Castells, Educare nella società dell’informazione, in La città delle reti, Venezia, 2004, 19 e seg..

[9] Cfr. D. Lyon, La società sorvegliata., Milano 2001, 127

[10]  Cfr. D. Lyon, La società sorvegliata., Milano 2001, 123.

[11] Cfr. Castells, La nascita ..., cit. 306.

[12] Cfr. D. Lyon, La società sorvegliata., Milano 2001, 7.

[13]  Cfr. Rheingold, Smart Mobs, Milano, 2003, 145.

 

[14]  Cfr. Op. Loc. cit., laddove descrive l’applicazione software adottata da Colgate-Palmolive.

[15]  Cfr. Lyon, op. cit., 1.

[16]  Cfr. G. Lovink, Internet non è il paradiso, Milano, 2004, 316.

[17]  Cfr. Lyon, op. cit., 53 e seg..

[18]  Cfr. R. Coombs, Sistemi di Informazione e controllo manageriale, in La Società On Line, citato, pag. 177 e seg..

[19]  Cfr. Coombs, op. loc. cit., che si riferisce a Foucault, Discipline and punish, Penguin, Harmondsworth1979.

[20]  Come esemplifica Coombs, “per esempio, nella fase di progettazione dei sistemi di informazione vengono attentamente definiti e discussi molti termini tecnici e quotidiani, quali <organizzazione in rete>. Quando poi vengono usate in un contesto reale per spiegare ciò che accade nell’organizzazione, queste espressioni possono influenzare fortemente la comprensione stessa dell’organizzazione da parte dei suoi membri e definire i termini del dibattito al suo interno”.

[21]  Cfr. Bloofield e Coombs , Information Technology, Control and Power: The Centralisation and Decentralisation Debate Revisited, Journal of Management Studies, n. 29, 1992, p. 459 e segg..

 

[22]  Cfr. Coombs, op. cit., 178.

[23]  Cfr. Rodotà, Tecnopolitica, Bari 1997, 134 e seg..

[24]  Cfr. Hayek, La confusione del linguaggio nel pensiero politico, in Nuovi studi di filosofia, politica, economia e storia delle idee, Roma, 1988, 88.

[25] Cfr. Baldassarre,  Globalizzazione contro democrazia, Bari, 2002, 11 e seg..

[26]  Cfr. l’articolata ricostruzione di Baldassarre,  Op. loc. cit..

[27]  Cfr. l’analisi di Levy, Il Virtuale, Milano 1997, 54 e segg..

[28]  Cfr. Levy, op. cit. 55.

[29] Cfr. Baldassarre,  Globalizzazione contro democrazia, cit. 7.

[30]  Cfr. Scott, Le regioni dell’economia mondiale. Produzione, competizione e politica nell’era della globalizzaizione, Bologna, 2001, 19 e segg..

[31]  Si è parlato al proposito di “glocalizzazione”: cfr. Robertson, Glocalization: time-space and homogeneity-heterogeneity in Featherstone ed altri Global Modernities, London, 1995.

[32]  Cfr. Scott, op. cit., 34.

[33]  Cfr. Castells, La nascita ...., cit. 124 e seg..

[34]  Cfr. Castells, La nascita ..., cit., 132.

[35]  Cfr. Castells, op. loc. cit..

 

[36] Cfr. Reich, L’economia delle nazioni, Milano, 1993.

[37]  Cfr. Castells, La nascita .. cit., 133.

[38]  Cfr. Rossi, Il conflitto epidemico, Milano, 2003, 34 e seg..

[39]  Cfr. Op. loc. cit..

[40]  Cfr. Scott, Le regioni ..., cit., 197 e segg..

[41]  Cfr. Rodotà, Tecnopolitica, cit., 153 e seg..

[42]  Cfr l’acuta ricostruzione di Baldassarre, Globalizzazione ..., cit., 365 e seg..

[43]  Cfr. l’analisi di Galgano, Diritto ed economia alle soglie del nuovo millennio, in Contratto ed Impresa, 2000, 189 e seg., spec. 197.

[44]  Cfr. Galgano, op.cit. 199.

[45]  Cfr. op. loc. cit..

[46]  Così Galgano, op.cit., 202 e seg..

[47]  Cfr. anche le per comodità le informazioni semplici e dirette del FAQ www.rfidjournal.com.

[48]  Cfr. Heinrich, Rfid and Beyond, Wiley, Indiana 2005.

 

[49]  Cfr. Heinrich, op. cit., che contiene una descrizione dettagliata ed affidabile tecnicamente sia del sistema sia del suo funzionamento, in particolare cfr. la descrizione dei tag passivi ed attivi a pag. 72.

[50]  Cfr. il White paper ottenibile sul Media Lab del Massachusset Institute of Technologies, il MIT, della University of Cambridge, realizzato da Hodges e Harrison, Demystifying RFID: principles & Practicalities.

[51]  Cfr. Hodges e Harrison, op. cit., 8 e seg. in traduzione libera.

[52]  La fonte dell’informazione è il White paper citato.

[53]  C fr. Heinrich, Op. cit., 70 e seg.; ma cfr. anche le informazioni dei FAQ www.rfidjournal.com.

[54]  Cfr. Hodges e Harrison, cit., 7.

 

[55]  Harrisond e Hodges, op. cit., 9.

 

[56]  Cfr. White Paper, Sarma, Weis e Engels, RFID Systems, Security and Privacy Implications, Auto-id Center, Media Lab. MIT, Cambridge, Massachusset, USA.

[57]  Per una panoramica delle applicazioni e dell’attenzione sollevata cfr. gli atti disponibili su www.ftc.gov, derivanti dal Workshop tenutosi nel giugno 2004 a Washington organizzato dalla Federal Trade Commission statunitense.

[58]  Gli esempi sono tratti dalla brochure di prodotto su www.tiris.com.

[59]  Cfr. la notizia 30 giugno 2004, su www.aimglobal.com.

[60]  Cfr. le informazioni da www.rfidjournal.com, nonchè le indicazioni del Working document on data protection issues related to Rfid Technology del Article 29 Data Protection Working Party: www.europa.eu.int/comm/privacy.

 

[61]  Cfr. Foose, Accident Prevention through the use of New Technologies, Mine Safety and Health Administration (MSHA) Approval And Certification Center, US Department of Labor, www.msha.gov.

 

[62]  Cfr. una panoramica delle utilizzazioni già attivate su Electronic Frontier Foundation, www.eff.org.

[63]  Basta un esame delle tematiche che emergono dal Electronic and Privacy Information Center (www.epic.org) per rendersi conto di quanto sia “caldo” ed attuale il tema. Analogamente un esame delle problematiche sollevate del Workshop del FTC, citato, evidenzia bene la sensibilità dei temi trattati e la reale complessita delle implicazioni.

[64]  Cfr. Mantelero, Identificatori a radio frequenza (RFID) e controllo capillare dei dati personali: il rischio di un “mondo nuovo” per il consumatore?, in Contratto e Impresa Europa, 2004, 1 e segg..

[65]  Cfr. gli interessanti interventi di Alfa, supplemento del Sole 24 ore del 14 aprile 2005; ma anche gli interventi di Repubblica, Italia Oggi, e molti di quelli che si leggono su Internet: cfr. ad esempio www.disinformazione.it; ma molti altri, speice internazionali si occupano del problema.

[66]  Id., Op. cit., 10.

 

[67] Cfr.es. Jay Cline, The RFID Privacy Scare is Overblown, www.computerworld.com/printthis/2004/0,4814,911125,00.html. Ma cfr. anche la Presentation to the Federal trade Commission Workshop on RFID di Atkinsons, Vice President Progressive Policy Institute, il quale conclude osservando “it’s simply far too early to determine how RFID will be rolled out and what the privacy and consumer protection issuees, will be if any. As a result, policy makers should respond to this new technology the way they have dealt with all new information technologies: if and when problems arise, address them at the time”.

 

 

 

[68]  Cfr. Galgano, op. loc. cit..

[69]  Cfr. provvedimento del 9 marzo 2005, in www.garanteprivacy.it .

[70]  Cfr Rodotà, nella Prefazione a La Società Sorvegliata, Lyon, citato, pag. X e segg..

[71] Cfr. l’erudito dibattito giuridico filosofico tra Severino ed Irti, Dialogo su diritto e tecnica, Bari, 2001. Ma anche Poincarè, Il valore della scienza, Firenze, 1994.

[72]  Cfr. Castells, La nascita ..., cit. 5 e seg..

[73]  Cfr. Pret. Pen. Milano 5 dicembre 1984, in Ridl, 1985, 209, specifica che “sarebbe mero misoneismo la demonizzazione di uno ‘strumento’il quale, tra le altre cose, in quanto tale non è che un congegno utilizzato nei modi più svariati”, spec. 221.

[74]  Argomentazioni derivano anche dal generico richiamo fatto nel Codice della privacy all’art. 4 S.L.. Si tratta di richiami che non determinano un’applicazione acritica e generalizzata, cioè non superano l’interpretazione della norma e quindi l’applicazione della stessa al caso concreto: cfr. C. Conti n. 1856/2003, in Foro It. 2005, III, 27 specie in nota.

[75]  Cfr. Galgano, op. loc. cit..

[76]  Cfr. Così Cass. 14333/2001, in CDRom la Legge, Ipsoa, che riferisce l’interpretazione di Cass. 2694/1975; ma di interpretazione evolutiva parla spesso la Suprema Corte: cfr. anche, fra le altre, Cass. Sez. Unite n. 318/1999, ibidem.

[77]  Cfr. Santi Romano, Frammenti di un dizionario giuridico, sub Interpretazione evolutiva, Milano, 1953, 119 e seg. spec. 124 e seg..

[78]  Cfr, più attualmente, Guastini, Le fonti del diritto e l’interpretazione, Milano, 1993, 384 e seg..

[79]  Cfr. Ascarelli, Studi di diritto comparato ed in tema di interpretazione, Milano 1952, secondo il quale “i criteri che presiedono all’interpretazione non costituiscono perciò –come avverrebbe qualora questa fosse contenuta nei limiti logico-formali- puri criteri logici; attengono –e lo notava Vittorio Scialoja e lo ha ripetuto, in altri termini, Francesco Carnelutti- alla struttura costituzionale dell’ordinamento, perchè attengono allo stesso sviluppo del diritto in via interpretativa”, spec. XXXIII.

[80]  Cfr. es. Cass. n. 8998/2001 e Cass. n. 4746/2002, in La legge, cit..

[81]  Cfr. Cass. n. 4746/02, anche nell’interpretazione, restrittiva e non interamente condividisibile, che ne dà la sentenza del Tribunale di Milano 31 marzo 2004, in Orientamenti della Giurisprudenza del Lavoro, 2005, 108 e sgg.: non interamente condivisibile perchè la liceità dei controlli difensivi corrisponde –a modo di vedere di chi scrive- ormai al sistema di ordine pubblico a cui il nostro paese accede: cfr. artt. 8 e 10 della Convenzione europea sui diritti umani; art. 6.14 del Codice di condotta in tema di protezione dei dati personale dei lavoratori OIL; i principi desumibili dalla Direttiva 95/46/Ce, in particolare ex art. 13, e l’interpretazione datane dal Data Protection Working Party nel “Working document on survellance and monitoring of electronic communications in the workplace” adottato il 29 maggio 2002, cfr. http://europa.eu.int/comm/internal_market/en/dataprot/wpdocs/wp55_en.pdf).

[82] Cfr. es. Pret. Milano 12 maggio 1972, in Foro it. 1972, II, 2706; Trib. Roma 10 luglio 1974, in Foro it. 1975, II, 26; Trib. Milano 7 luglio 1977, in Or. Giur. Lav. 1977, 71.

[83]  Cfr. Rodotà, Tecnopolitica, cit., 145.

[84]  Cfr. Coombs, op. cit., 178.