Controllo dipendenti: Internet Access Monitoring

di Alessia Valentini

scritto il

In tempo di crisi le aziende tendono a inasprire il controllo non solo sui costi ma anche sui dipendenti: tra i software di monitoraggio web analizziamo Internet Access Monitoring, ma attenti a non violare la legge.

Liceità dei controlli sui dipendenti

Quando si parla di verifiche sull’attività lavorativa dei dipendenti è necessario ricordare che siamo in uno stato di diritto, che tutela la riservatezza dei lavoratori con una specifica normativa nello Statuto dei Lavoratori e nel Testo Unico sulla Privacy.

Anche se è auspicabile istituire controlli informatici preventivi – che limitino la navigazione senza l’esigenza di registrare le attività dei dipendenti (vietato dalla legge) – è utile sapere che esistono in commercio software che permettono di approfondire i controlli sul traffico Internet.

La conoscenza delle funzionalità dei software preposti ai controlli è necessaria per un uso conforme e corretto. In sé l’utilizzo di questi software può essere giustificato dall’esigenza di controllare l’occupazione di banda e le quantità di dati scaricati dal Web, ma da qui a storicizzare i log di navigazione e a farne un uso improprio il passo è breve: è necessario quindi chiarire bene il limite di demarcazione.

Internet Access Monitoring

Internet Access Monitor Pro, prodotto dalla Red line Software, è un applicativo che formalmente permette di monitorare l’utilizzo della banda Internet su rete aziendale, elencando i maggiori fruitori in termini di tempo e byte scaricati, fino a delineare la qualità degli oggetti navigati.

Il software produce inoltre report periodici che sintetizzano i dati raccolti: per ogni accesso web o per ogni file scaricato, viene effettuata una registrazione in un file di log.

Internet Access Monitor Pro elabora i file di log, fornendo agli amministratori di sistema una serie di opzioni per la creazione dei report, che sono generabili anche per singolo utente includendo download, lettura di testi, visualizzazione di immagini, visione di film, ascolto di musica, lavoro.

Alcuni report sono preconfigurati: registro eventi (cronologia dei siti visitati), traffico giornaliero (informazioni complete), navigazione utenti, traffico per unità aziendali o team, sessione utente, traffico per paese (su un prefissato intervallo IP), per Host e, se non fossero sufficienti, c’è sempre la possibilità di produrne di personalizzati.

Il prodotto si basa sull’utilizzo dei vari tipi di server proxy in commercio, tipo MS ISA Server, MS Forefront TMG, WinGate, WinRoute, MS Proxy, WinProxy, EServ, Squid, Proxy Plus e altri. I requisiti minimi del sistema prevedono la presenza di S.O. Windows in una delle versioni fra 95/98/ME/NT/2000/XP/2003/Vista/2008; sono richiesti almeno 128 Ram e almeno 10000 KB di spazio libero su disco.

Il supporto è offerto dalla documentazione in pdf scaricabile o consultabile online, dalle Faq e da articoli di approfondimento sui prodotti. Ovviamente è sempre possibile effettuare richieste alternative mediante form.

La licenza del prodotto Red Line è di tipo standard e legata al singolo computer su cui viene installato: è previsto un periodo in prova gratuita di 40 giorni a partire dalla data di installazione, trascorsi i quali si deve comprare la licenza o rimuovere l’applicativo: è probabile che il periodo di prova di 40 giorni sia sufficiente per le aziende italiane a istituire le contromisure preventive senza violare la legge.

Conclusioni

In linea teorica il monitoraggio online della banda Internet utilizzata va bene, ma se i dati sono storicizzati e messi in relazione a nome e cognome del dipendente, in Italia si sforano i limiti di legge: è la linea di demarcazione da non superare, ovvero quando il controllo diventa personale e attraverso il mantenimento di tali dati storicizzati si giustificano licenziamenti o richiami, è bene sapere che le recenti sentenze danno ragione al dipendete e ne permettono l’immediato reintegro.

Ma è opportuno un limite preventivo imposto ai download con una limitazione in banda fissata sul proxy, o un monitoraggio della banda internet per valutare se sia opportuno impostare dei filtri verso categorie di siti giudicate non significative per l’attività lavorativa. L’utilizzo dei report, anche personali, si può forse tollerare se, e solo se, costituisce una premessa per l’istituzione di controlli e filtri di tipo preventivo sulla base dei comportamenti censiti e verificati.

Sempre più spesso, però, l’impostazione delle imprese tenderebbe a farle sentire autorizzate al monitoraggio costante, mentre invece sarebbe tempo di evolvere verso una realtà di collaborazione, in cui il lavoro di qualità serve ad entrambe le categorie: l’imprenditore ha bisogno di dipendenti che facciano prosperare il business e il lavoratore beneficia delle remunerazioni economiche di una azienda in buona salute.

I Video di PMI

Controllo a distanza dei lavoratori: la procedura