USA, un'impresa su due licenzia per abuso di email

USA, un'impresa su due licenzia per abuso di email

Il management contesta l'uso improprio delle risorse aziendali: siti porno, email personali, blogging. Si controlla il computer, si licenzia il dipendente
Il management contesta l'uso improprio delle risorse aziendali: siti porno, email personali, blogging. Si controlla il computer, si licenzia il dipendente

Utilizzare beni aziendali come fossero propri: questa, in sostanza, la colpa di moltissimi dipendenti. Che per tale ragione negli USA vengono spesso licenziati in tronco .

Lo ha rilevato una nuova indagine, svolta a più livelli dalla American Management Association (AMA) e dall’ Istituto ePolicy , che hanno passato al setaccio 304 diverse aziende . Una su due licenzia per “abusi” commessi al computer.

Se tra le ragioni di licenziamento l’indagine fa troneggiare quella dell’accesso ai siti porno, non sono da meno gli altri abusi di Internet . Tra questi figurano l’uso improprio della posta elettronica, il blogging che esula dalle policy aziendali tanto per collaboratori che per dirigenti , la presenza di file sospetti sul PC, il tempo in eccedenza trascorso digitando sulla tastiera e moltissimi altri parametri che, se da una parte possono stupire se addotti a ragione di licenziamento, dall’altra rientrano appieno negli elementi di valutazione concessi al management che dirige l’azienda e non sempre comunicati con chiarezza al personale.

D’altro canto, come ben sanno i lettori di Punto Informatico , le dinamiche normative che governano l’impiego delle risorse aziendali sono molto simili in tutto il mondo: l’errore in cui spesso cade il dipendente è quello di considerare un bene aziendale come personale, quando così non è .

Non v’è dubbio che sia illegittimo procedere a controlli al di là dei limiti della semplice ragionevolezza: non vi sarà autorità, salvo casi particolari, che consenta l’impiego di sistemi invasivi di controllo della persona . Ma gli strumenti di lavoro, come bene materiale, vengono sottoposti al normale controllo della resa, e gli strumenti informatici e telematici non fanno eccezione. Sottoporli a controllo non significa violare la privacy, ma semplicemente aggirarla declinando il controllo sugli apparecchi e non sulle persone che li utilizzano.

Marco Valerio Principato

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 mar 2008
Link copiato negli appunti