Corso sul D.L. 196/2003

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso sul D.L. 196/2003"

Transcript

1 Corso sul D.L. 196/2003 sulle Misure Minime di Sicurezza per il Trattamento dei dati Il corso che stiamo per affrontare tratta del d.p.r. 318/99. Questa normativa fa parte di un decreto applicativo della legge sulla privacy ed esattamente la legge 675 del Lezione 1 DPR 318/99 Propedeutico al D.L. 196/2003 PRECISAZIONI SUL D.P.R 318/99 Una precisazione doverosa è che il decreto di cui stiamo parlando non è la legge sulla privacy ma solamente, appunto, un decreto applicativo della legge stessa. 1 / 37

2 Art 15 I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. L ART.15 COME FONDAMENTO DEL DECRETO Per chi fosse completamente a digiuno di Legge sulla Privacy, possiamo subito introdurre dei concetti basilari. Prima di tutto leggiamo il famoso articolo 15, che abbiamo appena citato, per vedere cosa questo dice. L Articolo 15 così detta: I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Le misure minime di sicurezza da adottare in via preventiva sono individuate con regolamento emanato con decreto del Presidente della Repubblica. E questo regolamento è appunto il d.p.r. 318 /99. Entriamo ora nel merito del d.p.r. 318/99: D.P.R 318/99 Il D.P.R 318/99 tratta delle norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell art. 15 comma 2 della legge 675/96 ASPETTI TRATTATI DAL D.P.R 318/99 2 / 37

3 Esso tratta delle misure minime di sicurezza da adottare nel caso di trattamento di dati, siano essi personali che particolari. Poi in seguito vedremo quale è questa distinzione e vedremo anche cosa vuol dire trattamento di dati. Possiamo dire però sin da ora, che principalmente le distinzioni che il d.p.r. effettua sono 2 che potremo dire sono le 2 grandi distinzioni: la prima distinzione è quella della modalità di trattamento; i dati, cioè, possono essere trattati o in archivio cartaceo o in elaboratore elettronico; il secondo tipo di distinzione è invece quello della tipologia di dati. Questi possono essere dati particolari o dati personali. Queste due varie figure, queste due grandi distinzioni, provocano vari intrecci tra di loro, in modo che alla fine abbiamo praticamente una serie di adempimenti che devono essere adottati solo in un caso, o solo nell altro. Possiamo dire quindi che il d.p.r. si muove a step,a gradi, e quindi non tutti i trattamenti e non tutti i dati devono essere protetti allo stesso modo. Ora entriamo un po nel merito della terminologia che ho usato prima. Per fare questo sarà utile leggere la Legge sulla Privacy. Quindi possiamo partire dalla base, e vedere cosa si intende per trattamento dei dati: Definizioni Trattamento Per Trattamento" si intende qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti: Raccolta Registrazione Organizzazione Conservazione Elaborazione Modificazione Selezione Estrazione Raffronto Utilizzo Interconnessione Blocco Comunicazione Diffusione Cancellazione Distruzione di dati DEFINIZIONI Per "trattamento" si intende qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati. Come si può vedere, in questo articolo è compreso praticamente tutto quello che riguarda un dato: andiamo dalla semplice conservazione, quindi dall avere un archivio, sino al trattamento più comune: basta avere un nome e cognome, scriverli in un semplicissimo documento Word, e già in quel momento abbiamo un trattamento di dati in elaboratore elettronico. Altra cosa che ci può essere utile e altra terminologia che dobbiamo fare nostra è quella di Dato Personale. Andiamo anche qui a vedere che cosa intende la Legge sulla Privacy per Dato Personale : 3 / 37

4 Definizioni Per "dato personale intende qualunque informazione relativa a: Persona Fisica Persona Giuridica Ente Associazione Dato Personale identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. La legge per "Dato Personale" intende qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Vediamo quindi che è sufficiente un semplice nome e cognome per avere un dato personale. Però abbiamo prima detto che ci sono altri tipi di dati, che sono i dati particolari. Questi dati sono quelli relativi agli articoli 22 e 24 della Legge sulla Privacy. L art 22 è l articolo che riguarda i dati sensibili:questi dati sono dati particolari per l appunto: dati che devono essere protetti in maniera maggiore rispetto ai semplici dati personali. Vediamo anche qui che cosa intendiamo per Dati Sensibili. Anche qui leggiamo la normativa : Definizioni Dati Sensibili Per Dati Sensibili si intendono i dati personali idonei a rivelare: l origine razziale ed etnica le convinzioni religiose, filosofiche o di altro genere le opinioni politiche l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Possono essere oggetto di trattamento solo con il consenso scritto dell interessato e previa autorizzazione del Garante. Per Dati Sensibili si intendono Dati Personali, e quindi vediamo appunto che comunque fanno parte dei dati personali, ma vengono identificati nella sotto categoria di dati particolari, idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Possono essere oggetto di trattamento solo con il consenso scritto dell interessato e previa autorizzazione del Garante. 4 / 37

5 Come si può tranquillamente evincere da questa lettura, i dati particolari,quindi appunto i dati sensibili che fanno parte dei dati particolari, devono essere maggiormente tutelati rispetto ad altra tipologia di dati,che sono quelli personali. Abbiamo detto che all interno della definizione di dati particolari abbiamo i dati dell art.22,quindi quelli sensibili (come abbiamo appena letto), ma abbiamo anche un altro tipo di dati: sono quelli relativi all art 24 della legge sulla privacy: questi dati sono quelli che sono citati anche nel Codice di Procedura Penale, e per l esattezza nell art.686. Così come non siamo entrati nel merito di un corso che comunque tratta in maniera generica e globale il d.p.r. 318, non possiamo neanche entrare nel merito dell art 686 del Codice di Procedura Penale: possiamo solo dire che questo tratta dei dati contenuti nel Casellario Giudiziario. ELABORATORE STAND ALONE E ELEMENTI GENERALI DEL TRATTAMENTO IN ELABORATORE ( N.B caso non presente in d.lgs ) Entriamo ora nel merito della normativa per quanto riguarda la casistica. Il primo caso che la normativa affronta è quello del trattamento effettuato mediante elaboratore elettronico, quindi in parole povere mediante un computer così detto stand alone. Stand alone vuol dire che ritratta di un computer non collegato a nessun altro, né tramite rete interna, né tramite rete esterna. Si può tranquillamente capire che questo caso sarà abbastanza raro in un azienda, perché al giorno d oggi, comunque, chiunque ha un modem e chiunque di solito si collega ad una rete, (di solito internet, ma potrebbe anche trattarsi di una rete intranet). Consideriamo il caso dell elaboratore stand alone in un trattamento di dati personali e quindi non di dati particolari. Abbiamo visto prima cos erano i dati particolari e cos erano i dati personali. Andiamo quindi a leggere la normativa. Trattamento di dati non sensibili con computer non accessibile alla rete Individuazione per iscritto degli Incaricati del servizio Nomina del Responsabile delle Password di accesso Assegnazione di una Password di accesso a ciascun Incaricato Possibilità che l' Incaricato modifichi la Password Qui può venirci di aiuto anche la slide, che possiamo quindi leggere insieme. I compiti e le modalità che l azienda deve seguire sono: individuazione per iscritto degli incaricati del servizio; nomina del responsabile delle password di accesso; assegnazione di una password di accesso a ciascun incaricato; possibilità che l' incaricato modifichi la password. Entriamo ora nel merito di queste definizioni e vediamo quindi che già abbiamo una prima figura che il D.P.R prevede, che è quella di Incaricato del Servizio ( nella modulistica Incaricato al Trattamento ). La parola stessa Incaricato del Servizio fa già comprendere di cosa si tratta: è colui che tratta fisicamente i dati, quindi colui che accede all elaboratore e che compie un trattamento, come una consultazione, una scrittura di una lettera, o un comportamento che ricade in quella che è la definizione di trattamento che prima abbiamo visto. Questo dipendente ( che può anche essere il titolare o un collaboratore esterno, cioè chiunque possa trattare i dati, e chiunque sia autorizzato a trattarli ) deve avere un autorizzazione fatta per iscritto dal Titolare o dal Responsabile del Trattamento dei dati. 5 / 37

6 Incaricato Chiunque tratta (autorizzato per iscritto) i dati Quindi praticamente, questa nomina gli verrà sottoposta e da lui firmata. All interno del modulo ci saranno anche le istruzioni da seguire (istruzioni così dette etiche), e il comportamento che da seguire nel trattamento dei dati. Dopo comunque vedremo meglio di cosa si tratta e cos è questo tipo di comportamento. Quindi, riassumendo, si incarica questo incaricato. Arriviamo poi al secondo punto nomina del Responsabile delle Password (nella modulistica Custode delle Parole Chiave e dei Codici Identificativi). In pratica il D.P.R prevede che per l accesso al computer, anche se questo è stand alone, ogni incaricato al trattamento abbia una password. Quindi la procedura sarà: io, incaricato al trattamento, entro nella stanza in cui c è il computer, vado ad operare sul computer ; in quel momento non ho già accesso ai dati personali: devo prima digitare una password. Solo dopo aver digitato questa password che è mia personale, avrò accesso ai dati.si può tranquillamente capire questo a cosa serve. Serve per avere una sicurezza anche interna dei dati, perché io saprò in qualsiasi momento chi ha trattato i dati e anche a che ora ha trattato questi dati e inoltre saprò anche che solo chi è autorizzato può trattare quei dati. Il Responsabile delle password è colui che fisicamente assegna la password.la password deve avere determinati parametri tecnici, per esempio logicamente è consigliabile non mettere il proprio nome e il proprio cognome, oppure non scrivere il nome del figlio o della suocera ( anche se parlando della suocera questo non verrà mai scritto per motivi che non sono attinenti a questo corso). Quindi questo responsabile delle password scriverà la password e la chiuderà in busta chiusa. Quando la scrive la consegna nella busta chiusa all incaricato del servizio. Questo incaricato apre la busta, legge la sua password, accede al programma delle password e nel momento in cui vi accede la modifica. Una volta modificata la password la riscrive in un foglio, la chiude di nuovo in una busta chiusa e riconsegna la busta al responsabile delle password. Questa procedura, studiata dalla dottrina in questa maniera, serve ad avere la segretezza assoluta della password anche da parte dell incaricato alla custodia delle password, perché precedentemente questo avrebbe potuto entrare tranquillamente nell elaboratore con la password dell incaricato e compiere un trattamento non autorizzato dei dati. In questo modo la password la conosce solo l incaricato del servizio. TRATTAMENTO DI DATI PERSONALI COMUNI IN ELABORATORE Andiamo ora a vedere il secondo caso che è quello del trattamento effettuato con elaboratori accessibili alla rete, sia questa una rete interna o esterna. Anche qui può esserci molto utile la lettura della slide che andiamo a leggere. 6 / 37

7 Trattamento con elaboratori accessibili alla rete Individuazione per iscritto degli Incaricati del servizio Nomina del Responsabile delle Password di accesso (univoche e personali: nel DL 196/03 sono approfondite le sue caratteristiche) Assegnazione di una password di accesso a ciascun Incaricato Assegnazione di un codice identificativo personale ed univoco per ciascun incaricato Adozioni di software aggiornati agli ultimi 6 mesi Possibilità che l incaricato modifichi la password Abbiamo praticamente gli stessi adempimenti per i primi 4 punti che abbiamo visto prima, però abbiamo degli ulteriori adempimenti, questo proprio perché la normativa viene applicata per così dire a step. Più la protezione deve essere maggiore, quindi più i dati devono essere protetti ( perché il rischio è maggiore di perdita di dati nel caso in cui il computer sia collegato in rete, piuttosto che nel caso del computer stand alone) più adempimenti dobbiamo avere.quindi leggiamo solo il punto 5 e il punto 6. Il punto 5 dice così : assegnazione di un codice identificativo personale ed univoco per ciascun incaricato; adozione di software aggiornati alle conoscenze tecniche degli ultimi 6 mesi.il punto 5 è facilmente comprensibile. In pratica il responsabile delle password consegnerà anche un codice identificativo. Quindi io incaricato al trattamento dovrò digitare prima il codice identificativo, e poi digiterò la mia password. Solo a quel punto avrò accesso ai dati. Questo viene fatto per avere un grado di protezione maggiore. Il punto 6 invece tratta dell adozione di software aggiornati alle conoscenze tecniche degli ultimi sei mesi. Bisogna sempre tenere presente che il D.P.R 318 è stato fatto nel 99, ma dal 99 tecnicamente le cose sono notevolmente cambiate. Quindi ovviamente il software non dovrà essere aggiornato una volta ogni 6 mesi, ma molto più di frequente. Chi è che deve aggiornare il software?. E qui possiamo introdurre, anzi a questo punto è doveroso introdurre, una figura basilare dl D.P.R 318/99, che è quella dell amministratore di sistema. 7 / 37

8 Amministratore di Sistema Colui che sovrintende alle risorse software ed hardware dell elaboratore Nel D.L.196/2003 tale figura scompare formalmente L amministratore di sistema è colui che sovrintende alle risorse software ed hardware degli elaboratori che trattano i dati. Questo vuol dire che l amministratore di sistema è colui che, detto non in termini tecnici, ma in termini comuni, quando si pianta il computer, interviene, e comunque è quello che può consigliare il custode delle password sui software per la consegna delle password, che può consigliare comunque il titolare sugli antivirus, e che deve comunque aggiornare il sistema e vedere che il sistema sia protetto, e sia comunque sempre aggiornato. Questo è a grandi linee l amministratore di sistema. Poi vedremo in maniera più particolare i compiti dell amministratore di sistema. TRATTAMENTO DI DATI PARTICOLARI IN ELABORATORE Passando ad un altro caso, andiamo a vedere il trattamento in elaboratori elettronici collegati ad una rete sia interna che esterna ( distinzione che verrà cancellata dal D.lgs 196/03, come d altronde la distinzione col computer stand alone) ma nel caso in cui i dati non siano più personali, ma bensì particolari. Questo è un caso che deve prevedere ancora più misure minime di quelle che abbiamo visto in precedenza,. Possiamo vedere anche qui aiutandoci con la slide, 8 / 37

9 Trattamento in elaboratori elettronici connessi a rete di dati particolari individuazione per iscritto degli Incaricati del servizio nomina del Responsabile delle Password assegnazione di una Password di accesso a ciascun Incaricato possibilità che l' Incaricato modifichi la Password assegnata assegnazione di un Codice Identificativo personale ed univoco per ciascun Incaricato adozione di software aggiornati alle conoscenze tecniche degli ultimi 6 mesi autorizzazione del singolo incaricato al trattamento o alla modifica dei dati adozione di un sistema di verifica della validità di richiesta dell incaricato Autorizzazione (abilitazione) degli strumenti di interconnessione alla rete adozione di un documento di programmazione annuale sulle misure di sicurezza e sulla formazione degli incaricati che i primi 6 casi sono esattamente uguali e identici a quelli visti in precedenza. Si aggiungono però ulteriori punti che sono il punto 7, il punto 8, il punto 9, e il punto 10. Ora andiamo a leggere questi punti: ci vuole un autorizzazione del singolo incaricato al trattamento o alla modifica dei dati; adozione di un sistema di verifica della validità di richiesta dell incaricato; autorizzazione(abilitazione) degli strumenti di interconnessione alla rete; adozione di un documento di programmazione annuale sulle misure di sicurezza e sulla formazione degli incaricati. Ciò che vuol dire. Principalmente questo: Il punto 7 sta a dire semplicemente che quando trattiamo dati particolari, dobbiamo avere un ulteriore autorizzazione oltre a quella che abbiamo visto in precedenza per trattare i dati personali. Quindi nel caso in cui io tratti dati personali e dati particolari, dovrò avere un autorizzazione per trattare i dati personali, e un autorizzazione per trattare i dati particolari. Inoltre dobbiamo avere Ulteriore Sistema di Verifica Può essere: un badge un ulteriore password un altro sistema. l adozione di un ulteriore sistema di verifica della validità di richiesta dell incaricato; cioè: nel momento in cui io ho l autorizzazione al trattamento dei dati particolari, quando io accedo al computer, questa autorizzazione deve essere verificata in qualche modo. Di solito per esemplificare, si può ritenere che un badge sia un sistema abbastanza buono per verificare questo. Quindi nel 9 / 37

10 momento in cui mi viene data l autorizzazione, mi verrà consegnato questo badge, io passerò il badge nel suo lettore, questo badge farà sì che la mia autorizzazione sia riconosciuta, e dopo che sarà stata riconosciuta accederò alla schermata per digitare il mio codice identificativo e la mia password. Quindi accederò ai dati particolari. Il punto invece 9 è l autorizzazione degli strumenti di interconnessione alla rete. Questo punto deve essere fatto esclusivamente per i computer collegati ad una rete esterna, quindi accessibile dal pubblico. In questo caso quindi, lo stesso strumento con cui vengono trattati i dati, l elaboratore, deve essere identificato da un apposito documento. In questo documento ci sarà dunque scritto che si trattano i dati con l elaboratore X, con queste caratteristiche tecniche, questo numero di matricola, questo codice. DOCUMENTO PROGRAMMATICO PER LA SICUREZZA Andiamo ora a vedere quello che è il punto più delicato nel caso di trattamento appunto in elaboratori elettronici collegati ad un rete ( però in questo caso solo ad una rete disponibile al pubblico, quindi esterna ) di dati particolari. Andiamo a rileggere questo punto : adozione di un documento di programmazione annuale sulle misure minime di sicurezza e sulla formazione degli incaricati ( d.p.p.s.). D.P.P.S (Documento Programmatico Per la Sicurezza) Con il D.L. 196/2003 deve essere aggiornato entro il 31/03 di ogni anno e subisce delle piccole integrazioni. Nel servizio e-bridge196 è spiegato in maniera più approfondita. Entrare in questo corso nel merito del d.p.p.s. sarebbe praticamente impossibile poiché questo documento richiede tutta una serie di adempimenti tecnici e organizzativi, che devono essere visti di volta in volta ( nella modulistica il d.p.p.s. è trattato in maniera più approfondita). Diciamo che comunque in questo documento devono essere contenute, ad esempio, le planimetrie dei locali in cui vengono trattati i dati particolari, e per esempio anche le condotte in cui la rete esterna si connette a quella interna, quindi il punto di incontro fra le due reti. Poi ci devono essere scritte tutte le misure tecniche a protezione del computer, i tipi di software che vengono adottati. Questo documento deve essere fatto dall amministratore di sistema insieme al titolare ( o responsabile ) del trattamento dei dati, al custode delle password, e possibilmente con l intervento di tecnici specializzati nelle varie materie che il d.p.p.s. prevede. Cosa poi molto interessante del d.p.p.s. è che il personale, o meglio gli incaricati del servizio, devono essere edotti sui rischi che sono connessi al trattamento dei dati particolari in una rete esterna. 10 / 37

11 Norme comportamentali Sono trattate in maniera più approfondita nel servizio e-bridge 196 NORME COMPORTAMENTALI ( valide anche per nuovo d.lgs ) In tutti i casi fin qui appunto spiegati, ci devono essere delle norme comportamentali da parte degli incaricati del servizio. Una domanda che frequentemente possono fare gli incaricati del servizio è in che responsabilità incorrano loro, qualora appunto i dati vengano persi o trattati in maniera illecita. La risposta è che non incorrono in nessuna responsabilità qualora seguano tutte quelle misure che verranno di volta in volta elencate nel documento di nomina. Misure a cui possiamo anche accennare ma solamente appunto a grandi linee. Per esempio, ogni volta che si conclude un trattamento di dati bisogna chiudere l applicazione; ogni volta che ci si allontana dal computer, fosse anche per bere un caffè, bisogna comunque chiudere l applicazione in maniera che nessuno possa trattare i dati senza l autorizzazione; inoltre se ad esempio l incaricato deve scaricare dei software applicativi, o anche deve solamente scaricarsi la posta, dovrà comunque stare attento che non vi siano all interno di questi files dei virus, o che comunque questi files non possano procurare un danno all elaboratore. Come si può ottenere questo? Si può ottenere solamente consultando di volta in volta l amministratore di sistema. A11 TRATTAMENTO DIFFERENZIATO ( valido per nuovo d.lgs e integrato dall argomento 7 integrazione) Un altra cosa che può essere spiegata in questo momento per poi passare all ultimo caso, è questa: il trattamento può anche essere 11 / 37

12 Trattamento differenziato Nel D.L.196/03 viene chiamato: diverso Profilo di Autorizzazione differenziato cioè può darsi che un incaricato tratti una determinata tipologia di dati, e un altro incaricato tratti un altra tipologia di dati. In questo caso ognuno avrà accesso solo alla tipologia di dati che deve trattare. TRATTAMENTO DI DATI PERSONALI IN ARCHIVIO CARTACEO (valido per nuovo d.lgs e integrato da A 9 integrazione) In caso invece di archivio cartaceo il D.p.r prevede comunque delle misure minime di sicurezza. L archivio cartaceo dà in un certo senso una maggiore difficoltà di applicazione rispetto a quello che è l elaboratore elettronico. Infatti nell archivio cartaceo la verifica del trattamento dei dati ( e la loro protezione ) è molto più difficile che nel caso dell elaboratore elettronico. Andiamo anche qui aiutandoci con la slide Trattamento di dati sensibili (e non) in archivi cartacei Individuazione per iscritto degli incaricati del servizio Selezione dell' accesso ai dati strettamente necessari Restituzione di atti e documenti al termine del trattamento a leggere gli adempimenti. In caso di trattamento di dati personali, leggiamo la slide : individuazione per iscritto degli incaricati del servizio; selezione dell' accesso ai dati strettamente necessari; 12 / 37

13 restituzione di atti e documenti al termine del trattamento. Il primo punto è simile a quello che avevamo per l elaboratore elettronico, cioè l incaricato deve essere nominato. Anche qui, ci saranno delle istruzioni che saranno diverse rispetto a quelle del trattamento in elaboratore elettronico. Il secondo punto dice selezione dell accesso ai dati strettamente necessari. E un po quello che abbiamo detto pocanzi, cioè se i dati vengono trattati in maniera diversificata, e quindi un incaricato tratta dei dati, e un altro incaricato ne tratta altri, gli incaricati potranno avere accesso solamente ai dati strettamente necessari che devono trattare. Poi abbiamo restituzione di atti e documenti al termine del trattamento Questo punto è facilmente intuibile. Se noi andiamo nell archivio cartaceo a prelevare i dati quindi a prendere un documento, e lo portiamo nella nostra scrivania, alla fine del trattamento, questo deve essere riposto di nuovo nell archivio cartaceo, e se vengono fatte delle fotocopie, queste devono essere distrutte, oppure essere conservate anch esse nell archivio cartaceo. E consigliabile in questo caso avere un addetto dell archivio cioè una persona che segni ora di ingresso e ora di uscita nel caso di trattamento dei dati. Questo ai fini probatori può essere molto utile perché si può sapere in qualsiasi momento chi ha trattato i dati e a che ora. Non è comunque un adempimento obbligatorio nel caso di dati personali. Andiamo poi a vedere fisicamente come deve essere un archivio. L archivio deve essere ad accesso selezionato. Ciò si può ottenere attraverso una semplicissima chiave. Questa chiave quindi verrà consegnata solo ed esclusivamente all incaricato del servizio. Questo incaricato quindi accederà all archivio e l archivio appunto potrà essere una stanza o anche essere un armadio. L importante è che l armadio sia dotato di chiavi. Nel caso in cui il trattamento sia differenziato, ci dovrà essere per forza un armadio dotato di chiavi perché se in una stanza abbiamo tutti i dati, e questi non sono appunto contenuti in armadi ( chiusi a chiave), chiunque può trattare qualunque tipo di dato. Quindi nel caso di trattamento differenziato dovrò avere la chiave solo del cassetto o dell armadio che contiene i dati che io posso trattare. 13 / 37

14 Trattamento di dati sensibili (e non) in archivi cartacei Utilizzo di armadi e contenitori con serratura Obbligo di identificazione e registrazione degli Incaricati che hanno accesso all archivio dopo l orario di chiusura TRATTAMENTO DI DATI PARTICOLARI IN ARCHIVIO CARTACEO (valido per nuovo d.lgs e integrato da A 9 integrazione) Nel caso di trattamento di dati particolari ( sempre in cartaceo),devono essere fatti altri 2 ulteriori adempimenti che andiamo ora a leggere: utilizzo di armadi e contenitori con serratura ; obbligo di identificazione e registrazione degli incaricati che hanno accesso all archivio dopo l orario di chiusura. Ciò vuol dire che in pratica l accesso comunque è selezionato, ma una volta che io porto fuori il documento dall archivio devo farlo solamente conservandolo in cassette che devono avere una chiave. Quindi io prendo il documento, lo inserisco nella cassetta, chiudo la cassetta a chiave e porto fuori questa cassetta con il documento al suo interno. Alla fine del trattamento dovrò restituire, sempre all interno della cassetta, lo stesso documento. In questo caso ( trattamento di dati particolari in archivio cartaceo) non sarà consigliato, ma sarà obbligatorio avere qualcuno che segni l orario di ingresso e l orario di uscita dall archivio. Di solito questo responsabile dell archivio sarà colui che è stato incaricato alla custodia delle password, o sarà il titolare, ma può anche essere un terzo;l importante è che sia incaricato, e si assuma l onere di segnare l entrata e l uscita. Per meglio permettere questa funzione, si può dare la chiave dell archivio solo a questo incaricato, quindi solo al responsabile di questo archivio, perché, nel momento in cui dovrò trattare i dati sarò per forza di cose obbligato a chiedere la chiave a lui e quindi sarò per forza obbligato a firmare il registro, e lui sarà per forza obbligato a scrivere l orario di ingresso e l orario di uscita. Per quanto attiene poi 14 / 37

15 Obbligo di identificazione e registrazione degli incaricati che hanno accesso all archivio dopo l orario di chiusura Nel D.L. 196/2003 quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di Incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate. a chi deve autorizzare dopo l orario di chiusura, questo punto non è ancora del tutto chiaro neanche alla dottrina perché non ci può essere uno che 24 ore su 24 dorme nell ufficio per segnare chi entra e chi esce, e quindi questo potrà essere fatto in vari (e diversi ) mod, o attraverso per esempio un tesserino magnetico- che quindi praticamente identifica già chi entra e chi esce dall archivio-, oppure potrà essere fatto in altri modi che di volta in volta potrà studiare il titolare. SANZIONI ( vedi argomento A 11 dell integrazione ) Abbiamo fin qui visto quali sono gli adempimenti da adottare per applicare il D.P.R 318/99. Ma ora vediamo a cosa si va incontro qualora non venissero applicati gli adempimenti di cui sopra. La sanzione in cui si incorre è Art. 36 legge 675/96 Nel D.L. 196/2003 art / 37

16 quella dell art. 36 della legge sulla privacy, la legge 675/96. Questo articolo, appunto, prevede un ammenda fino a euro e addirittura l arresto fino a due anni. E importante quindi capire che il D.P.R 318/99 deve essere attuato da tutti quelli che trattano dati, anche solamente personali. ULTERIORI PRECISAZIONI Prima di concludere questa parte del corso sulla legislazione del D.P.R 318/99, quindi sulla parte squisitamente legislativa, possiamo fare un ulteriore precisazione. Tutte le figure che fin qui abbiamo detto, possono essere anche condensate in un unica persona. Nulla vieta al piccolo professionista di autonominarsi responsabile delle password, amministratore di sistema, incaricato al trattamento. Questa cosa è fattibile poiché il D.P.R non richiede che queste figure siano diversificate, anche se solitamente è consigliabile che sia così. L AMMINISTRATORE DI SISTEMA Prendo appunto spunto anche per approfondire un po di più quello che è il ruolo dell amministratore di sistema. L amministratore di sistema è una specie di jolly, in definitiva, dell azienda. Tutti si rivolgeranno a lui per tutto quanto riguarda il trattamento in elaboratore elettronico, quindi per esempio, gli chiederanno qual è la password migliore ( quali siano le caratteristiche migliori ovviamente, non la password stessa), oppure gli chiederanno come devono scaricare la posta, cos è un allegato, e lui spiegherà che un allegato può essere comunque portatore di virus. Quindi diciamo che per qualsiasi cosa riguardi l elaboratore, l amministratore di sistema deve essere sempre a disposizione e, inoltre, deve essere anche quello che redige il verbale per l aggiornamento del software ( quell aggiornamento che abbiamo visto prima è meglio fare non una volta ogni 6 mesi ma molto più spesso ). 16 / 37

17 Lezione 2 Decreto Legislativo 196/2003 INTRODUZIONE Questa parte del corso costituisce un integrazione a quella che abbiamo visto precedentemente. Infatti da Gennaio 2004 entrerà in vigore quello che è il Testo Unico in materia di privacy: il Decreto Legislativo 196/2003. Questo decreto continua a prevedere le misure minime di sicurezza nel trattamento dei dati, cioè quello di cui si occupava il D.p.r.318/99. Ovviamente, vengono fatte delle integrazioni, degli aggiornamenti, alcune cose vengono tolte, altre rimangono. Chi abbia già fatto il D.p.r. 318/99, non si trova però ad aver agito in maniera scorretta: prima di tutto perché comunque fino a Gennaio 2004 si deve continuare ad eseguire questa normativa, in secondo luogo perché comunque questo D.p.r. è la base fondamentale di quelle che sono le nuove misure minime di sicurezza. Perciò oggi vedremo in particolar modo cosa bisogna integrare, cosa bisogna fare in più e cosa può rimanere rispetto a quelli che erano gli adempimenti del D.p.r. 318/99. SANZIONI E FONDAMENTI DELLE NUOVE MISURE MINIME DI SICUREZZA Il Testo Unico riprende, come dicevo, quasi totalmente l originario, e lo riprende anche totalmente per quanto riguarda le sanzioni che comunque vengono un po inasprite rispetto al Decreto precedente. Infatti, possiamo vedere che l art. 169 del Testo Unico, che sostituisce l art. 36 della 17 / 37

18 Art Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni o con l'ammenda da diecimila euro a cinquantamila euro. 2. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo dell'ammenda stabilita per la contravvenzione. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce la prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e 24 del decreto legislativo 19 dicembre 1994, n. 758, e successive modificazioni, in quanto applicabili. legge 675/96, pone comunque le sanzioni penali,( quindi rimaniamo in quello che è il contesto dell ambito penale)però le porta a 10mila euro nella sanzione minima e a 50mila euro nella sanzione massima. Rimangono comunque i 2 anni di arresto. Questo è molto importante perché appunto il legislatore ci ha tenuto a sottolineare l importanza della normativa, quindi l importanza di adottare le misure minime di sicurezza. Da quali articoli sono regolate le misure minime di sicurezza nel Testo Unico? Gli articoli sono Misure minime nel T.U. Art e allegato B quelli che vanno dal 33 al 36 del testo Unico, ma soprattutto cosa ben più importante, è stato creato un allegato, l allegato B del Testo Unico. In questo allegato vi sono tutte le indicazioni tecniche per poter procedere correttamente a quello che è il trattamento e la conservazione dei dati, più la conservazione perché ovviamente sappiamo che il D.p.r. 318/99 trattava in particolar maniera questo aspetto. Quindi al giorno d oggi cosa bisogna fare per essere a norma: bisogna fino a gennaio( 2004) fare il D.p.r. 318/99, e da gennaio fare le integrazioni che adesso vedremo. Innanzitutto ci sono delle nuove definizioni, definizioni che dobbiamo fare nostre. Come nel corso del 318 abbiamo precedentemente letto le definizioni di dato personale, di trattamento, 18 / 37

19 di dato particolare, così in questo caso dobbiamo leggere le nuove definizioni ma non solo, dobbiamo anche dire quali delle vecchie posson ritenersi valide. DEFINIZIONI Precedentemente, nel D.p.r. 318/99, avevamo letto le definizioni, definizioni che erano proprie della Legge 675/96, quale quella del dato personale, di trattamento del dato, e di dato particolare. Ora possiamo vedere che alcune di queste definizioni rimangono, anzi tutte queste tre definizioni rimangono. Rimane la definizione di quello che è il dato personale, poi va bene, c è una sottocategoria che è il dato identificativo, ma non ci riguarda per quanto riguarda l applicazione delle misure minime di sicurezza. Rimane la definizione di trattamento, che è la stessa di prima, e rimane il dato particolare, solo che non viene più chiamato dato particolare; prima infatti sappiamo che i dati particolari comprendevano quelli dell art.22 e 24 della Legge 675/96. Ora l art. 22 viene ripreso completamente ( sono i dati sensibili). Non vengono però più ricompresi nella categoria dei dati particolari: vengono chiamati dati sensibili semplicemente. Dopo di che, appunto, non ci sono più solamente quelli del casellario giudiziario ( art. 24), ma tutti i dati che riguardano l ambito giuridico. Dati giudiziari I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Poi nelle definizioni di cartaceo e nella slide che potete vedere, c è la definizione del nuovo articolo sui dati giudiziari. Altre definizioni invece, sono state aggiunte come dicevo, e quindi, queste definizioni andiamo adesso rivederle, in maniera tale da spiegarle e comprenderle. Possiamo comunque vedere che sono definizioni che si possono ricollegare in qualche modo alle vecchie definizioni del D.p.r. 318/99. Le definizioni sono elencate nell art. 1 del testo unico. 19 / 37

20 Autenticazione informatica l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità La prima definizione è quella di Autenticazione Informatica. Per Autenticazione Informatica si intendono l insieme degli strumenti elettronici e delle procedure per la verifica anche in diretta dell identità. Cosa vuol dire in poche parole? È la procedura che si segue nell andare nell elaboratore per trattare i dati. Allora la procedura qual è: normalmente io accendo l elaboratore, quindi lo accendo fisicamente, digito il mio username, digito la mia password, a quel punto accedo al computer. Una volta che ho concluso il trattamento devo chiudere l applicazione e uscire dall applicazione stessa. Questa è la procedura di autenticazione. Quindi è una procedura di autenticazione informatica; quindi dovranno essere scritti tutti questi punti. Comunque, diciamo, che è una cosa che già adesso viene fatta, solo che non era messa per iscritto. Ora bisogna scriverla o comunque bisogna che sia chiara questa procedura di autenticazione Informatica. IL TRATTAMENTO IN ELABORATORE DI DATI PERSONALI COMUNI Prima di tutto si può dire, che cambia quella che era la distinzione tra computer stand-alone e computer collegato in rete. Avevamo già visto, come per computer collegato in rete intendevamo un qualsiasi personal computer dotato di un modem e che avesse, quindi, modo di accedere alla rete. Il legislatore, resosi conto della distinzione, che ormai diventava una distinzione abbastanza ridicola, viste le nuove tecnologie, visto soprattutto il fatto che ogni personal computer ha ormai un modem interno, ha tolto la distinzione. Quindi ormai non c è più quella distinzione e tutti computer vengono trattati alla stessa maniera, tutti i dati dei computer vengono trattati alla stessa maniera. Perciò andiamo direttamente a leggere la definizione di quello che era il computer collegato ad una rete. Vedevamo, che, appunto nel D.p.r. 318/99 bisognava seguire dei punti. Andiamo 20 / 37

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI

UNIVERSITA DEGLI STUDI DI SASSARI I NORME COMPORTAMENTALI PER GLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI UNIVERSITA DEGLI STUDI DI SASSARI I DEL TRATTAMENTO DEI DATI PERSONALI Università - 2 - PREMESSA Scopo della presente procedura è illustrare le norme comportamentali/tecniche cui gli Incaricati devono

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.

ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino. ADEMPIMENTI PREVISTI DAL CODICE DELLA PRIVACY Dott. Ernesto Russo Studio Legale Tributario Martinelli-Rogolino russo@martinellirogolino.it 1. Il Codice della Privacy Come è noto la Legge n. 675/96 in materia

Dettagli

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE

AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AREA INNOVAZIONE E TERRITORIO SETTORE ASSETTO TERRITORIALE, PARCHI E VALUTAZIONE DI IMPATTO AMBIENTALE AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICHI DI COLLABORAZIONE COORDINATA E CONTINUATIVA PER ATTIVITA

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Gli adempimenti della privacy per Organizzazioni. di volontariato. e altri Enti non profit. collana Quaderni xxxxxxxxxxxxxxx per il Volontariato n.

Gli adempimenti della privacy per Organizzazioni. di volontariato. e altri Enti non profit. collana Quaderni xxxxxxxxxxxxxxx per il Volontariato n. CIESSEVI MILANO CENTRO DI SERVIZIO PER IL VOLONTARIATO PER LA PROVINCIA DI MILANO Servizi Sportello di consulenza Attività di ascolto, informazione, orientamento, consulenza e accompagnamento delle organizzazioni

Dettagli

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi.

L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE. Avv. Luca Giacopuzzi www.lucagiacopuzzi. L AMMINISTRATORE DEL SISTEMA INFORMATICO AZIENDALE: REGIME NORMATIVO E OBBLIGHI DI LEGGE Avv. Luca Giacopuzzi www.lucagiacopuzzi.it INDICE: 1) Considerazioni preliminari 1.1) La portata giuridico-formale

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli

Richiesta accesso agli atti

Richiesta accesso agli atti ISTITUTO TECNICO STATALE COMMERCIALE E PER GEOMETRI GUGLIELMO MARCONI Corso dei Martiri pennesi n 6 65017 PENNE (PESCARA) Tel.Presidenza 085.82.79.542 Segreteria e Fax 085.82.70.776 C.F.: 80005810686 -

Dettagli

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015)

PER AZIENDE AVENTI ALLE PROPRIE DIPENDENZE SOLO IMPIEGATI (VERSIONE AGGIORNATA AL 23 GENNAIO 2015) Procedura relativa alla gestione delle adesioni contrattuali e delle contribuzioni contrattuali a Prevedi ex art. 97 del CCNL edili-industria del 1 luglio 2014 e ex art. 92 del CCNL edili-artigianato del

Dettagli

Breve manuale sulle cautele da adottare nel trattamento di dati personali.

Breve manuale sulle cautele da adottare nel trattamento di dati personali. ALLEGATO D Breve manuale sulle cautele da adottare nel trattamento di dati personali. Alle persone che entrano in contatto con medici e strutture sanitarie per cure, prestazioni mediche, acquisto di medicine,

Dettagli

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI

COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI COMUNE DI GALLIATE Provincia di Novara REGOLAMENTO DI ACCESSO AGLI ARCHIVI COMUNALI Approvato con deliberazione G.C. n. 45 del 27/11/2008 esecutiva il 10/01/2009 Depositato in Segreteria Generale con avviso

Dettagli

C O M U N E D I S E L V I N O

C O M U N E D I S E L V I N O C O M U N E D I S E L V I N O (Provincia di Bergamo) Corso Milano, 19 REGOLAMENTO COMUNALE IN MATERIA DI TUTELA DELLA PERSONA E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI CON PARTICOLARE

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli

Prot. n. 505 Verona, 11/02/2015 LA FONDAZIONE ARENA DI VERONA

Prot. n. 505 Verona, 11/02/2015 LA FONDAZIONE ARENA DI VERONA LA FONDAZIONE ARENA DI VERONA procede alla raccolta di domande al fine di effettuare selezioni per eventuali assunzioni con contratto subordinato, a tempo determinato, relativamente al Festival Areniano

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

L abuso edilizio minore

L abuso edilizio minore L abuso edilizio minore L abuso edilizio minore di cui all art. 34 del D.P.R. 380/2001. L applicazione della sanzione pecuniaria non sana l abuso: effetti penali, civili e urbanistici. Brunello De Rosa

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14

PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 PROTOCOLLO SULLE MODALITÁ ATTUATIVE DELLA MESSA ALLA PROVA EX L. 67/14 Il Tribunale di Imperia, la Procura della Repubblica sede, l Ufficio Esecuzione Penale Esterna Sede di Imperia, l Ordine degli avvocati

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011)

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI. (approvato con delibera commissariale n 21 del 07/06/2011) REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI (approvato con delibera commissariale n 21 del 07/06/2011) Art. 1 Fonti 1. Il presente regolamento, adottato in attuazione dello Statuto, disciplina

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE

DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE C H I E D E DICHIARA QUANTO SEGUE MODULO DOMANDA / NUOVO CAS-SISMA MAGGIO 2012 DOMANDA DI NUOVO CONTRIBUTO PER L AUTONOMA SISTEMAZIONE (Dichiarazione sostitutiva di certificazione e di atto di notorietà resa ai sensi degli artt. 46 e 47

Dettagli

Al SUAP. Denominazione società/ditta

Al SUAP. Denominazione società/ditta COMUNICAZIONE SUBINGRESSO DI COMMERCIO SU AREE PUBBLICHE SU POSTEGGIO L.R. 28/2005 e s.m.i. Codice del Commercio art.74 e D.P. G.R. n. 15/R del 1 aprile 2009 Regolamento di attuazione della legge n. 28/2005

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA

COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA COMUNE DI MASER (TV) ESENTE da Marca da bollo COMUNICAZIONE VOLTURA DI DENUNCIA DI INIZIO ATTIVITA O DI SEGNALAZIONE CERTIFICA DI INIZIO DELL ATTIVITA Il/La sottoscritto/a: DA COMPILARSI IN CASO DI PERSONA

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

PARTE PRIMA ATTI DELLA REGIONE

PARTE PRIMA ATTI DELLA REGIONE BOLLETTINO UFFICIALE DELLA REGIONE CAMPANIA - N. 41 DEL 5 SETTEMBRE 2006 1 PARTE PRIMA ATTI DELLA REGIONE REGOLAMENTI DELLA GIUNTA REGIONALE REGOLAMENTO N. 2 del 31 luglio 2006 Regolamento per l accesso

Dettagli

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE La privacy DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE Temi in classe Non lede la privacy l insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro

Dettagli

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA

PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA PROCURA DELLA REPUBBLICA DI TORINO TRIBUNALE DI TORINO VADEMECUM PER L APPLICAZIONE NELLA FASE DELLE INDAGINI SOSPENSIONE CON MESSA ALLA PROVA (Elaborato a seguito delle disposizioni contenute nella L.

Dettagli

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.

DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04. ISTITUTO AUTONOMO CASE POPOLARI DELLA PROVINCIA DI FOGGIA DISPOSIZIONI DISCIPLINARI CONTRATTUALI PERSONALE NON DIRIGENTE DEL COMPARTO REGIONI E AUTONOMIE LOCALI (estratto C.C.N.L. del 11.04.2008) TITOLO

Dettagli

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003

Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003. Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Diritti di cui all art. 7 del D.lgs.196 del 30 giugno 2003 Informativa resa ai sensi dell art 13 del D.Lgs. 196/2003 Vi informiamo che l art. 7 del d.lgs.196/03 conferisce agli interessati l esercizio

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

Decreto Legislativo 19 novembre 2004, n. 297

Decreto Legislativo 19 novembre 2004, n. 297 Decreto Legislativo 19 novembre 2004, n. 297 "Disposizioni sanzionatorie in applicazione del regolamento (CEE) n. 2081/92, relativo alla protezione delle indicazioni geografiche e delle denominazioni di

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI.

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI. Foglio notizie: APPROVATO con deliberazione di Consiglio Comunale n. 23 del 05.05.2009 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni: - all adozione

Dettagli

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO

CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO CODICE DI COMPORTAMENTO INTEGRATIVO ARTICOLO 1 OGGETTO 1. Il presente Codice di Comportamento integrativo definisce, in applicazione dell'art. 54 del DLgs. n. 165/2001 come riformulato dall'art.1, comma

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013

LA NUOVA PREVENZIONE INCENDI DM 07.08.2013. Siena, 10 maggio 2013 Ministero dell Interno Dipartimento dei Vigili del Fuoco, del Soccorso Pubblico e della Difesa Civile Comando Provinciale Vigili del fuoco SIENA "Noctu et Die Vigilantes" LA NUOVA PREVENZIONE INCENDI DM

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI AMMINISTRATIVI Art. 1 - Oggetto del Regolamento Il presente documento regolamenta l esercizio del diritto di accesso ai documenti amministrativi in conformità a quanto

Dettagli

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI

REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI REGOLAMENTO PER IL DIRITTO DI ACCESSO AGLI ATTI DELL ORDINE DEGLI ARCHITETTI, PIANIFICATORI, PAESAGGISTI E CONSERVATORI DELLA PROVINCIA DI TRENTO (Approvato con delibera del Consiglio in data 12 gennaio

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ

BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ BREVI OSSERVAZIONI sul LAVORO DI PUBBLICA UTILITÀ Tra le modifiche introdotte nell agosto 2010 all art. 186, C.d.S., vi è anche l inserimento del nuovo comma 9 bis, che prevede l applicazione del lavoro

Dettagli

Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila

Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila Modello B) REGIONE ABRUZZO CONSIGLIO REGIONALE Servizio Amministrativo di Supporto alle Autorità Indipendenti Via Michele Iacobucci, 4 L Aquila acquisito di materiale di cancelleria per l Ufficio amministrativo

Dettagli

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56

CODICE FISCALE: DNG LDA 65R17 F205S PARTITA IVA: 12131140159 Corso Matteotti, 56 20081 ABBIATEGRASSO (MI) Tel/Fax: 02.94.60.85.56 Cosa devo fare per quanto riguarda la sicurezza sul lavoro se assumo il primo dipendente/collaboratore? Come datore di lavoro devo: 1. valutare i rischi a cui andrà incontro questa persona compiendo il

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO.

DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. 5 del consiglio di Amministrazione 242 Allegato A DEFINIZIONE DELLE COMPETENZE E DELLE MODALITA PER ACCERTAMENTO DELLA RESPONSABILITA DISCIPLINARE IN CAPO AI DIPENDENTI DELL ERSU DI CAMERINO. Art. 1 Oggetto

Dettagli

Regolamento sul diritto di accesso agli atti e documenti amministrativi

Regolamento sul diritto di accesso agli atti e documenti amministrativi Comune di Lendinara Regolamento sul diritto di accesso agli atti e documenti amministrativi ALLEGATO ALLA DELIBERA DI CONSIGLIO COMUNALE N. 96 DEL 29.11.2007 ESECUTIVA A TERMINI DI LEGGE. Dopo l esecutività

Dettagli

Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni.

Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni. Regolamento sulla disciplina del diritto di accesso agli atti ai sensi della legge 241/1990 e successive modifiche e integrazioni. Il DIRETTORE DELL AGENZIA DEL DEMANIO Vista la legge 7 agosto 1990, n.

Dettagli

PER IMPRESE/SOCIETA. Presentata dall Impresa

PER IMPRESE/SOCIETA. Presentata dall Impresa PER IMPRESE/SOCIETA DOMANDA DI PARTECIPAZIONE ALL AUTORITÀ NAZIONALE ANTICORRUZIONE Via M.Minghetti 10 00187 Roma CIG 6253408B85 GARA EUROPEA A PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI CONCERNENTI

Dettagli

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici

Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici Altri atti o documenti - 13 maggio 2004 Codice di deontologia e di buona condotta per i trattamenti di dati personali per scopi statistici e scientifici sottoscritto da: Conferenza dei Rettori delle Università

Dettagli

Nuova disciplina sanzionatoria degli assegni bancari

Nuova disciplina sanzionatoria degli assegni bancari Legge 15 dicembre 1990, n. 386, come modificata dal Decreto Legislativo 30 dicembre 1999, n. 507. Nuova disciplina sanzionatoria degli assegni bancari Art. 1. Emissione di assegno senza autorizzazione

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL

FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL FAQ sul prestito locale, interbibliotecario (ILL) e intersistemico (ISS) in SOL PRESTITO LOCALE 1. Dove posso trovare informazioni dettagliate sul prestito locale e sulla gestione dei lettori? 2. Come

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale»

Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» Proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso al Registro Regionale» La proposta di legge «Dichiarazioni Anticipate di Trattamento (DAT). Istituzione e accesso

Dettagli

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE

REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE REGISTRO DELLE PERSONE CHE HANNO ACCESSO A INFORMAZIONI PRIVILEGIATE OVS S.P.A. Approvato dal Consiglio di Amministrazione di OVS S.p.A. in data 23 luglio 2014, in vigore dal 2 marzo 2015 1 1. PREMESSA

Dettagli

AZIENDA OSPEDALIERA OSPEDALE NIGUARDA CA GRANDA MILANO AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICO LIBERO-PROFESSIONALE SI RENDE NOTO

AZIENDA OSPEDALIERA OSPEDALE NIGUARDA CA GRANDA MILANO AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICO LIBERO-PROFESSIONALE SI RENDE NOTO AZIENDA OSPEDALIERA OSPEDALE NIGUARDA CA GRANDA MILANO Atti 184/10 all. 45/8 Riapertura termini riferimento 122 INGECLI AVVISO PUBBLICO PER IL CONFERIMENTO DI INCARICO LIBERO-PROFESSIONALE SI RENDE NOTO

Dettagli

CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE

CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE CONVENZIONE TRA LA SANTA SEDE E IL GOVERNO DELLA REPUBBLICA ITALIANA IN MATERIA FISCALE La Santa Sede ed il Governo della Repubblica Italiana, qui di seguito denominati anche Parti contraenti; tenuto conto

Dettagli

VERBALE DELLE OPERAZIONI

VERBALE DELLE OPERAZIONI MODELLO N. 15 (PARL. EUR.) Verbale delle operazioni dell ufficio elettorale di sezione per l elezione dei membri del Parlamento europeo spettanti all Italia ELEZIONE DEI MEMBRI DEL PARLAMENTO EUROPEO SPETTANTI

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER L ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI Premessa L accesso agli atti ed ai documenti amministrativi, introdotto nel nostro ordinamento dalla Legge 7 agosto 1990, n. 241, costituisce

Dettagli

Accesso all Area di Lavoro

Accesso all Area di Lavoro Accesso all Area di Lavoro Una volta che l Utente ha attivato le sue credenziali d accesso Username e Password può effettuare il login e quindi avere accesso alla propria Area di Lavoro. Gli apparirà la

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Guida al primo accesso sul SIAN

Guida al primo accesso sul SIAN Guida al primo accesso sul SIAN Il presente documento illustra le modalità operative per il primo accesso al sian e l attivazione dell utenza per poter fruire dei servizi presenti nella parte privata del

Dettagli

A cura del Dott. Maurizio Santoloci e della Dott.ssa Valentina Vattani

A cura del Dott. Maurizio Santoloci e della Dott.ssa Valentina Vattani Un commento sugli effetti del decreto legge n. 138 del 2011 in antitesi alle teorie che vorrebbero una vacatio legis nel campo del trasporto dei rifiuti anche pericolosi L ABROGAZIONE DEL SISTRI NON CREA

Dettagli

fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara

fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara fac-simile dichiarazione di cui alla Busta 1) punto 1.2 dell art. 2 del disciplinare di gara Oggetto: Procedura aperta per la fornitura di generatori di molibdeno tecnezio per l U.O.C. di Medicina Nucleare

Dettagli

AZIENDA SOCIALE CENTRO LARIO E VALLI

AZIENDA SOCIALE CENTRO LARIO E VALLI AZIENDA SOCIALE CENTRO LARIO E VALLI Ufficio di Piano dei Servizi e degli Interventi Sociali dei Comuni appartenenti al Distretto di Menaggio REGOLAMENTO PER LA DISCIPLINA DEL DIRITTO DI ACCESSO AGLI ATTI

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del

ntrate genzia Informativa sul trattamento dei dati personali ai sensi dell art. 13 del D.Lgs. n. 196 del 2003 Finalità del genzia ntrate BENI CONCESSI IN GODIMENTO A SOCI O FAMILIARI E FINANZIAMENTI, CAPITALIZZAZIONI E APPORTI EFFETTUATI DAI SOCI O FAMILIARI DELL'IMPRENDITORE NEI CONFRONTI DELL'IMPRESA (ai sensi dell articolo,

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione

Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione Testo estratto dagli archivi del sistema ItalgiureWeb del CED della Corte di Cassazione LEGGE 20 FEBBRAIO 1958, n. 75 (GU n. 055 del 04/03/1958) ABOLIZIONE DELLA REGOLAMENTAZIONE DELLA PROSTITUZIONE E

Dettagli

per la durata di seguito indicata: nel periodo dal al nella/e giornata/e:

per la durata di seguito indicata: nel periodo dal al nella/e giornata/e: Marca da bollo 14,62 AL SIGNOR SINDACO DEL COMUNE DI BERTINORO OGGETTO: Richiesta licenza di spettacolo o trattenimento pubblici di cui all art. 68/ 69 del regio decreto 18 giugno 1931, n. 773, a carattere

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone: Prot. n. 2013/87896 Imposta sulle transazioni finanziarie di cui all articolo 1, comma 491, 492 e 495 della legge 24 dicembre 2012, n. 228. Definizione degli adempimenti dichiarativi, delle modalità di

Dettagli

REGOLAMENTO DI ORGANIZZAZIONE

REGOLAMENTO DI ORGANIZZAZIONE REGOLAMENTO DI ORGANIZZAZIONE E DI FUNZIONAMENTO DELLO SPORTELLO UNICO PER L EDILIZIA S U E Settore URBANISTICA ED EDILIZIA PRIVATA Febbraio 2013 TITOLO I PRINCIPI GENERALI... 3 Art. 1 Definizioni... 3

Dettagli

GTECH S.p.A. REGOLAMENTO DELL ORGANISMO DI VIGILANZA. ex D.Lgs. n. 231/2001

GTECH S.p.A. REGOLAMENTO DELL ORGANISMO DI VIGILANZA. ex D.Lgs. n. 231/2001 GTECH S.p.A. REGOLAMENTO DELL ORGANISMO DI VIGILANZA ex D.Lgs. n. 231/2001 Approvato dal consiglio di amministrazione in data 31 luglio 2014 INDICE ARTICOLO 1 - SCOPO ED AMBITO DI APPLICAZIONE... 3 ARTICOLO

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CODICE ETICO DI CEDAM ITALIA S.R.L.

CODICE ETICO DI CEDAM ITALIA S.R.L. CODICE ETICO DI CEDAM ITALIA S.R.L. Il presente codice etico (di seguito il Codice Etico ) è stato redatto al fine di assicurare che i principi etici in base ai quali opera Cedam Italia S.r.l. (di seguito

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

4) In ogni caso, a prescindere dal rimedio scelto la vittima dell altrui inadempimento potrà comunque agire per il risarcimento dei danni subiti.

4) In ogni caso, a prescindere dal rimedio scelto la vittima dell altrui inadempimento potrà comunque agire per il risarcimento dei danni subiti. LA RISOLUZIONE. PREMESSA Sappiamo che un contratto valido può non produrre effetto, o per ragioni che sussistono sin dal momento in cui lo stesso viene concluso (ad es. la condizione sospensiva), o per

Dettagli