Corso sul D.L. 196/2003

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso sul D.L. 196/2003"

Transcript

1 Corso sul D.L. 196/2003 sulle Misure Minime di Sicurezza per il Trattamento dei dati Il corso che stiamo per affrontare tratta del d.p.r. 318/99. Questa normativa fa parte di un decreto applicativo della legge sulla privacy ed esattamente la legge 675 del Lezione 1 DPR 318/99 Propedeutico al D.L. 196/2003 PRECISAZIONI SUL D.P.R 318/99 Una precisazione doverosa è che il decreto di cui stiamo parlando non è la legge sulla privacy ma solamente, appunto, un decreto applicativo della legge stessa. 1 / 37

2 Art 15 I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. L ART.15 COME FONDAMENTO DEL DECRETO Per chi fosse completamente a digiuno di Legge sulla Privacy, possiamo subito introdurre dei concetti basilari. Prima di tutto leggiamo il famoso articolo 15, che abbiamo appena citato, per vedere cosa questo dice. L Articolo 15 così detta: I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta. Le misure minime di sicurezza da adottare in via preventiva sono individuate con regolamento emanato con decreto del Presidente della Repubblica. E questo regolamento è appunto il d.p.r. 318 /99. Entriamo ora nel merito del d.p.r. 318/99: D.P.R 318/99 Il D.P.R 318/99 tratta delle norme per l individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell art. 15 comma 2 della legge 675/96 ASPETTI TRATTATI DAL D.P.R 318/99 2 / 37

3 Esso tratta delle misure minime di sicurezza da adottare nel caso di trattamento di dati, siano essi personali che particolari. Poi in seguito vedremo quale è questa distinzione e vedremo anche cosa vuol dire trattamento di dati. Possiamo dire però sin da ora, che principalmente le distinzioni che il d.p.r. effettua sono 2 che potremo dire sono le 2 grandi distinzioni: la prima distinzione è quella della modalità di trattamento; i dati, cioè, possono essere trattati o in archivio cartaceo o in elaboratore elettronico; il secondo tipo di distinzione è invece quello della tipologia di dati. Questi possono essere dati particolari o dati personali. Queste due varie figure, queste due grandi distinzioni, provocano vari intrecci tra di loro, in modo che alla fine abbiamo praticamente una serie di adempimenti che devono essere adottati solo in un caso, o solo nell altro. Possiamo dire quindi che il d.p.r. si muove a step,a gradi, e quindi non tutti i trattamenti e non tutti i dati devono essere protetti allo stesso modo. Ora entriamo un po nel merito della terminologia che ho usato prima. Per fare questo sarà utile leggere la Legge sulla Privacy. Quindi possiamo partire dalla base, e vedere cosa si intende per trattamento dei dati: Definizioni Trattamento Per Trattamento" si intende qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti: Raccolta Registrazione Organizzazione Conservazione Elaborazione Modificazione Selezione Estrazione Raffronto Utilizzo Interconnessione Blocco Comunicazione Diffusione Cancellazione Distruzione di dati DEFINIZIONI Per "trattamento" si intende qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati. Come si può vedere, in questo articolo è compreso praticamente tutto quello che riguarda un dato: andiamo dalla semplice conservazione, quindi dall avere un archivio, sino al trattamento più comune: basta avere un nome e cognome, scriverli in un semplicissimo documento Word, e già in quel momento abbiamo un trattamento di dati in elaboratore elettronico. Altra cosa che ci può essere utile e altra terminologia che dobbiamo fare nostra è quella di Dato Personale. Andiamo anche qui a vedere che cosa intende la Legge sulla Privacy per Dato Personale : 3 / 37

4 Definizioni Per "dato personale intende qualunque informazione relativa a: Persona Fisica Persona Giuridica Ente Associazione Dato Personale identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. La legge per "Dato Personale" intende qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. Vediamo quindi che è sufficiente un semplice nome e cognome per avere un dato personale. Però abbiamo prima detto che ci sono altri tipi di dati, che sono i dati particolari. Questi dati sono quelli relativi agli articoli 22 e 24 della Legge sulla Privacy. L art 22 è l articolo che riguarda i dati sensibili:questi dati sono dati particolari per l appunto: dati che devono essere protetti in maniera maggiore rispetto ai semplici dati personali. Vediamo anche qui che cosa intendiamo per Dati Sensibili. Anche qui leggiamo la normativa : Definizioni Dati Sensibili Per Dati Sensibili si intendono i dati personali idonei a rivelare: l origine razziale ed etnica le convinzioni religiose, filosofiche o di altro genere le opinioni politiche l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Possono essere oggetto di trattamento solo con il consenso scritto dell interessato e previa autorizzazione del Garante. Per Dati Sensibili si intendono Dati Personali, e quindi vediamo appunto che comunque fanno parte dei dati personali, ma vengono identificati nella sotto categoria di dati particolari, idonei a rivelare l origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Possono essere oggetto di trattamento solo con il consenso scritto dell interessato e previa autorizzazione del Garante. 4 / 37

5 Come si può tranquillamente evincere da questa lettura, i dati particolari,quindi appunto i dati sensibili che fanno parte dei dati particolari, devono essere maggiormente tutelati rispetto ad altra tipologia di dati,che sono quelli personali. Abbiamo detto che all interno della definizione di dati particolari abbiamo i dati dell art.22,quindi quelli sensibili (come abbiamo appena letto), ma abbiamo anche un altro tipo di dati: sono quelli relativi all art 24 della legge sulla privacy: questi dati sono quelli che sono citati anche nel Codice di Procedura Penale, e per l esattezza nell art.686. Così come non siamo entrati nel merito di un corso che comunque tratta in maniera generica e globale il d.p.r. 318, non possiamo neanche entrare nel merito dell art 686 del Codice di Procedura Penale: possiamo solo dire che questo tratta dei dati contenuti nel Casellario Giudiziario. ELABORATORE STAND ALONE E ELEMENTI GENERALI DEL TRATTAMENTO IN ELABORATORE ( N.B caso non presente in d.lgs ) Entriamo ora nel merito della normativa per quanto riguarda la casistica. Il primo caso che la normativa affronta è quello del trattamento effettuato mediante elaboratore elettronico, quindi in parole povere mediante un computer così detto stand alone. Stand alone vuol dire che ritratta di un computer non collegato a nessun altro, né tramite rete interna, né tramite rete esterna. Si può tranquillamente capire che questo caso sarà abbastanza raro in un azienda, perché al giorno d oggi, comunque, chiunque ha un modem e chiunque di solito si collega ad una rete, (di solito internet, ma potrebbe anche trattarsi di una rete intranet). Consideriamo il caso dell elaboratore stand alone in un trattamento di dati personali e quindi non di dati particolari. Abbiamo visto prima cos erano i dati particolari e cos erano i dati personali. Andiamo quindi a leggere la normativa. Trattamento di dati non sensibili con computer non accessibile alla rete Individuazione per iscritto degli Incaricati del servizio Nomina del Responsabile delle Password di accesso Assegnazione di una Password di accesso a ciascun Incaricato Possibilità che l' Incaricato modifichi la Password Qui può venirci di aiuto anche la slide, che possiamo quindi leggere insieme. I compiti e le modalità che l azienda deve seguire sono: individuazione per iscritto degli incaricati del servizio; nomina del responsabile delle password di accesso; assegnazione di una password di accesso a ciascun incaricato; possibilità che l' incaricato modifichi la password. Entriamo ora nel merito di queste definizioni e vediamo quindi che già abbiamo una prima figura che il D.P.R prevede, che è quella di Incaricato del Servizio ( nella modulistica Incaricato al Trattamento ). La parola stessa Incaricato del Servizio fa già comprendere di cosa si tratta: è colui che tratta fisicamente i dati, quindi colui che accede all elaboratore e che compie un trattamento, come una consultazione, una scrittura di una lettera, o un comportamento che ricade in quella che è la definizione di trattamento che prima abbiamo visto. Questo dipendente ( che può anche essere il titolare o un collaboratore esterno, cioè chiunque possa trattare i dati, e chiunque sia autorizzato a trattarli ) deve avere un autorizzazione fatta per iscritto dal Titolare o dal Responsabile del Trattamento dei dati. 5 / 37

6 Incaricato Chiunque tratta (autorizzato per iscritto) i dati Quindi praticamente, questa nomina gli verrà sottoposta e da lui firmata. All interno del modulo ci saranno anche le istruzioni da seguire (istruzioni così dette etiche), e il comportamento che da seguire nel trattamento dei dati. Dopo comunque vedremo meglio di cosa si tratta e cos è questo tipo di comportamento. Quindi, riassumendo, si incarica questo incaricato. Arriviamo poi al secondo punto nomina del Responsabile delle Password (nella modulistica Custode delle Parole Chiave e dei Codici Identificativi). In pratica il D.P.R prevede che per l accesso al computer, anche se questo è stand alone, ogni incaricato al trattamento abbia una password. Quindi la procedura sarà: io, incaricato al trattamento, entro nella stanza in cui c è il computer, vado ad operare sul computer ; in quel momento non ho già accesso ai dati personali: devo prima digitare una password. Solo dopo aver digitato questa password che è mia personale, avrò accesso ai dati.si può tranquillamente capire questo a cosa serve. Serve per avere una sicurezza anche interna dei dati, perché io saprò in qualsiasi momento chi ha trattato i dati e anche a che ora ha trattato questi dati e inoltre saprò anche che solo chi è autorizzato può trattare quei dati. Il Responsabile delle password è colui che fisicamente assegna la password.la password deve avere determinati parametri tecnici, per esempio logicamente è consigliabile non mettere il proprio nome e il proprio cognome, oppure non scrivere il nome del figlio o della suocera ( anche se parlando della suocera questo non verrà mai scritto per motivi che non sono attinenti a questo corso). Quindi questo responsabile delle password scriverà la password e la chiuderà in busta chiusa. Quando la scrive la consegna nella busta chiusa all incaricato del servizio. Questo incaricato apre la busta, legge la sua password, accede al programma delle password e nel momento in cui vi accede la modifica. Una volta modificata la password la riscrive in un foglio, la chiude di nuovo in una busta chiusa e riconsegna la busta al responsabile delle password. Questa procedura, studiata dalla dottrina in questa maniera, serve ad avere la segretezza assoluta della password anche da parte dell incaricato alla custodia delle password, perché precedentemente questo avrebbe potuto entrare tranquillamente nell elaboratore con la password dell incaricato e compiere un trattamento non autorizzato dei dati. In questo modo la password la conosce solo l incaricato del servizio. TRATTAMENTO DI DATI PERSONALI COMUNI IN ELABORATORE Andiamo ora a vedere il secondo caso che è quello del trattamento effettuato con elaboratori accessibili alla rete, sia questa una rete interna o esterna. Anche qui può esserci molto utile la lettura della slide che andiamo a leggere. 6 / 37

7 Trattamento con elaboratori accessibili alla rete Individuazione per iscritto degli Incaricati del servizio Nomina del Responsabile delle Password di accesso (univoche e personali: nel DL 196/03 sono approfondite le sue caratteristiche) Assegnazione di una password di accesso a ciascun Incaricato Assegnazione di un codice identificativo personale ed univoco per ciascun incaricato Adozioni di software aggiornati agli ultimi 6 mesi Possibilità che l incaricato modifichi la password Abbiamo praticamente gli stessi adempimenti per i primi 4 punti che abbiamo visto prima, però abbiamo degli ulteriori adempimenti, questo proprio perché la normativa viene applicata per così dire a step. Più la protezione deve essere maggiore, quindi più i dati devono essere protetti ( perché il rischio è maggiore di perdita di dati nel caso in cui il computer sia collegato in rete, piuttosto che nel caso del computer stand alone) più adempimenti dobbiamo avere.quindi leggiamo solo il punto 5 e il punto 6. Il punto 5 dice così : assegnazione di un codice identificativo personale ed univoco per ciascun incaricato; adozione di software aggiornati alle conoscenze tecniche degli ultimi 6 mesi.il punto 5 è facilmente comprensibile. In pratica il responsabile delle password consegnerà anche un codice identificativo. Quindi io incaricato al trattamento dovrò digitare prima il codice identificativo, e poi digiterò la mia password. Solo a quel punto avrò accesso ai dati. Questo viene fatto per avere un grado di protezione maggiore. Il punto 6 invece tratta dell adozione di software aggiornati alle conoscenze tecniche degli ultimi sei mesi. Bisogna sempre tenere presente che il D.P.R 318 è stato fatto nel 99, ma dal 99 tecnicamente le cose sono notevolmente cambiate. Quindi ovviamente il software non dovrà essere aggiornato una volta ogni 6 mesi, ma molto più di frequente. Chi è che deve aggiornare il software?. E qui possiamo introdurre, anzi a questo punto è doveroso introdurre, una figura basilare dl D.P.R 318/99, che è quella dell amministratore di sistema. 7 / 37

8 Amministratore di Sistema Colui che sovrintende alle risorse software ed hardware dell elaboratore Nel D.L.196/2003 tale figura scompare formalmente L amministratore di sistema è colui che sovrintende alle risorse software ed hardware degli elaboratori che trattano i dati. Questo vuol dire che l amministratore di sistema è colui che, detto non in termini tecnici, ma in termini comuni, quando si pianta il computer, interviene, e comunque è quello che può consigliare il custode delle password sui software per la consegna delle password, che può consigliare comunque il titolare sugli antivirus, e che deve comunque aggiornare il sistema e vedere che il sistema sia protetto, e sia comunque sempre aggiornato. Questo è a grandi linee l amministratore di sistema. Poi vedremo in maniera più particolare i compiti dell amministratore di sistema. TRATTAMENTO DI DATI PARTICOLARI IN ELABORATORE Passando ad un altro caso, andiamo a vedere il trattamento in elaboratori elettronici collegati ad una rete sia interna che esterna ( distinzione che verrà cancellata dal D.lgs 196/03, come d altronde la distinzione col computer stand alone) ma nel caso in cui i dati non siano più personali, ma bensì particolari. Questo è un caso che deve prevedere ancora più misure minime di quelle che abbiamo visto in precedenza,. Possiamo vedere anche qui aiutandoci con la slide, 8 / 37

9 Trattamento in elaboratori elettronici connessi a rete di dati particolari individuazione per iscritto degli Incaricati del servizio nomina del Responsabile delle Password assegnazione di una Password di accesso a ciascun Incaricato possibilità che l' Incaricato modifichi la Password assegnata assegnazione di un Codice Identificativo personale ed univoco per ciascun Incaricato adozione di software aggiornati alle conoscenze tecniche degli ultimi 6 mesi autorizzazione del singolo incaricato al trattamento o alla modifica dei dati adozione di un sistema di verifica della validità di richiesta dell incaricato Autorizzazione (abilitazione) degli strumenti di interconnessione alla rete adozione di un documento di programmazione annuale sulle misure di sicurezza e sulla formazione degli incaricati che i primi 6 casi sono esattamente uguali e identici a quelli visti in precedenza. Si aggiungono però ulteriori punti che sono il punto 7, il punto 8, il punto 9, e il punto 10. Ora andiamo a leggere questi punti: ci vuole un autorizzazione del singolo incaricato al trattamento o alla modifica dei dati; adozione di un sistema di verifica della validità di richiesta dell incaricato; autorizzazione(abilitazione) degli strumenti di interconnessione alla rete; adozione di un documento di programmazione annuale sulle misure di sicurezza e sulla formazione degli incaricati. Ciò che vuol dire. Principalmente questo: Il punto 7 sta a dire semplicemente che quando trattiamo dati particolari, dobbiamo avere un ulteriore autorizzazione oltre a quella che abbiamo visto in precedenza per trattare i dati personali. Quindi nel caso in cui io tratti dati personali e dati particolari, dovrò avere un autorizzazione per trattare i dati personali, e un autorizzazione per trattare i dati particolari. Inoltre dobbiamo avere Ulteriore Sistema di Verifica Può essere: un badge un ulteriore password un altro sistema. l adozione di un ulteriore sistema di verifica della validità di richiesta dell incaricato; cioè: nel momento in cui io ho l autorizzazione al trattamento dei dati particolari, quando io accedo al computer, questa autorizzazione deve essere verificata in qualche modo. Di solito per esemplificare, si può ritenere che un badge sia un sistema abbastanza buono per verificare questo. Quindi nel 9 / 37

10 momento in cui mi viene data l autorizzazione, mi verrà consegnato questo badge, io passerò il badge nel suo lettore, questo badge farà sì che la mia autorizzazione sia riconosciuta, e dopo che sarà stata riconosciuta accederò alla schermata per digitare il mio codice identificativo e la mia password. Quindi accederò ai dati particolari. Il punto invece 9 è l autorizzazione degli strumenti di interconnessione alla rete. Questo punto deve essere fatto esclusivamente per i computer collegati ad una rete esterna, quindi accessibile dal pubblico. In questo caso quindi, lo stesso strumento con cui vengono trattati i dati, l elaboratore, deve essere identificato da un apposito documento. In questo documento ci sarà dunque scritto che si trattano i dati con l elaboratore X, con queste caratteristiche tecniche, questo numero di matricola, questo codice. DOCUMENTO PROGRAMMATICO PER LA SICUREZZA Andiamo ora a vedere quello che è il punto più delicato nel caso di trattamento appunto in elaboratori elettronici collegati ad un rete ( però in questo caso solo ad una rete disponibile al pubblico, quindi esterna ) di dati particolari. Andiamo a rileggere questo punto : adozione di un documento di programmazione annuale sulle misure minime di sicurezza e sulla formazione degli incaricati ( d.p.p.s.). D.P.P.S (Documento Programmatico Per la Sicurezza) Con il D.L. 196/2003 deve essere aggiornato entro il 31/03 di ogni anno e subisce delle piccole integrazioni. Nel servizio e-bridge196 è spiegato in maniera più approfondita. Entrare in questo corso nel merito del d.p.p.s. sarebbe praticamente impossibile poiché questo documento richiede tutta una serie di adempimenti tecnici e organizzativi, che devono essere visti di volta in volta ( nella modulistica il d.p.p.s. è trattato in maniera più approfondita). Diciamo che comunque in questo documento devono essere contenute, ad esempio, le planimetrie dei locali in cui vengono trattati i dati particolari, e per esempio anche le condotte in cui la rete esterna si connette a quella interna, quindi il punto di incontro fra le due reti. Poi ci devono essere scritte tutte le misure tecniche a protezione del computer, i tipi di software che vengono adottati. Questo documento deve essere fatto dall amministratore di sistema insieme al titolare ( o responsabile ) del trattamento dei dati, al custode delle password, e possibilmente con l intervento di tecnici specializzati nelle varie materie che il d.p.p.s. prevede. Cosa poi molto interessante del d.p.p.s. è che il personale, o meglio gli incaricati del servizio, devono essere edotti sui rischi che sono connessi al trattamento dei dati particolari in una rete esterna. 10 / 37

11 Norme comportamentali Sono trattate in maniera più approfondita nel servizio e-bridge 196 NORME COMPORTAMENTALI ( valide anche per nuovo d.lgs ) In tutti i casi fin qui appunto spiegati, ci devono essere delle norme comportamentali da parte degli incaricati del servizio. Una domanda che frequentemente possono fare gli incaricati del servizio è in che responsabilità incorrano loro, qualora appunto i dati vengano persi o trattati in maniera illecita. La risposta è che non incorrono in nessuna responsabilità qualora seguano tutte quelle misure che verranno di volta in volta elencate nel documento di nomina. Misure a cui possiamo anche accennare ma solamente appunto a grandi linee. Per esempio, ogni volta che si conclude un trattamento di dati bisogna chiudere l applicazione; ogni volta che ci si allontana dal computer, fosse anche per bere un caffè, bisogna comunque chiudere l applicazione in maniera che nessuno possa trattare i dati senza l autorizzazione; inoltre se ad esempio l incaricato deve scaricare dei software applicativi, o anche deve solamente scaricarsi la posta, dovrà comunque stare attento che non vi siano all interno di questi files dei virus, o che comunque questi files non possano procurare un danno all elaboratore. Come si può ottenere questo? Si può ottenere solamente consultando di volta in volta l amministratore di sistema. A11 TRATTAMENTO DIFFERENZIATO ( valido per nuovo d.lgs e integrato dall argomento 7 integrazione) Un altra cosa che può essere spiegata in questo momento per poi passare all ultimo caso, è questa: il trattamento può anche essere 11 / 37

12 Trattamento differenziato Nel D.L.196/03 viene chiamato: diverso Profilo di Autorizzazione differenziato cioè può darsi che un incaricato tratti una determinata tipologia di dati, e un altro incaricato tratti un altra tipologia di dati. In questo caso ognuno avrà accesso solo alla tipologia di dati che deve trattare. TRATTAMENTO DI DATI PERSONALI IN ARCHIVIO CARTACEO (valido per nuovo d.lgs e integrato da A 9 integrazione) In caso invece di archivio cartaceo il D.p.r prevede comunque delle misure minime di sicurezza. L archivio cartaceo dà in un certo senso una maggiore difficoltà di applicazione rispetto a quello che è l elaboratore elettronico. Infatti nell archivio cartaceo la verifica del trattamento dei dati ( e la loro protezione ) è molto più difficile che nel caso dell elaboratore elettronico. Andiamo anche qui aiutandoci con la slide Trattamento di dati sensibili (e non) in archivi cartacei Individuazione per iscritto degli incaricati del servizio Selezione dell' accesso ai dati strettamente necessari Restituzione di atti e documenti al termine del trattamento a leggere gli adempimenti. In caso di trattamento di dati personali, leggiamo la slide : individuazione per iscritto degli incaricati del servizio; selezione dell' accesso ai dati strettamente necessari; 12 / 37

13 restituzione di atti e documenti al termine del trattamento. Il primo punto è simile a quello che avevamo per l elaboratore elettronico, cioè l incaricato deve essere nominato. Anche qui, ci saranno delle istruzioni che saranno diverse rispetto a quelle del trattamento in elaboratore elettronico. Il secondo punto dice selezione dell accesso ai dati strettamente necessari. E un po quello che abbiamo detto pocanzi, cioè se i dati vengono trattati in maniera diversificata, e quindi un incaricato tratta dei dati, e un altro incaricato ne tratta altri, gli incaricati potranno avere accesso solamente ai dati strettamente necessari che devono trattare. Poi abbiamo restituzione di atti e documenti al termine del trattamento Questo punto è facilmente intuibile. Se noi andiamo nell archivio cartaceo a prelevare i dati quindi a prendere un documento, e lo portiamo nella nostra scrivania, alla fine del trattamento, questo deve essere riposto di nuovo nell archivio cartaceo, e se vengono fatte delle fotocopie, queste devono essere distrutte, oppure essere conservate anch esse nell archivio cartaceo. E consigliabile in questo caso avere un addetto dell archivio cioè una persona che segni ora di ingresso e ora di uscita nel caso di trattamento dei dati. Questo ai fini probatori può essere molto utile perché si può sapere in qualsiasi momento chi ha trattato i dati e a che ora. Non è comunque un adempimento obbligatorio nel caso di dati personali. Andiamo poi a vedere fisicamente come deve essere un archivio. L archivio deve essere ad accesso selezionato. Ciò si può ottenere attraverso una semplicissima chiave. Questa chiave quindi verrà consegnata solo ed esclusivamente all incaricato del servizio. Questo incaricato quindi accederà all archivio e l archivio appunto potrà essere una stanza o anche essere un armadio. L importante è che l armadio sia dotato di chiavi. Nel caso in cui il trattamento sia differenziato, ci dovrà essere per forza un armadio dotato di chiavi perché se in una stanza abbiamo tutti i dati, e questi non sono appunto contenuti in armadi ( chiusi a chiave), chiunque può trattare qualunque tipo di dato. Quindi nel caso di trattamento differenziato dovrò avere la chiave solo del cassetto o dell armadio che contiene i dati che io posso trattare. 13 / 37

14 Trattamento di dati sensibili (e non) in archivi cartacei Utilizzo di armadi e contenitori con serratura Obbligo di identificazione e registrazione degli Incaricati che hanno accesso all archivio dopo l orario di chiusura TRATTAMENTO DI DATI PARTICOLARI IN ARCHIVIO CARTACEO (valido per nuovo d.lgs e integrato da A 9 integrazione) Nel caso di trattamento di dati particolari ( sempre in cartaceo),devono essere fatti altri 2 ulteriori adempimenti che andiamo ora a leggere: utilizzo di armadi e contenitori con serratura ; obbligo di identificazione e registrazione degli incaricati che hanno accesso all archivio dopo l orario di chiusura. Ciò vuol dire che in pratica l accesso comunque è selezionato, ma una volta che io porto fuori il documento dall archivio devo farlo solamente conservandolo in cassette che devono avere una chiave. Quindi io prendo il documento, lo inserisco nella cassetta, chiudo la cassetta a chiave e porto fuori questa cassetta con il documento al suo interno. Alla fine del trattamento dovrò restituire, sempre all interno della cassetta, lo stesso documento. In questo caso ( trattamento di dati particolari in archivio cartaceo) non sarà consigliato, ma sarà obbligatorio avere qualcuno che segni l orario di ingresso e l orario di uscita dall archivio. Di solito questo responsabile dell archivio sarà colui che è stato incaricato alla custodia delle password, o sarà il titolare, ma può anche essere un terzo;l importante è che sia incaricato, e si assuma l onere di segnare l entrata e l uscita. Per meglio permettere questa funzione, si può dare la chiave dell archivio solo a questo incaricato, quindi solo al responsabile di questo archivio, perché, nel momento in cui dovrò trattare i dati sarò per forza di cose obbligato a chiedere la chiave a lui e quindi sarò per forza obbligato a firmare il registro, e lui sarà per forza obbligato a scrivere l orario di ingresso e l orario di uscita. Per quanto attiene poi 14 / 37

15 Obbligo di identificazione e registrazione degli incaricati che hanno accesso all archivio dopo l orario di chiusura Nel D.L. 196/2003 quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di Incaricati della vigilanza, le persone che vi accedono sono preventivamente autorizzate. a chi deve autorizzare dopo l orario di chiusura, questo punto non è ancora del tutto chiaro neanche alla dottrina perché non ci può essere uno che 24 ore su 24 dorme nell ufficio per segnare chi entra e chi esce, e quindi questo potrà essere fatto in vari (e diversi ) mod, o attraverso per esempio un tesserino magnetico- che quindi praticamente identifica già chi entra e chi esce dall archivio-, oppure potrà essere fatto in altri modi che di volta in volta potrà studiare il titolare. SANZIONI ( vedi argomento A 11 dell integrazione ) Abbiamo fin qui visto quali sono gli adempimenti da adottare per applicare il D.P.R 318/99. Ma ora vediamo a cosa si va incontro qualora non venissero applicati gli adempimenti di cui sopra. La sanzione in cui si incorre è Art. 36 legge 675/96 Nel D.L. 196/2003 art / 37

16 quella dell art. 36 della legge sulla privacy, la legge 675/96. Questo articolo, appunto, prevede un ammenda fino a euro e addirittura l arresto fino a due anni. E importante quindi capire che il D.P.R 318/99 deve essere attuato da tutti quelli che trattano dati, anche solamente personali. ULTERIORI PRECISAZIONI Prima di concludere questa parte del corso sulla legislazione del D.P.R 318/99, quindi sulla parte squisitamente legislativa, possiamo fare un ulteriore precisazione. Tutte le figure che fin qui abbiamo detto, possono essere anche condensate in un unica persona. Nulla vieta al piccolo professionista di autonominarsi responsabile delle password, amministratore di sistema, incaricato al trattamento. Questa cosa è fattibile poiché il D.P.R non richiede che queste figure siano diversificate, anche se solitamente è consigliabile che sia così. L AMMINISTRATORE DI SISTEMA Prendo appunto spunto anche per approfondire un po di più quello che è il ruolo dell amministratore di sistema. L amministratore di sistema è una specie di jolly, in definitiva, dell azienda. Tutti si rivolgeranno a lui per tutto quanto riguarda il trattamento in elaboratore elettronico, quindi per esempio, gli chiederanno qual è la password migliore ( quali siano le caratteristiche migliori ovviamente, non la password stessa), oppure gli chiederanno come devono scaricare la posta, cos è un allegato, e lui spiegherà che un allegato può essere comunque portatore di virus. Quindi diciamo che per qualsiasi cosa riguardi l elaboratore, l amministratore di sistema deve essere sempre a disposizione e, inoltre, deve essere anche quello che redige il verbale per l aggiornamento del software ( quell aggiornamento che abbiamo visto prima è meglio fare non una volta ogni 6 mesi ma molto più spesso ). 16 / 37

17 Lezione 2 Decreto Legislativo 196/2003 INTRODUZIONE Questa parte del corso costituisce un integrazione a quella che abbiamo visto precedentemente. Infatti da Gennaio 2004 entrerà in vigore quello che è il Testo Unico in materia di privacy: il Decreto Legislativo 196/2003. Questo decreto continua a prevedere le misure minime di sicurezza nel trattamento dei dati, cioè quello di cui si occupava il D.p.r.318/99. Ovviamente, vengono fatte delle integrazioni, degli aggiornamenti, alcune cose vengono tolte, altre rimangono. Chi abbia già fatto il D.p.r. 318/99, non si trova però ad aver agito in maniera scorretta: prima di tutto perché comunque fino a Gennaio 2004 si deve continuare ad eseguire questa normativa, in secondo luogo perché comunque questo D.p.r. è la base fondamentale di quelle che sono le nuove misure minime di sicurezza. Perciò oggi vedremo in particolar modo cosa bisogna integrare, cosa bisogna fare in più e cosa può rimanere rispetto a quelli che erano gli adempimenti del D.p.r. 318/99. SANZIONI E FONDAMENTI DELLE NUOVE MISURE MINIME DI SICUREZZA Il Testo Unico riprende, come dicevo, quasi totalmente l originario, e lo riprende anche totalmente per quanto riguarda le sanzioni che comunque vengono un po inasprite rispetto al Decreto precedente. Infatti, possiamo vedere che l art. 169 del Testo Unico, che sostituisce l art. 36 della 17 / 37

18 Art Chiunque, essendovi tenuto, omette di adottare le misure minime previste dall'articolo 33 è punito con l'arresto sino a due anni o con l'ammenda da diecimila euro a cinquantamila euro. 2. All'autore del reato, all'atto dell'accertamento o, nei casi complessi, anche con successivo atto del Garante, è impartita una prescrizione fissando un termine per la regolarizzazione non eccedente il periodo di tempo tecnicamente necessario, prorogabile in caso di particolare complessità o per l'oggettiva difficoltà dell'adempimento e comunque non superiore a sei mesi. Nei sessanta giorni successivi allo scadere del termine, se risulta l'adempimento alla prescrizione, l'autore del reato è ammesso dal Garante a pagare una somma pari al quarto del massimo dell'ammenda stabilita per la contravvenzione. L'adempimento e il pagamento estinguono il reato. L'organo che impartisce la prescrizione e il pubblico ministero provvedono nei modi di cui agli articoli 21, 22, 23 e 24 del decreto legislativo 19 dicembre 1994, n. 758, e successive modificazioni, in quanto applicabili. legge 675/96, pone comunque le sanzioni penali,( quindi rimaniamo in quello che è il contesto dell ambito penale)però le porta a 10mila euro nella sanzione minima e a 50mila euro nella sanzione massima. Rimangono comunque i 2 anni di arresto. Questo è molto importante perché appunto il legislatore ci ha tenuto a sottolineare l importanza della normativa, quindi l importanza di adottare le misure minime di sicurezza. Da quali articoli sono regolate le misure minime di sicurezza nel Testo Unico? Gli articoli sono Misure minime nel T.U. Art e allegato B quelli che vanno dal 33 al 36 del testo Unico, ma soprattutto cosa ben più importante, è stato creato un allegato, l allegato B del Testo Unico. In questo allegato vi sono tutte le indicazioni tecniche per poter procedere correttamente a quello che è il trattamento e la conservazione dei dati, più la conservazione perché ovviamente sappiamo che il D.p.r. 318/99 trattava in particolar maniera questo aspetto. Quindi al giorno d oggi cosa bisogna fare per essere a norma: bisogna fino a gennaio( 2004) fare il D.p.r. 318/99, e da gennaio fare le integrazioni che adesso vedremo. Innanzitutto ci sono delle nuove definizioni, definizioni che dobbiamo fare nostre. Come nel corso del 318 abbiamo precedentemente letto le definizioni di dato personale, di trattamento, 18 / 37

19 di dato particolare, così in questo caso dobbiamo leggere le nuove definizioni ma non solo, dobbiamo anche dire quali delle vecchie posson ritenersi valide. DEFINIZIONI Precedentemente, nel D.p.r. 318/99, avevamo letto le definizioni, definizioni che erano proprie della Legge 675/96, quale quella del dato personale, di trattamento del dato, e di dato particolare. Ora possiamo vedere che alcune di queste definizioni rimangono, anzi tutte queste tre definizioni rimangono. Rimane la definizione di quello che è il dato personale, poi va bene, c è una sottocategoria che è il dato identificativo, ma non ci riguarda per quanto riguarda l applicazione delle misure minime di sicurezza. Rimane la definizione di trattamento, che è la stessa di prima, e rimane il dato particolare, solo che non viene più chiamato dato particolare; prima infatti sappiamo che i dati particolari comprendevano quelli dell art.22 e 24 della Legge 675/96. Ora l art. 22 viene ripreso completamente ( sono i dati sensibili). Non vengono però più ricompresi nella categoria dei dati particolari: vengono chiamati dati sensibili semplicemente. Dopo di che, appunto, non ci sono più solamente quelli del casellario giudiziario ( art. 24), ma tutti i dati che riguardano l ambito giuridico. Dati giudiziari I dati personali idonei a rivelare provvedimenti di cui all'articolo 3, comma 1, lettere da a) a o) e da r) a u), del d.p.r. 14 novembre 2002, n. 313, in materia di casellario giudiziale, di anagrafe delle sanzioni amministrative dipendenti da reato e dei relativi carichi pendenti, o la qualità di imputato o di indagato ai sensi degli articoli 60 e 61 del codice di procedura penale; Poi nelle definizioni di cartaceo e nella slide che potete vedere, c è la definizione del nuovo articolo sui dati giudiziari. Altre definizioni invece, sono state aggiunte come dicevo, e quindi, queste definizioni andiamo adesso rivederle, in maniera tale da spiegarle e comprenderle. Possiamo comunque vedere che sono definizioni che si possono ricollegare in qualche modo alle vecchie definizioni del D.p.r. 318/99. Le definizioni sono elencate nell art. 1 del testo unico. 19 / 37

20 Autenticazione informatica l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta dell'identità La prima definizione è quella di Autenticazione Informatica. Per Autenticazione Informatica si intendono l insieme degli strumenti elettronici e delle procedure per la verifica anche in diretta dell identità. Cosa vuol dire in poche parole? È la procedura che si segue nell andare nell elaboratore per trattare i dati. Allora la procedura qual è: normalmente io accendo l elaboratore, quindi lo accendo fisicamente, digito il mio username, digito la mia password, a quel punto accedo al computer. Una volta che ho concluso il trattamento devo chiudere l applicazione e uscire dall applicazione stessa. Questa è la procedura di autenticazione. Quindi è una procedura di autenticazione informatica; quindi dovranno essere scritti tutti questi punti. Comunque, diciamo, che è una cosa che già adesso viene fatta, solo che non era messa per iscritto. Ora bisogna scriverla o comunque bisogna che sia chiara questa procedura di autenticazione Informatica. IL TRATTAMENTO IN ELABORATORE DI DATI PERSONALI COMUNI Prima di tutto si può dire, che cambia quella che era la distinzione tra computer stand-alone e computer collegato in rete. Avevamo già visto, come per computer collegato in rete intendevamo un qualsiasi personal computer dotato di un modem e che avesse, quindi, modo di accedere alla rete. Il legislatore, resosi conto della distinzione, che ormai diventava una distinzione abbastanza ridicola, viste le nuove tecnologie, visto soprattutto il fatto che ogni personal computer ha ormai un modem interno, ha tolto la distinzione. Quindi ormai non c è più quella distinzione e tutti computer vengono trattati alla stessa maniera, tutti i dati dei computer vengono trattati alla stessa maniera. Perciò andiamo direttamente a leggere la definizione di quello che era il computer collegato ad una rete. Vedevamo, che, appunto nel D.p.r. 318/99 bisognava seguire dei punti. Andiamo 20 / 37

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO

FASCICOLO INFORMATIVO PER INSEGNANTI E PERSONALE AMMINISTRATIVO www.ictramonti.org Autonomia Scolastica n. 24 Istituto Comprensivo Statale G. Pascoli Via Orsini - 84010 Polvica - Tramonti (SA)Tel e Fax. 089876220 - C.M. SAIC81100T - C.F. 80025250657 Email :saic81100t@istruzione.it-

Dettagli

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy A cura del Dott.: Giuseppe Mantese g.mantese@onlineconsulenza.com Quadro normativo Il 1 gennaio 2004 è entrato

Dettagli

La tutela della Privacy. Annoiatore: Stefano Pelacchi

La tutela della Privacy. Annoiatore: Stefano Pelacchi La tutela della Privacy Annoiatore: Stefano Pelacchi 1 Appunti Le organizzazioni del volontariato possono assumere qualsiasi forma giuridica prevista dal Libro I del Codice Civile compatibile con il proprio

Dettagli

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Dettagli

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca SOMMARIO Misure minime: il livello minimo di sicurezza Misure idonee: il livello opportuno di sicurezza Le responsabilità A tre anni dalla pubblicazione in Gazzetta Ufficiale del D. Lgs. 196/2003 in materia

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

un responsabile ti chiamerà al più presto per chiarire ogni dubbio

un responsabile ti chiamerà al più presto per chiarire ogni dubbio Come implementare o aggiornare il Documento Programmatico per la Sicurezza (DPS) in conformità al Disciplinare Tecnico Gestione della privacy: chiarezza sulle figure, ruoli, compiti e responsabilità Chiedi

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.

Dettagli

Comune di Olgiate Molgora (Provincia di Lecco)

Comune di Olgiate Molgora (Provincia di Lecco) Comune di Olgiate Molgora (Provincia di Lecco) via Stazione 20 23887 tel 0399911211 - fax 039508609 www.comune.olgiatemolgora.lc.it info@comune.olgiatemolgora.lc.it Regolamento comunale per la gestione

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

Privacy semplice per le PMI

Privacy semplice per le PMI Privacy semplice per le PMI A cura di: Francesca Scarazzai Dottore Commercialista Politecnico di Torino 25 novembre 2011 Semplificazioni nel tempo - 1 Maggio 2007: Guida pratica per le PMI Novembre 2007:

Dettagli

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.

Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5. Istituzione per i Servizi Educativi, Culturali e Sportivi Comune di Sesto Fiorentino DETERMINAZIONE DEL DIRETTORE N. 50 DEL 21.5.2012 OGGETTO: individuazione degli incaricati del trattamento dati personali

Dettagli

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE NOME LEZIONE: INTRODUZIONE I soggetti coinvolti nel trattamento dei dati personali, sono espressamente indicati dal Testo Unico sulla privacy, che ha provveduto anche a descriverne profilo e funzioni.

Dettagli

Sicurezza sul lavoro: le domande più frequenti! dvrinregola.it è un progetto

Sicurezza sul lavoro: le domande più frequenti! dvrinregola.it è un progetto Sicurezza sul lavoro: le domande più frequenti! dvrinregola.it è un progetto 1 Come mi devo comportare quando assumo un dipendente, un collaboratore o uno stagista? Che conseguenze subisco se non provvedo

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Cosa sono i corsi di aggiornamento?

Cosa sono i corsi di aggiornamento? Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Dettagli

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Dettagli

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?

Normativa sulla privacy negli. USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp? Normativa sulla privacy negli USA e in Italia USA: http://aspe.hhs.gov/admnsimp/pl104191.htm Italia: http://www.garanteprivacy.it/garante/doc.jsp?id=1042761 Complementi di Informatica Medica 1. Anno Accademico

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

Città di Melegnano (Provincia di Milano)

Città di Melegnano (Provincia di Milano) Città di Melegnano (Provincia di Milano) REGOLAMENTO COMUNALE SULLA VIDEO SORVEGLIANZA Approvato con Delibera del Consiglio Comunale n. 81 del 27 novembre 2006 Città di Melegnano (Provincia di Milano)

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA. Ai sensi e per gli affetti del D.Lgs. 30 giugno 2003, n. 196, Allegato B punto 19 Per trattamento di dati deve intendersi: qualunque operazione o complesso di operazioni, svolte con o senza l ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione,

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

Nomina RLS Rappresentante dei lavoratori per la sicurezza

Nomina RLS Rappresentante dei lavoratori per la sicurezza Corso di formazione per RLS Corso di aggiornamento per RLS Nomina RLS Rappresentante dei lavoratori per la sicurezza Circolare INAIL n. 43 del 25 agosto 2009 Comunicazione nominativo Rappresentanti dei

Dettagli

Noi ti aiutiamo a trovarlo.

Noi ti aiutiamo a trovarlo. I Dossier Expopage Il business è ovunque. Noi ti aiutiamo a trovarlo. A norma con la Privacy In partnership con www.expopage.net WPS Group opera nell'area dei servizi per le aziende, garantendo soluzioni

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Legge sulla PRIVACY Dlgs 196/2003 INDICE

Legge sulla PRIVACY Dlgs 196/2003 INDICE Legge sulla PRIVACY Dlgs 196/2003 Dal 01.01.2004 e' entrato in vigore il DLgs 196 del 30.06.2003 cosiddetto Testo Unico sulla Privacy. Di seguito un breve riepilogo dei principali aspetti della norma che

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

PICCOLA GUIDA alla privacy

PICCOLA GUIDA alla privacy PICCOLA GUIDA alla privacy Istituto di Ricovero e Cura a Carattere Scientifico Materno-Infantile Burlo Garofolo Ospedale di alta specializzazione e di rilievo nazionale per la salute della donna e del

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE

NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE NOZIONI DI BASE DEL DIRITTO IL DIRITTO COME INSIEME DI REGOLE SI SENTONO SPESSO MOLTE FRASI CHE CONTENGONO LA PAROLA DIRITTO, AD ESEMPIO: - L omicidio è punito dalla legge - I cittadini sono obbligati,

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali Prefettura di Firenze - Protezione dei dati personali DOCUMENTI IL PREFETTO DELLA PROVINCIA DI FIRENZE VISTA la legge n. 675/96 e successive modificazioni e integrazioni relativa a tutela delle persone

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Regolamento per la gestione dell Albo pretorio on line

Regolamento per la gestione dell Albo pretorio on line Comune di Torre di Mosto Provincia di Venezia Regolamento per la gestione dell Albo pretorio on line (approvato con delibera G.C. numero 12 del 18/02/2013) 1 Sommario Art. 1 - Oggetto del regolamento...

Dettagli

PIANO DI CONSERVAZIONE DEI DOCUMENTI

PIANO DI CONSERVAZIONE DEI DOCUMENTI Allegato n. 6 PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli è composto anche dal quadro di classificazione (Titolario), dal massimario

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

(ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 )

(ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 ) INFORMATIVA (ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 ) Ai sensi dell art. 13 del D.Lgs. 196/2003 recante il codice in materia di protezione dei dati personali,

Dettagli

2003.06.16 Il sistema C.R.M. / E.R.M.

2003.06.16 Il sistema C.R.M. / E.R.M. 2003.06.16 Il sistema C.R.M. / E.R.M. Customer / Enterprise : Resource Management of Informations I-SKIPPER è un sistema di CONOSCENZE che raccoglie ed integra INFORMAZIONI COMMERCIALI, dati su Clienti,

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile

Dettagli

Regolamento sulla tenuta dell Albo aziendale telematico

Regolamento sulla tenuta dell Albo aziendale telematico Regolamento sulla tenuta dell Albo aziendale telematico Art. 1 Oggetto del regolamento 1. Il presente regolamento disciplina le forme della pubblicità degli atti deliberativi e delle determinazioni dirigenziali

Dettagli

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA 1 Dichiarazione di conformità dei prodotti e dei servizi Microcosmos per la gestione della forma associativa Medicina in Rete di cui al comma 8 dell art. 40 del D.P.R. 28 luglio 2000, n. 270 (Accordo Collettivo

Dettagli

COMUNE DI NONE Provincia di Torino

COMUNE DI NONE Provincia di Torino COMUNE DI NONE Provincia di Torino REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO D IMPIANTI DI VIDEOSORVEGLIANZA 1 INDICE Articolo 1 Articolo 2 Articolo 3 Articolo 4 Articolo 5 Articolo 6 Articolo 7 Articolo

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata Pag.: 1 di 7 Copia in distribuzione controllata Copia in distribuzione non controllata Referente del documento: Referente Sistema Qualità (Dott. I. Cerretini) Indice delle revisioni Codice Documento Revisione

Dettagli

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO S O M M A R I O Art. 1 - Oggetto Art. 2 - Finalità Art. 3 Definizioni di riferimento Art. 4 - Individuazione delle banche dati Art. 5 Titolarità e responsabilità della banca dati Art. 6 Soggetti incaricati

Dettagli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Dettagli

COMUNICATO INFORMATIVO N 4 settembre 2009 - Controlli periodici agli impianti GPL e METANO - Modifiche all'art. 71 del D.L. 81/08

COMUNICATO INFORMATIVO N 4 settembre 2009 - Controlli periodici agli impianti GPL e METANO - Modifiche all'art. 71 del D.L. 81/08 COMUNICATO INFORMATIVO N 4 settembre 2009 - Controlli periodici agli impianti GPL e METANO - Modifiche all'art. 71 del D.L. 81/08 Continuando nella nostra opera di informazione,è' nostra premura portare

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

2015/Mod. Prev. 1 Adesione al Fondo

2015/Mod. Prev. 1 Adesione al Fondo Spett.le FONDO PENSIONE COMPLEMENTARE PER I DIPENDENTI DELLA BANCA MONTE DEI PASCHI DI SIENA S.P.A. DIVENUTI TALI DALL 1.1.1991. Via Aldo Moro, 11/15 53100 SIENA Io sottoscritto/a (cognome)... (nome)...

Dettagli

DOMANDA DI ADESIONE allegata alla nota informativa

DOMANDA DI ADESIONE allegata alla nota informativa COPIA PER IL FONDO Per il contributo a mio carico, DELEGO il mio datore di lavoro a:.. L AZIENDA DICHIARA DI APPLICARE IL SEGUENTE CCNL..... DI INOLTRO DELLA DOMANDA A D ARTIFOND TIMBRO E COPIA PER IL

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1.

Oggetto Rappresentanti dei lavoratori per la sicurezza: comunicazione nominativi 1. DIREZIONE GENERALE DIREZIONE CENTRALE PREVENZIONE Circolare n. 11 Roma, 12 marzo 2009 Al Dirigente Generale Vicario Ai Responsabili di tutte le Strutture Centrali e Territoriali e p.c. a: Organi Istituzionali

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli