L ozio telematico nelle organizzazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ozio telematico nelle organizzazioni"

Transcript

1 Giuseppe Favretto, Elisa Bortolani, Serena Cubico L ozio telematico nelle organizzazioni L utilizzo della rete aziendale per navigare su siti non legati al lavoro e per inviare o leggere personali durante l orario lavorativo (cyberloafing; Lim, 2002) è un fenomeno che si è affermato nelle organizzazioni con l introduzione delle nuove tecnologie della comunicazione. L avvento della tecnologia ha infatti moltiplicato le possibilità di comunicare e la libertà del lavoratore di farlo anche per scopi personali; molti impiegati hanno a disposizione nei loro uffici, per lo svolgimento delle proprie mansioni, computer collegati alla rete che possono usare liberamente, in modo continuativo e per loro gratuito senza che altri possano notare la cosa. Un esempio: oltre il 90% degli investimenti on line e di utilizzo Gli autori delle chatline/social network avviene nel più tradizionale orario d ufficio (9/17). L ozio telematico si manifesta come una devianza produttiva che induce costi legati alla mancata produttività e interventi tecnici, rischi alla sicurezza e alla qualità dei dati. Più persone partecipano alle attività on line in una organizzazione più sono i rischi che si presentano per la stessa: dalla diminuzione della funzionalità della rete al maggior rischio di comportamenti legalmente perseguibili (divulgazione di materiale offensivo, forme di harassment ). Le cause che spingono i lavoratori all ozio telematico sono varie, di tipo individuale e organizzativo (ricerca di conforto sociale, distrazione, noia, monotonia lavorativa, isolamento psicosociale). Gli interventi manageriali di controllo sono complicati dalle numerose variabili che concorrono alla sua pianificazione e realizzazione (normative, rispetto della privacy, difficoltà di rilevazione, effetti del controllo stesso sulla soddisfazione e il clima lavorativo). L articolo presenta i risultati di una ricerca, svolta su circa 200 lavoratori, che permette di evidenziare la portata del fenomeno dell ozio telematico, le attività preferite dai cyberloafer, le motivazioni che spingono a questa forma di devianza produttiva e l impatto sulla soddisfazione lavorativa. Giuseppe Favretto, è professore Ordinario di Organizzazione Aziendale e docente di Organizzazione del Lavoro presso le Università di Padova e Verona. Elisa Bortolani Phd è attualmente responsabile delle risorse umane in un azienda di servizi, già assegnista di ricerca in Organizzazione Aziendale presso l Università di Verona Serena Cubico Phd è Ricercatore di Psicologia del Lavoro e delle Organizzazioni presso il Dipartimento di Economia Aziendale dell Università di Verona 1. Premessa Come sostiene Himanen (2001), nell economia dell informazione, l organizzazione del lavoro e la centralità attribuita a questo non sono molto cambiate rispetto ai modelli classici del taylorismo e della burocrazia weberiana: la vita intera, infatti, è tuttora centrata e ottimizzata sul lavoro, ed è questo a organizzare e scandire tutti gli altri usi del tempo. Le nuove tecnologie dell informazione comprimono il tempo e lo rendono più flessibile. Ciò che Castells (1997) definisce come desequenzializzazione. La rete e la telefonia mobile permettono di lavorare dove e quando si vuole. Ma questa nuova flessibilità non sembra far altro che aumentare la centralità stessa del lavoro. Se tradizionalmente il telefono è nato per essere ed è stato il mezzo per far fronte alle emergenze, il paradosso della tecnologia è che oggi la telefonia mobile permette (e in certi casi impone) di essere costantemente a disposizione, pronti a reagire a situazioni di urgenza. Anche le organizzazioni non sono immuni dall influenza delle nuove tecnologie della comunicazione e dell informazione. Si pensi al 66 luglio/agosto 2010 Sviluppo&organizzazione

2 L ozio telematico nelle organizzazioni telelavoro e a tutte quelle attività che favoriscono una progressiva fusione tra tempi e spazi di vita e tempi e spazi di lavoro. Si pensi, dall altra parte, anche a tutti i cambiamenti che sono occorsi nei luoghi tradizionali di lavoro, quali gli uffici. L introduzione di Internet ha portato a una progressiva ristrutturazione spontanea di molte mansioni. Dove prima un impiegato era costretto ad andare in cerca di informazioni, oggi, flussi incontrollati (e incontrollabili) di queste lo investono, spesso costringendolo a una selezione grossolana e a un interpretazione del tutto arbitraria. Ma le difficoltà risultano anche altre. La nuove tecnologie hanno portato a (più o meno) nuove forme di minaccia alla produttività. Tali minacce possono provenire dall esterno dell organizzazione oppure dal suo interno. In accordo con ciò, infatti, si stima che i furti di dati da parte di dipendenti costituiscano circa il 75% 1 dei furti di dati complessivi (ad esempio un dipendente che, prima di passare alla concorrenza, copia l intero database dei clienti per portarlo con sé). Senza arrivare al furto vero e proprio: è possibile pensare ad esempio all abuso della casella postale aziendale, all utilizzo degli accessi a Internet per finalità extralavorative e alla dispersione di efficienza derivante da questa prassi. I costi non sono imputabili solo alla perdita di risorsa lavorativa (ad es. tempo), ma anche ai danni provocati dall illecita o imprudente attività svolta in rete dal lavoratore (virus informatici, download di materiale illegale, ecc.). 2. Nuove tecnologie e ambienti di lavoro Oltre agli indiscussi pregi (Anandarajan, Simmers e Igbaria, 2000), l introduzione di Internet nei luoghi di lavoro ha portato alle organizzazioni alcuni costi. Si stima, ad esempio, che la gestione dello spam 2 conduca ad una perdita giornaliera di produttività di circa l 1,4% per ogni lavoratore. Questa cifra, per quanto non trascurabile se riferita a una perdita complessiva e costante di un organizzazione, potrebbe essere irrisoria se confrontata con il tempo che un impiegato medio può potenzialmente trascorre in rete, durante l orario lavorativo, per cercare informazioni a scopo personale, chattare, partecipare a discussioni di gruppi virtuali o scrivere non aziendali. Tale attività, definita cyberloafing (Lim, 2002), costituisce una nuova forma di devianza produttiva che consiste appunto nell utilizzo della rete aziendale durante l orario lavorativo per navigare su siti non work-related e per inviare o leggere personali (ciò che giuridicamente viene definito furto tempo macchina). Il fenomeno sembra piuttosto diffuso negli Stati Uniti quanto in Europa (cfr. Bortolani, 2005). Oggi, in Italia, tre quarti delle aziende è on line 3. Molti impiegati hanno perciò continuativamente a disposizione, nei loro uffici, computer con cui possono facilmente ingaggiarsi in attività online senza che colleghi e datori di lavoro possano accorgersene. Dalla comparsa di Internet in Italia, fino al 1998, i collegamenti dall ufficio erano più frequenti di quelli da casa (così come l utilizzo scolastico era più frequente dell utilizzo domestico). Tale tendenza poi è cambiata ma, tra il 2003 e il 2004, sembra esserci un nuovo impulso nell utilizzo della rete dal posto di lavoro (lo stesso dato è stato rilevato anche nella prima metà del 2005 e poi negli anni a venire) 4. La costante disponibilità di accesso nell arco della giornata, la sensazione di gratuità del collegamento e la prassi diffusa dell utilizzo a scopo personale, sono tutti aspetti che contribuiscono alla percezione di Internet come strumento gratuito e di libera fruizione anche sul posto di lavoro. Ammesso che il costo del collegamento non incida sul bilancio dell organizzazione, potrebbe essere sorprendente il costo subito per la mancata produttività dei suoi dipendenti. Si pensi, in proposito, al fatto che il cosiddetto prime time 5 del commercio elettronico, cioè il lasso di tempo che i negozianti online stimano di maggior affluenza negli acquisti, va dalle ore alle Inoltre, il 70% del traffico pornografico giornaliero avviene tra le 9.00 e le , così come il 92% degli investimenti online e l utilizzo delle chatline, per le quali si rileva un progressivo aumento dei contatti tra le 10 e le L avvento della tecnologia sta moltiplicando le opportunità, per coloro che con queste interagiscono, di restare improduttivi. Dall altra parte, però, non vi è un corrispondente interessamento della ricerca accademica per cercare di comprendere e fronteggiare le diverse forme di devianza produttiva (Bennet & Robinson, 2002). 1 In Radcliff, D. (2004). What are they thinking? in Network World, 3/1/ LCon il termine spam si intende il bombardamento di messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, aventi tutti un contenuto sostanzialmente identico, che può essere sia commerciale (ad esempio una pubblicità) sia non commerciale (ad esempio una catena di lettere). 3 In: 4 In: 5 Termine usato per indicare le ore di punta. 6 Tratto da Vittima degli straordinari il travet compra dall ufficio, in 7 Dati Sex Tracker. 8 Dati ComStore Networks. Sviluppo&organizzazione luglio/agosto

3 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 3. Nuove tecnologie e questioni aperte I problemi posti dalle nuove tecnologie riguardano evidentemente anche la sfera giuridica che dovrebbe regolamentarne l utilizzo. Prendiamo ad esempio la posta elettronica. Poiché tutti i messaggi in entrata e in uscita vengono registrati nella memoria di un server, questi possono essere facilmente letti o controllati dal datore di lavoro. Potrebbe così realizzarsi quel controllo a distanza delle maestranze vietato dall art. 4 dello Statuto dei lavoratori 9. Legata a tale questione vi è quella di stabilire se i messaggi di posta elettronica rientrano nella nozione di corrispondenza, la cui libertà, segretezza e inviolabilità è tutelata dall art.15 della Costituzione. Secondo il garante della privacy è necessario proteggere la riservatezza delle comunicazioni dei dipendenti. Qualora però il datore di lavoro abbia avvertito i propri dipendenti che qualsiasi messaggio, in quanto attinente all attività lavorativa, può essere reso pubblico in qualsiasi momento, il monitoraggio della casella di posta del dipendente è in suo pieno diritto 10. Nel 2002, il Tribunale di Milano ha giudicato legittimo il licenziamento di una dipendente che utilizzava la casella di posta aziendale per questioni lavorative extra-aziendali. Secondo il giudice, la casella di posta elettronica era uno strumento di lavoro, concesso al singolo dipendente solo per lo svolgimento dell attività aziendale assegnata. Un altro aspetto legato alla sfera giuridica riguarda la co-responsabilità del datore di lavoro in attività illecite o che danneggiano l immagine aziendale. Stando a quanto disposto dall art del Codice Civile 11, infatti, è responsabilità del datore di lavoro assicurarsi che nella sua azienda non vi sia materiale lesivo della moralità e dell integrità dei lavoratori, anche avvalendosi, se necessario, del controllo degli accessi a Internet e delle . È sempre obbligo del datore di lavoro impedire il verificarsi di eventi discriminatori, che potrebbero essere agevolati da un utilizzo improprio delle in azienda. Il cyberloafing, perciò, non costituisce solo una perdita di produttività, ma può degenerare anche in problemi legali connessi alla responsabilità dell azienda verso il comportamento dei propri dipendenti. Tra i possibili problemi legati al cyberloafing, con ricadute a livello sia tecnico che manageriale, quindi, si possono annoverare: l intasamento della banda, il degrado dei sistemi, la minaccia alla sicurezza delle informazioni, la minaccia di discriminazioni interne, ecc. La soluzione di alcune aziende si sta orientando verso la predisposizione di un regolamento interno (policy aziendale) che chiarisca in dettaglio i comportamenti leciti, quelli tollerati e quelli invece vietati e sanzionati. Altre aziende, invece, si stanno orientando a soluzioni software di filtraggio e monitoraggio della navigazione. 4. Comportamento controproduttivo e monitoraggio Friedman (2000) definisce il cyberslacking 12 come lo spreco di risorse e banda dovuto ad un utilizzo improprio di Internet sul luogo di lavoro. A un aumento dell utilizzo di Internet sul lavoro corrisponde un aumento dei problemi di sicurezza: maggiore è il numero di siti visitati, maggiore è la possibilità di esporsi a virus, così come più alto è il rischio di mettere a repentaglio l intelligenza organizzativa 13. Sicuramente anche in passato, comunque, un azienda che aveva un alto grado di lassismo nella sua forza lavoro era soggetta alla perdita di intelligenza organizzativa, era esposta a furti, a mancata produttività, ecc. Come riportato in Blanchard e Henle (2008), il cyberloafing può risultare in: Una diminuzione degli introiti dovuta ad un abbassamento della produttività (Malachowski, 2005; Scheuermann & Langford, 1997; Stewart, 2000); Una minore funzionalità della banda larga e, in generale, dei sistemi informatici (Sipior & Ward, 2002); Un ambiente organizzativo che presenta rischi maggiori correlati sia a comportamenti legalmente perseguibili sia a forme di harassment che si avvalgono della circolazione di materiale offensivo (Lichtash, 2004; Mills et al., 2001; Panko & Beh, 2002; Scheuermann & Langford, 1997). Le stime indicano che una percentuale di compagnie compresa tra il 20% e il 30% abbia licenziato un dipendente per cyberloafing legato a siti pornografici, gio- 9 L art. 4 dello statuto dei lavoratori vieta l uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell attività dei lavoratori. 10 Lo stesso diritto di monitoraggio, previa comunicazione ai dipendenti, vale anche per il monitoraggio della navigazione web, sempre però rispettando la privacy dei lavoratori. In merito, il Garante della privacy (Ansa, 14/02/2006) ha dichiarato che l uso indebito del computer può essere contestato senza indagare sui siti visitati. Al datore di lavoro, cioè, è sufficiente verificare gli avvenuti accessi indebiti a Internet e i tempi di connessione, ma non è in suo diritto indagare i contenuti dei siti visitati dal suo dipendente. 11 Art c.c. l imprenditore è tenuto ad adottare nell esercizio dell impresa le misure che, secondo la particolarità del lavoro, l esperienza e la tecnica, sono necessarie a tutelare l integrità fisica e la personalità morale dei prestatori di lavoro. 12 Ai fini di questa trattazione, cyberslacking e cyberloafing sono considerati sinonimi. 13 Inteso come il processo di sviluppo del potenziale di un organizzazione. 68 luglio/agosto 2010 Sviluppo&organizzazione

4 L ozio telematico nelle organizzazioni co d azzardo e shopping (AOM, 2003; Case & Young, 2002; Greenfield & Davis, 2002). Ma, come evidenzia Block (2001), il fatto di poter definire il cyberslacking come furto dipende dal tipo di contratto esistente all interno dell organizzazione. Se il datore di lavoro formalizza, per tutti i dipendenti, il fatto che perdere tempo viene considerato un furto, allora anche l ozio (telematico o meno) può essere considerato una sottrazione di risorsa all organizzazione. Se invece manca l esplicitazione della norma non lo si può considerare tale. Uno dei primi esempi di ozio sul lavoro viene descritto da Smith (1776). Ai tempi del motore a scoppio, un giovane operaio, deputato alternativamente all apertura e alla chiusura di un canale di comunicazione tra il boiler e il cilindro, a seconda che il pistone salisse o scendesse, capì che stringendo una cinghia tra la valvola e una parte della macchina, la valvola si sarebbe aperta e chiusa senza il bisogno del suo intervento. Tale trovata lasciava libero il giovane di dedicarsi ad attività non professionali, giocare con i compagni, riposare, ecc. Etichettare questo operaio come genio o come ladro non è cosa facile. L industria non aveva subito danni di nessun genere e la produzione continuava regolarmente. Probabilmente la differenza nell etichettamento sarebbe dovuta dipendere dal tipo di regolamento esistente in quell industria. Per contestualizzare tale esempio ai giorni nostri, potremmo considerare due colleghi, uno che lavora tutto il giorno con qualche fisiologico calo di attenzione e l altro che per metà giornata ozia, ma che recupera lavorando in maniera meno dispersiva l altra mezza giornata. Difficile determinare chi dei due lavori di più. L unico criterio di valutazione obiettivo appare perciò la produttività complessiva, gli output in termini di prodotto o servizio erogato. Talvolta, in assenza di contratti espliciti, la cultura organizzativa, le aspettative e i contratti impliciti regolano il comportamento dei dipendenti. Non sempre però tali elementi, legati alla percezione dell ambiente circostante, sono sufficienti a dirimere la questione. Deve perciò essere abilità del management quella di riuscire ad adottare il regolamento corretto per ogni situazione. Dall altra parte, lo stesso ragionamento può essere applicato anche per quanto riguarda il monitoraggio del lavoratore da parte del datore: se tra le parti non vi è un accordo esplicito che lo preveda, il monitoraggio è illecito. 5. Costrutti teorici sottostanti al cyberloafing Lim (2002) categorizza il cyberloafing in quelle che Robinson & Bennett (1995) definiscono devianze produttive (eccessive pause, assenteismo, sperpero di risorse, ecc.). Appare altresì ipotizzabile che la prassi dell ozio telematico, viste le potenziali conseguenze, possa rientrare anche in altri generi di devianza organizzativa, quali ad esempio: I danni alla proprietà (Hollinger & Clark, 1983); Le aggressioni personali: anche psicologiche, sotto forma di molestia; La devianza politica: qualsiasi comportamento che metta un individuo in una posizione di svantaggio politico rispetto ad altri (Robinson & Bennett, 1995). Mastrangelo (2002) 14 propone tre dimensioni sottostanti ad un utilizzo contropoduttivo del computer collegato in rete. Tali dimensioni corrispondono alle necessità di: a) Connettersi socialmente (utilizzo di personali, messaggerie istantanee, chat); b) Effettuare commissioni personali; c) Attuare comportamenti indecenti. Un altro modello di spiegazione del cyberloafing lo fornisce Lim (2002), la quale, partendo da considerazioni circa l equità 15 di trattamento e la giustizia 16 distributiva presente nelle organizzazioni, identifica nella neutralizzazione (Sykes e Matza, 1957) il costrutto teorico alla base di comportamenti di cyberloafing. La neutralizzazione è il tentativo che un individuo fa di razionalizzare una situazione per convincere se stesso e gli altri di essere nel giusto e che il comportamento deviante attuato è comprensibile e anche giustificabile (Hollinger, 1991). Alla base del meccanismo della razionalizzazione risiede la necessità di costruire e mantenere una buona autoimmagine. Attraverso la neutralizzazione, il comportamento deviante non appare al dipendente come una vendetta, sentimento inaccettabile, ma viene mediato da una spiegazione razionale. Il cyberloafing, perciò, diventa un modo per ristabilire un equilibrio dare-avere nella relazione con l organizzazione: l equità che è venuta a mancare (in termini di trattamento economico, relazionale o simbolico) viene ripristinata attraverso un comportamento di ozio telematico, mediante il quale l individuo sente di essere ripagato del tempo e delle energie investiti nell organizzazione (cfr. Zoghbi Manrique de Lara, 2007, 2009). 14 Mastrangelo, P.M., The Misuse of work computers: theory, data and policy, University of Maryland, MAPAC NEWS, Winter 2002, 7, in mapac/newsltrs/winternl2002.pdf 15 cfr. Foa & Foa, 1975; Rousseau, 1989, 1990; Adams, cfr. Deutsh, 1985; Folger & Greenberg, 1985; Tyler & Bies, 1990; Analoui & Kakabadse, 1991; Skarlicki & Folger, Sviluppo&organizzazione luglio/agosto

5 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 5.1 Fattori disposizionali della mancata produttività lavorativa Nel tentativo di predire la controproduttività nei luoghi di lavoro, i ricercatori si sono focalizzati prima di tutto su fattori disposizionali. Dawson (1996), ad esempio, prende in considerazione il tratto di coscienziosità e quello di amicalità 17 (agreeableness) quali caratteristiche responsabili di un atteggiamento lavorativo controproduttivo. In più, il suo studio considera anche il potenziale impatto di variabili di atteggiamento (commitment, supporto organizzativo percepito, giustizia organizzativa, ecc.) sui comportamenti controproduttivi. Dalla sua ricerca emerge che l amicalità può essere un fattore disposizionale idoneo a predire la probabilità che alcuni individui si dedichino a comportamenti controproduttivi al lavoro 18. Un altro tratto molto studiato in letteratura, come possibile predittore di comportamenti controproduttivi, è la procrastinazione (procrastination). Tale caratteristica individuale favorirebbe l evitamento di compiti cognitivi attraverso l ingaggiarsi in attività che permettono di distrarsi dai compiti che una persona deve portare a termine. La procrastinazione è legata anche a emozioni negative e le distorsioni cognitive che conseguono sono associate alla depressione (Burka e Yuen, 1990) e ad alti livelli di stress (Flett, Blankenstein e Martin, 1995). La relazione tra utilizzo di Internet e procrastinazione può avere importanti conseguenze, prima di tutto perché implicherebbe che alcune persone usino Internet come modalità di coping, ovvero come modalità di fronteggiamento dello stress (Davis, Flett e Besser, 2002b). Davis, Flett e Besser (2002a), però, considerano l utilizzo patologico di Internet come qualcosa di più e di diverso dal fatto di trascorrere molto tempo online. Tale costrutto viene descritto come riferibile a quattro dimensioni: 1) Diminuzione del controllo degli impulsi Internet-related: il diminuito controllo sugli impulsi porta a pensieri ossessivi circa l utilizzo di Internet e all incapacità di ridurne l utilizzo nonostante il desiderio di farlo; 2) Solitudine/depressione: la solitudine/depressione comporta sensazioni d inadeguatezza e pensieri depressivi che giocano un ruolo importante nell aggravare i sintomi di un utilizzo problematico dello strumento (Davis, 2001). Individui che si sentono soli tendono a utilizzare Internet con il proposito di trovare conforto, per raggiungere altre persone e aumentare così la propria rete sociale. Il conforto che ne deriva comporta un sentimento di sicurezza rispetto al fatto di essere parte di una comunità, indipendentemente dal fatto che questa sia reale o virtuale; 3) Conforto sociale: gli individui che utilizzano Internet per trovare conforto sociale sono generalmente molto sensibili al rifiuto. Tale sensibilità viene descritta come una disposizione che comporta l anticipazione del rifiuto la quale può condurre a sua volta a reazioni autoprotettive di isolamento. In questo caso, Internet rappresenterebbe un modo per cimentarsi nella comunicazione sociale senza la minaccia di sentirsi rifiutati; 4) Distrazione: la navigazione in Internet è utilizzata come attività di evitamento. L intenzione è quella di distogliere il proprio investimento cognitivo da attività stressanti, compiti o flussi di pensieri impegnativi. La distrazione è stata concettualizzata come una forma di evitamento, ma può costituire in certi casi anche una strategia di coping; 5) La relazione tra distrazione, procrastinazione e utilizzo improprio di Internet ha importanti ricadute a livello organizzativo. La procrastinazione correla negativamente con tratti di personalità quali la coscienziosità e l amicalità (Watson, 2001), che invece hanno relazioni positive con la produttività (Witt, Burke, Barrick e Mount, 2002). La procrastinazione, invece, è positivamente legata allo stress e ad una valutazione di sé negativa (Ferrari, 1992) Soluzioni Le soluzioni al problema del cyberloafing, oggi, si basano principalmente sul monitoraggio della navigazione dei dipendenti e sul filtraggio di siti considerati inappropriati. Recentemente, però, le ricerche hanno rilevato che i software di monitoraggio vengono percepiti dai dipendenti come invasivi e, di conseguenza, riducono la soddisfazione lavorativa. (Stanton e Weiss, 2000). Per quanto non ci siano ancora risultati definitivi in merito, Urbaczewski e Jessup (2000) affermano che la motivazione soggettiva gioca un ruolo significativo sia nella produttività sia nella qualità della performance e sia nella soddisfazione o meno rispetto al monitoraggio. Quando il monitoraggio viene utilizzato per fornire un feedback ai soggetti rispetto alla qualità del proprio lavoro, questo è accettato; quando invece è utilizzato come modalità di controllo (anche della navigazione), 17 Il Big Five Questionnaire intende l amicalità come altruismo, prendersi cura, fornire supporto emotivo, ecc. 18 Anche la coscienziosità, così come il supporto organizzativo percepito e la giustizia organizzativa sono risultati moderatamente predittori di contro produttività (cfr. Jia, 2009). 70 luglio/agosto 2010 Sviluppo&organizzazione

6 L ozio telematico nelle organizzazioni l impatto sul clima organizzativo è negativo. Secondo Davis, Flett e Besser (2002a), una modalità alternativa di fronteggiare il problema sembra quella di prevenire il fenomeno, invece che dover intervenire a posteriori in maniera sanzionatoria. A tal proposito gli autori suggeriscono di prestare attenzione ad alcune caratteristiche individuali già in sede di selezione del personale, ad esempio attraverso la somministrazione dell Online Cognitive Scale (Ocs). Tale questionario, infatti, sembra in grado di mettere in luce un eventuale rapporto problematico con la tecnologia, attraverso la rilevazione delle applicazioni Internet più utilizzate. È noto in letteratura (Young, 1998) che l utilizzo problematico di Internet (Internet Addiction Disorder) 19 si manifesta attraverso una netta preferenza, tra le applicazioni disponibili, di quelle interattive che prevedono una comunicazione sincrona (ad es., chat, instant messaging, ecc.) piuttosto che di quelle che prevedono una modalità di comunicazione asincrona (ad es., ). In particolare, Young et al. (1999) caratterizza l addiction come un ampia varietà di comportamenti e problemi legati al controllo degli impulsi, quali: a) Dipendenza da ciber-sesso: utilizzo compulsivo di siti pornografici; b) Dipendenza da ciber-relazioni: eccessivo coinvolgi- mento in relazioni online; c) Compulsione da rete: ossessività nelle attività online di gioco d azzardo, shopping e investimenti bancari; d) Sovraccarico di informazioni: ricerca compulsiva nel web o in database; e) Dipendenza dal computer: ossessività nei giochi. Al di là del fatto che si possa o meno parlare di vera e propria dipendenza da Internet, molte organizzazioni hanno capito che, se lasciato incontrollato, il problema può esplodere. Due grandi aziende, del calibro di Chevron e Microsoft, ad esempio, si sono ritrovate a pagare due milioni di dollari ciascuna per denunce di sexual harassment, dovute a una comunicazione volgare (attraverso chat ed ) che, in base alla legge antidiscriminazione, ha creato un ambiente di lavoro ostile (Greengard, 2000). A conferma di ciò, in una ricerca condotta nel 2003 da Blue Coat System Inc. 20, sia negli Stati Uniti sia in Gran Bretagna, i rispondenti ammettono che i contenuti scambiati sul lavoro, soprattutto attraverso le messaggerie istantanee, contengono un linguaggio volgare, gossip, avance sessuali, lamentele lavorative, cospirazioni, scambio di calunnie su superiori e colleghi, ecc Fattori organizzativi e caratteristiche personali del mis-utilizzo di Internet dal lavoro Anandarajan, Simmers e Igabaria (2000) applicano la Teoria dell azione ragionata 21 (Tra) di Fishbein e Ajzen (1975) all utilizzo di Internet sul lavoro. Secondo gli autori, tale utilizzo è influenzato da percezioni e atteggiamenti personali così come da influenze sociali. La Tra è ampliata dagli autori nel Technology Acceptance Model (Tam) che si focalizza specificamente sull utilità percepita delle tecnologie informatiche. Nel Tam i fattori che motivano un individuo a utilizzare il computer possono essere categorizzati in due gruppi: da una parte i motivatori estrinseci (vantaggi percepiti, pressione sociale, ecc.) e dall altro i motivatori intrinseci (divertimento, evasione, ecc.). Il modello proposto presenta quattro tipi di variabili multidimensionali (Fig. 1). Fattori individuali Età Genere Abilità nell utilizzo di Internet Playfullness Fattori organizzativi Pressione sociale Supporto organizzativo Caratteristiche del compito Credenze e atteggiamenti Autoefficacia nell utilizzo di Internet Atteggiamento verso Internet Soddisfazione nell utilizzo di Internet utilizzo di Internet Tempo Frequenza Attività Tipo di pagine web impatto di Internet Caratteristiche del lavoro Soddisfazione lavorativa Produttività globale Inefficienza Sicurezza organizzativa Fig. 1 - Relazioni tra quattro tipi di variabili multidimensionali che influenzano l utilizzo di Internet (Technology Acceptance Model) 19 Nel 1995, Goldenberg, psichiatra americano, definisce la sindrome da Internet Addiction Disorder (Iad) come forma di abuso-dipendenza dalla rete che, come tutte le forme di dipendenza, genera problemi sociali, economici e relazionali. L individuo va incontro alla perdita delle relazioni significative, soffre di instabilità dell umore, di alterazione del vissuto temporale, e di una cognizione orientata esclusivamente all utilizzo compulsivo della tecnologia, fino alla completa sostituzione del mondo reale con un mondo virtuale. La ricerca sullo Iad è quanto mai vivace, sia a livello nazionale (Cantelmi et al, 2000) sia internazionale (Young, 1998). 20 In 21 La teoria di Fishbein e Ajzen focalizza l attenzione su tre componenti principali: l atteggiamento individuale; l influenza dei gruppi di riferimento e la propensione soggettiva a permettere che influenze esterne incidano sulle proprie scelte. 22 Traduzione del termine inglese playfullness, intesa come caratteristica individuale che descrive la tendenza ad interagire con Internet in maniera spontanea, con inventiva e fantasia. Sviluppo&organizzazione luglio/agosto

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Alla domanda Quali sono secondo te le Nuove Tecnologie?, le risposte degli intervistati si distribuiscono come evidenziato dal Grafico 1.

Alla domanda Quali sono secondo te le Nuove Tecnologie?, le risposte degli intervistati si distribuiscono come evidenziato dal Grafico 1. RISULTATI INTERVISTE INTERNET GENERATION Allo scopo di valutare l impatto delle KMT sui pre-adolescenti, rispetto alle dimensioni di naturalizzazione, interattività, empowerment e gap culturale, sono state

Dettagli

Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP

Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP Nell ambito del progetto Rischi psicosociali tra gli insegnanti si è proceduto alla realizzazione di quattro focus

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA. Reportistica

Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA. Reportistica Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA!! "# 1 In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA Nel presente report verranno presentati i principali risultati relativi

Dettagli

La validità. La validità

La validità. La validità 1. Validità interna 2. Validità di costrutto 3. Validità esterna 4. Validità statistica La validità La validità La validità di una ricerca ci permette di valutare se quello che è stato trovato nella ricerca

Dettagli

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Il Questionario insegnante e il Questionario scuola: quadro di riferimento

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio. Report di Ricerca

C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio. Report di Ricerca C.Ri.d.e.e. Università Cattolica di Milano Luca Milani, Serena Grumi, Paola Di Blasio Report di Ricerca *Calcolare la prevalenza dell uso problematico di Internet e Videogame tra gli adolescenti frequentanti

Dettagli

UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO

UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO INDAGINI SUL BENESSERE ORGANIZZATIVO, SUL GRADO DI CONDIVISIONE DEL SISTEMA DI VALUTAZIONE E SULLA VALUTAZIONE DEL SUPERIORE GERARCHICO RELATIVE ALL ANNO 2013 Documento

Dettagli

Il Portale Web del Comune di Roma

Il Portale Web del Comune di Roma IL PORTALE WEB DEL COMUNE DI ROMA on line PREMESSA Le trasformazioni conseguenti alla diffusione delle tecnologie della comunicazione e dell'informazione (I.C.T.) contribuiscono in maniera sempre più determinante

Dettagli

Il questionario. Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia

Il questionario. Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia Il questionario Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia 1 Il questionario Il questionario è uno strumento per la rilevazione delle informazioni attraverso un piano strutturato

Dettagli

Difficoltà scolastiche

Difficoltà scolastiche Difficoltà scolastiche DSA Difficoltà Scolastiche Così come ogni individuo è diverso da un altro, differente per ciascuno sarà lo stile di apprendimento delle conoscenze. Per questo motivo quando si parla

Dettagli

TITOLO I PRINCIPI GENERALI

TITOLO I PRINCIPI GENERALI COMUNE DI ADRO - BIBLIOTECA DI ADRO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI E DI INTERNET DA PARTE DEI CITTADINI ISCRITTI ALLA BIBLIOTECA COMUNALE TITOLO I PRINCIPI GENERALI Articolo 1 Oggetto

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

A cura di Elena Barbera, Elisa Ferro, Claudio Tortone DoRS Regione Piemonte (Centro Regionale di Documentazione per la Promozione della Salute)

A cura di Elena Barbera, Elisa Ferro, Claudio Tortone DoRS Regione Piemonte (Centro Regionale di Documentazione per la Promozione della Salute) PROGETTARE MATERIALE COMUNICATIVO EFFICACE DI EDUCAZIONE ALLA SALUTE: PRE-TEST SPERIMENTALE DI UNA BROCHURE BASATA SU TEORIE SPECIFICHE PER AUMENTARE LE CONOSCENZE J.R.D. Whittingham 1, R.A.C. Ruiter 1,

Dettagli

CONVEGNO UIL-SGK Bolzano, 27-02-2015. Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL

CONVEGNO UIL-SGK Bolzano, 27-02-2015. Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL CONVEGNO UIL-SGK Bolzano, 27-02-2015 Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL CASI DI MALATTIA DA STRESS LAVORO CORRELATO 4000 denunce all INAIL negli ultimi

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e siccome la valutazione si basa sulle abilità dimostrate

Dettagli

COMUNE DI MARONE SERVIZIO BIBLIOTECA

COMUNE DI MARONE SERVIZIO BIBLIOTECA LINEE GUIDA PER L UTILIZZO DI INTERNET IN BIBLIOTECA 1. Obiettivi del servizio 1.1 La Rete Bibliotecaria Bresciana (RBB) riconosce l importanza di Internet per il raggiungimento delle finalità della biblioteca

Dettagli

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1 SDA Bocconi School of Management Osservatorio Diversity Management 9 febbraio 2012 1 Agenda Il disegno di ricerca Il campione di analisi Alcuni risultati della ricerca Le riflessioni 2 3 DISEGNO DI RICERCA:

Dettagli

Emotional Intelligence Stress Audit

Emotional Intelligence Stress Audit Emotional Intelligence Stress Audit Valutazione del rischio stress lavoro correlato per il benessere delle persone e dell organizzazione Lo STRESS AUDIT è una metodologia che consente di valutare il rischio

Dettagli

L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD)

L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD) L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD) In una classe di circa 20 alunni, si può ipotizzare che ci sia un bambino con DDAI ma aver più di due casi per classe è davvero

Dettagli

Glossario della valutazione dei rischi da stress lavoro-correlato

Glossario della valutazione dei rischi da stress lavoro-correlato Glossario della valutazione dei rischi da stress lavoro-correlato ASPP Addetto ai servizi di protezione e prevenzione ANALISI DOCUMENTALE Lettura dell organizzazione del lavoro (organigramma, flussi produttivi,

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi

Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi Dipartimento di Sanità Pubblica Sezione di Medicina del Lavoro Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi Report conclusivo:

Dettagli

CYBERLOAFING E PRODUTTIVITA AZIENDALE: IMPLICAZIONI E POSSIBILI SOLUZIONI

CYBERLOAFING E PRODUTTIVITA AZIENDALE: IMPLICAZIONI E POSSIBILI SOLUZIONI Università Ca Foscari Venezia L ORGANIZZAZIONE FA LA DIFFERENZA? IX Workshop dei Docenti e dei Ricercatori di Organizzazione Aziendale 7 8 Febbraio 2008 Track: ICT, progettazioni organizzative, HRM e comportamento

Dettagli

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione

PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione PUA (Politica d Uso Accettabile e Sicura della rete) Introduzione e processo di revisione ( Questa versione (bozza iniziale) della PUA è stata creata da una Commissione, incaricata dal Dirigente Scolastico,

Dettagli

Il Benessere organizzativo

Il Benessere organizzativo Il Benessere organizzativo 1 Tre domande chiave sul benessere organizzativo - cose è? - perché? - e noi? 2 prima domanda : cos è il benessere organizzativo 3 Benessere organizzativo...è l insieme dei nuclei

Dettagli

UNIVERSITA DEGLI STUDI DI CAGLIARI. Direzione per il Personale. La gestione del colloquio di valutazione

UNIVERSITA DEGLI STUDI DI CAGLIARI. Direzione per il Personale. La gestione del colloquio di valutazione UNIVERSITA DEGLI STUDI DI CAGLIARI Direzione per il Personale - Settore Sviluppo Risorse Umane - SISTEMA DI VALUTAZIONE PERFORMANCE INDIVIDUALE La gestione del colloquio di valutazione INDICE INTRODUZIONE

Dettagli

Internet Addiction Disorder : la terapia in tempi brevi

Internet Addiction Disorder : la terapia in tempi brevi Internet Addiction Disorder : la terapia in tempi brevi di Chiara Ratto Un ossessione vissuta alla sazietà si annulla nei suoi stessi eccessi. E. M. Cioran Al giorno d oggi, leggendo le riviste, i quotidiani,

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs)

La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs) La formazione dei capi intermedi (Traduzione e adattamento da Drug-free Wokplace kit SAMHSA http://www.samhsa.gov/workplace/workplace-programs) La formazione dedicata alle figure professionali che ricoprono

Dettagli

CAPITOLO III. Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento. (downloader pay)

CAPITOLO III. Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento. (downloader pay) CAPITOLO III Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento (downloader pay) I COMPORTAMENTI DI CONSUMO DI CONTENUTI DIGITALI IN ITALIA IL CASO DEL FILE SHARING

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

LAVORO PRECARIO E SALUTE

LAVORO PRECARIO E SALUTE LAVORO PRECARIO E SALUTE BOLOGNA GIUGNO 2005 L indagine è stata condotta attraverso l invio di un questionario postale a 4.020 lavoratori che costituiscono un campione rappresentativo della popolazione

Dettagli

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE NOTA ISRIL ON LINE N 19-2013 INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE Presidente prof. Giuseppe Bianchi Via Piemonte, 101 00187 Roma gbianchi.isril@tiscali.it

Dettagli

GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO. A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale

GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO. A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale GIOVANI E CROSSMEDIALITÀ: UNA RICERCA SUL TERRITORIO VENETO A cura di Università degli Studi di Padova - Dipartimento di Ingegneria Industriale OBIETTIVI GENERALI DELLA RICERCA Produrre strumenti utili

Dettagli

LA RICERCA DEL GIOCO

LA RICERCA DEL GIOCO Torna alla Ricerca completa LA RICERCA DEL GIOCO (Sintesi) Ricerca sul fenomeno del gioco d azzardo problematico tra la popolazione giovanile di Reggio Emilia La storia del gioco d azzardo è strettamente

Dettagli

PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015

PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015 COMUNE DI FIUMEFREDDO DI SICILIA Provincia di Catania PIANO TRIENNALE DI AZIONI POSITIVE IN MATERIA DI PARI OPPORTUNITA ANNI 2013-2015 Approvato con Delibera di G.M. nr. 178 del 20.12.2013 1 FONTI: Legge

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE Testo approvato dal Consiglio di Amministrazione di Orienta S.p.a del 15/12/2010 INDICE 1. INTRODUZIONE 3 2. VALORI ETICI 3 3. CRITERI DI CONDOTTA 3 4. COMPORTAMENTO SUL LUOGO DI LAVORO 6 5. CONFLITTTO

Dettagli

Le tecnologie dell informazione e della comunicazione: disponibilità nelle famiglie e utilizzo degli individui

Le tecnologie dell informazione e della comunicazione: disponibilità nelle famiglie e utilizzo degli individui 27 dicembre 2005 Le tecnologie dell informazione e della comunicazione: disponibilità nelle famiglie e utilizzo degli individui Anno 2005 Le indagini Multiscopo condotte dall Istat rilevano i comportamenti

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO 1. Obiettivi del servizio 1.1 La Biblioteca Civica e il Centro Multimediale del Comune

Dettagli

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA Obiettivi e metodo Elisabetta Mandrioli, Università di Bologna Il presente lavoro illustra i risultati

Dettagli

INTERNET IN BIBLIOTECA

INTERNET IN BIBLIOTECA INTERNET IN BIBLIOTECA REGOLE PER L UTILIZZO DEL SERVIZIO Obiettivi del servizio La Biblioteca Comunale di Roè Volciano riconoscendo l utilità di implementare l uso delle nuove tecnologie al fine di diversificare

Dettagli

La valutazione del rischio con metodi soggettivi

La valutazione del rischio con metodi soggettivi Cos è la valutazione dello stress lavoro-correlato La professionalità dello psicologo per la valutazione del rischio Milano, 4 novembre 2010 La valutazione del rischio con metodi soggettivi Psicologo della

Dettagli

La gestione delle situazioni di emergenza infatti coinvolge funzioni e strategie differenti.

La gestione delle situazioni di emergenza infatti coinvolge funzioni e strategie differenti. PSICOLOGIA DELL EMERGENZA Cerca di comprendere i processi decisionali e le scelte comportamentali nelle situazioni di pericolo. Lo scopo è quello di analizzare la complessa interazione tra : - Mente -

Dettagli

La sicurezza comportamentale

La sicurezza comportamentale La sicurezza comportamentale Ravenna 12 ottobre 2011 Aude Cucurachi 1 SICUREZZA COMPORTAMENTALE Cosa ci dicono i dati infortunistici? Cosa ci dicono le leggi sul comportamento? Cos è il protocollo BBS?

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Notizie generali sul Resilience Process Questionnaire

Notizie generali sul Resilience Process Questionnaire 12 Notizie generali sul Resilience Process Questionnaire Il modello teorico di riferimento Oltre ai modelli descritti da Fergus e Zimmerman (2005) esiste un quarto approccio che, partendo dall approccio

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013

Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013 Questionario sul benessere del personale Resoconto PREVIMIL 2013 Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013 Questionario sul benessere del personale Resoconto PREVIMIL 2013

Dettagli

CONVEGNO MOBBING: SENSIBILIZZAZIONE E PREVENZIONE PER IL BENESSERE LAVORATIVO IN REGIONE VENETO

CONVEGNO MOBBING: SENSIBILIZZAZIONE E PREVENZIONE PER IL BENESSERE LAVORATIVO IN REGIONE VENETO CONVEGNO MOBBING: SENSIBILIZZAZIONE E PREVENZIONE PER IL BENESSERE LAVORATIVO IN REGIONE VENETO Spinea, 3 giugno 2010 IMPEGNO DEL COMITATO ANTI-MOBBING Sensibilizzare amministrazioni, dirigenti e dipendenti

Dettagli

RISULTATI DELLA RICERCA

RISULTATI DELLA RICERCA RISULTATI DELLA RICERCA 2011 Ricerca nazionale sul gioco d'azzardo 2011- Ricerca nazionale sulle abitudini di gioco degli italiani - curata dall Associazione Centro Sociale Papa Giovanni XXIII, e coordinata

Dettagli

Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione

Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione Sicurezza Informatica ed Uso Consapevole delle Tecnologie dell'informazione e della Comunicazione Considerazioni generali L Ente Parco si è dotato di una rete informatica interna. Attraverso questa vi

Dettagli

I n d i c e. 163 Appendice B Questionari su utilità e uso delle Strategie di Studio (QS1 e QS2)

I n d i c e. 163 Appendice B Questionari su utilità e uso delle Strategie di Studio (QS1 e QS2) I n d i c e 9 Introduzione 11 CAP. 1 I test di intelligenza potenziale 17 CAP. 2 La misura dell intelligenza potenziale nella scuola dell infanzia 31 CAP. 3 La misura dell intelligenza potenziale nella

Dettagli

Regolamento per l'utilizzo di Internet in biblioteca

Regolamento per l'utilizzo di Internet in biblioteca Biblioteca comunale Silvio Brocchetti di Rudiano Regolamento per l'utilizzo di Internet in biblioteca Premessa Il presente Regolamento costituisce parte integrante del Regolamento della biblioteca comunale

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET L2010-1 Comunità Montana VALLI ORCO E SOANA AGENZIA di SVILUPPO del TERRITORIO (Art. 9-ter L.R. n. 16/99) DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET DECRETO LEGISLATIVO 30

Dettagli

REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A.

REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A. Allegato n. 9 del Regolamento d Istituto REGOLAMENTO di POLITICA DI USO ACCETTABILE di INTERNET P.U.A. REGOLAMENTO LABORATORIO DI INFORMATICA E UTILIZZO DI INTERNET SECONDO LE LINEE GUIDA DEL GARANTE (DM

Dettagli

LAVORO E NON LAVORO Motivazione, incentivazione e mobbing

LAVORO E NON LAVORO Motivazione, incentivazione e mobbing LAVORO E NON LAVORO Motivazione, incentivazione e mobbing Università degli Studi di Milano Graduate School in Social Sciences Corso breve di diritto del lavoro per il Dottorato in Scienze del Lavoro -

Dettagli

LE STRATEGIE DI COPING

LE STRATEGIE DI COPING Il concetto di coping, che può essere tradotto con fronteggiamento, gestione attiva, risposta efficace, capacità di risolvere i problemi, indica l insieme di strategie mentali e comportamentali che sono

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

APPROFONDIMENTO RISORSE UMANE

APPROFONDIMENTO RISORSE UMANE APPROFONDIMENTO RISORSE UMANE Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento LEADERSHIP E TEAM BUILDING La soddisfazione del lavoratore A livello individuale, la gestione

Dettagli

Emozioni e stress in contesti di emergenza: vittime e volontari in campo

Emozioni e stress in contesti di emergenza: vittime e volontari in campo Emozioni e stress in contesti di emergenza: vittime e volontari in campo Psicologi per i Popoli-Milano Emergenza È una situazione caratterizzata Dalla presenza di una minaccia avvertita; Da una percezione

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

La voce dei donatori

La voce dei donatori La voce dei donatori Uno studio sul grado di soddisfazione e di efficienza percepita dai Donatori nei confronti dell organizzazione e delle attività dell Avis Comunale RE www.avis.re.it Gli obiettivi della

Dettagli

Relazioni fra istituzioni: famiglia, scuola e rischio in adolescenza

Relazioni fra istituzioni: famiglia, scuola e rischio in adolescenza Relazioni fra istituzioni: famiglia, scuola e rischio in adolescenza Dott.ssa Manuela Bina Ph.D.* ** in collaborazione con Elena Cattelino**, Silvia Bonino*, Emanuela Calandri* *Università degli Studi

Dettagli

ICT e Comune di Venezia. I cittadini veneziani I dipendenti comunali

ICT e Comune di Venezia. I cittadini veneziani I dipendenti comunali ICT e Comune di Venezia I cittadini veneziani I dipendenti comunali Doc. 1050 Istituto Veneto di Scienze, Lettere ed Arti Martedì 27 gennaio 2009 Vania Colladel Enrico Perissinotto San Polo 1296-30125

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

CODICE ETICO Articolo 1 Soluzioni HR

CODICE ETICO Articolo 1 Soluzioni HR CODICE ETICO Articolo 1 Soluzioni HR Aut. Min. Lav. 1118/SG del 26/11/04 INDICE 1.INTRODUZIONE 3 2.VALORI ETICI 3 3.CRITERI DI CONDOTTA 4 4 Relazioni con gli azionisti 4 Relazioni con interlocutori esterni

Dettagli

COMUNE DI MORENGO Provincia di Bergamo

COMUNE DI MORENGO Provincia di Bergamo COMUNE DI MORENGO Provincia di Bergamo MODALITA DI UTILIZZO DEL SERVIZIO DI CONSULTAZIONE INTERNET PRESSO LA BIBLIOTECA COMUNALE Pagina 1 di 9 1. Obiettivi del servizio 1.1 La biblioteca comunale di Morengo

Dettagli

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI LEZIONE 10/10/05 STATISTICA Antigone Marino La costruzione del questionario Il questionario di indagine è lo strumento di misura

Dettagli

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA Art. 1 - Obiettivi del servizio 1.1 Il Sistema Bibliotecario Consortile A. Panizzi riconosce l importanza di Internet per il raggiungimento delle finalità della

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

Il bullismo: caratteristiche e strategie di prevenzione in ambito scolastico

Il bullismo: caratteristiche e strategie di prevenzione in ambito scolastico Il bullismo: caratteristiche e strategie di prevenzione in ambito scolastico Gianluca Gini Facoltà di Psicologia Università degli Studi di Padova Sommario della presentazione 1. Cosa sappiamo? 2. Cosa

Dettagli

Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro

Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro SCHEDA 1 Valutazione e gestione del rischio stress correlato V2-22/07/2013 A cura di Emanuela Guarise

Dettagli

COMUNE di AFFILE REGOLAMENTO UTILIZZO INTERNET POINT. Provincia di Roma. Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983

COMUNE di AFFILE REGOLAMENTO UTILIZZO INTERNET POINT. Provincia di Roma. Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983 COMUNE di AFFILE Provincia di Roma Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983 REGOLAMENTO UTILIZZO INTERNET POINT Approvato con deliberazione di Consiglio Comunale n. 10 del 28 aprile 2010

Dettagli

COMUNE DI BRESCIA SETTORE SERVIZI SOCIALI E POLITICHE PER LA FAMIGLIA Servizio Minori

COMUNE DI BRESCIA SETTORE SERVIZI SOCIALI E POLITICHE PER LA FAMIGLIA Servizio Minori COMUNE DI BRESCIA SETTORE SERVIZI SOCIALI E POLITICHE PER LA FAMIGLIA Servizio Minori Nel biennio 2012/2014 il progetto Principio Attivo di titolarità del Comune di Brescia - Settore servizi sociali e

Dettagli

OBIETTIVI DI APPRENDIMENTO

OBIETTIVI DI APPRENDIMENTO OBIETTIVI DI APPRENDIMENTO 1. Comprendere le principali caratteristiche distintive dei gruppi di lavoro 2. Conoscere i fattori che incidono sul funzionamento dei gruppi di lavoro 3. Acquisire conoscenze

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

IL SIGNIFICATO DEI COMPITI A CASA: oltre la necessità di apprendimento

IL SIGNIFICATO DEI COMPITI A CASA: oltre la necessità di apprendimento IL SIGNIFICATO DEI COMPITI A CASA: oltre la necessità di apprendimento Riflessioni su tempo, sviluppo, regole, autonomia, fiducia, sostegno Dr.ssa Nadia Badioli IL SENSO DEI COMPITI STRUMENTO PER: incentivare

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

DIPENDENZA DA INTERNET

DIPENDENZA DA INTERNET Ciclo di incontri Dipendenze...conoscerle per evitarle Venerdì 04 aprile 2014 DIPENDENZA DA INTERNET Gianluca Mantoani DIPENDENZE DA INTERNET l Negli anni '90 i primi studi l Termine coniato da Ivan Goldberg

Dettagli

COMUNE DI FURTEI Provincia di Medio Campidano

COMUNE DI FURTEI Provincia di Medio Campidano Provincia di Medio Campidano REGOLAMENTO UTILIZZO INTERNET POINT Approvato con deliberazione di Consiglio Comunale n. 3 del 27.03.2012 Art. 1 Oggetto del servizio 1. Il comune di FURTEI, riconoscendo l'utilità

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi

E-learning. Vantaggi e svantaggi. DOL79 Laura Antichi E-learning Vantaggi e svantaggi vantaggi Abbattimento delle barriere spazio-temporali Formazione disponibile sempre (posso connettermi quando voglio e tutte le volte che voglio) e a bassi costi di accesso

Dettagli

Indagine sul gradimento dei servizi del Corpo di Polizia Municipale

Indagine sul gradimento dei servizi del Corpo di Polizia Municipale Indagine sul gradimento dei servizi del Corpo di Polizia Municipale Premessa La qualità delle relazioni tra i cittadini e la Polizia Municipale rappresenta un elemento di centrale interesse per il Corpo,

Dettagli

BIBLIOTECA COMUNALE DON LORENZO MILANI - SAN MARTINO BUON ALBERGO - Regolamento del Servizio Internet

BIBLIOTECA COMUNALE DON LORENZO MILANI - SAN MARTINO BUON ALBERGO - Regolamento del Servizio Internet BIBLIOTECA COMUNALE DON LORENZO MILANI - SAN MARTINO BUON ALBERGO - Regolamento del Servizio Internet 1. Obiettivi del servizio 1.1 La Biblioteca Comunale don Lorenzo Milani riconosce l'utilità dell'informazione

Dettagli

PRINCIPI DI TERAPIA COGNITIVA

PRINCIPI DI TERAPIA COGNITIVA PRINCIPI DI TERAPIA COGNITIVA Secondo la terapia cognitiva, l uomo possiede la chiave della comprensione e soluzione del suo disturbo psicologico entro il campo della sua coscienza. I problemi dell individuo

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli