L ozio telematico nelle organizzazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L ozio telematico nelle organizzazioni"

Transcript

1 Giuseppe Favretto, Elisa Bortolani, Serena Cubico L ozio telematico nelle organizzazioni L utilizzo della rete aziendale per navigare su siti non legati al lavoro e per inviare o leggere personali durante l orario lavorativo (cyberloafing; Lim, 2002) è un fenomeno che si è affermato nelle organizzazioni con l introduzione delle nuove tecnologie della comunicazione. L avvento della tecnologia ha infatti moltiplicato le possibilità di comunicare e la libertà del lavoratore di farlo anche per scopi personali; molti impiegati hanno a disposizione nei loro uffici, per lo svolgimento delle proprie mansioni, computer collegati alla rete che possono usare liberamente, in modo continuativo e per loro gratuito senza che altri possano notare la cosa. Un esempio: oltre il 90% degli investimenti on line e di utilizzo Gli autori delle chatline/social network avviene nel più tradizionale orario d ufficio (9/17). L ozio telematico si manifesta come una devianza produttiva che induce costi legati alla mancata produttività e interventi tecnici, rischi alla sicurezza e alla qualità dei dati. Più persone partecipano alle attività on line in una organizzazione più sono i rischi che si presentano per la stessa: dalla diminuzione della funzionalità della rete al maggior rischio di comportamenti legalmente perseguibili (divulgazione di materiale offensivo, forme di harassment ). Le cause che spingono i lavoratori all ozio telematico sono varie, di tipo individuale e organizzativo (ricerca di conforto sociale, distrazione, noia, monotonia lavorativa, isolamento psicosociale). Gli interventi manageriali di controllo sono complicati dalle numerose variabili che concorrono alla sua pianificazione e realizzazione (normative, rispetto della privacy, difficoltà di rilevazione, effetti del controllo stesso sulla soddisfazione e il clima lavorativo). L articolo presenta i risultati di una ricerca, svolta su circa 200 lavoratori, che permette di evidenziare la portata del fenomeno dell ozio telematico, le attività preferite dai cyberloafer, le motivazioni che spingono a questa forma di devianza produttiva e l impatto sulla soddisfazione lavorativa. Giuseppe Favretto, è professore Ordinario di Organizzazione Aziendale e docente di Organizzazione del Lavoro presso le Università di Padova e Verona. Elisa Bortolani Phd è attualmente responsabile delle risorse umane in un azienda di servizi, già assegnista di ricerca in Organizzazione Aziendale presso l Università di Verona Serena Cubico Phd è Ricercatore di Psicologia del Lavoro e delle Organizzazioni presso il Dipartimento di Economia Aziendale dell Università di Verona 1. Premessa Come sostiene Himanen (2001), nell economia dell informazione, l organizzazione del lavoro e la centralità attribuita a questo non sono molto cambiate rispetto ai modelli classici del taylorismo e della burocrazia weberiana: la vita intera, infatti, è tuttora centrata e ottimizzata sul lavoro, ed è questo a organizzare e scandire tutti gli altri usi del tempo. Le nuove tecnologie dell informazione comprimono il tempo e lo rendono più flessibile. Ciò che Castells (1997) definisce come desequenzializzazione. La rete e la telefonia mobile permettono di lavorare dove e quando si vuole. Ma questa nuova flessibilità non sembra far altro che aumentare la centralità stessa del lavoro. Se tradizionalmente il telefono è nato per essere ed è stato il mezzo per far fronte alle emergenze, il paradosso della tecnologia è che oggi la telefonia mobile permette (e in certi casi impone) di essere costantemente a disposizione, pronti a reagire a situazioni di urgenza. Anche le organizzazioni non sono immuni dall influenza delle nuove tecnologie della comunicazione e dell informazione. Si pensi al 66 luglio/agosto 2010 Sviluppo&organizzazione

2 L ozio telematico nelle organizzazioni telelavoro e a tutte quelle attività che favoriscono una progressiva fusione tra tempi e spazi di vita e tempi e spazi di lavoro. Si pensi, dall altra parte, anche a tutti i cambiamenti che sono occorsi nei luoghi tradizionali di lavoro, quali gli uffici. L introduzione di Internet ha portato a una progressiva ristrutturazione spontanea di molte mansioni. Dove prima un impiegato era costretto ad andare in cerca di informazioni, oggi, flussi incontrollati (e incontrollabili) di queste lo investono, spesso costringendolo a una selezione grossolana e a un interpretazione del tutto arbitraria. Ma le difficoltà risultano anche altre. La nuove tecnologie hanno portato a (più o meno) nuove forme di minaccia alla produttività. Tali minacce possono provenire dall esterno dell organizzazione oppure dal suo interno. In accordo con ciò, infatti, si stima che i furti di dati da parte di dipendenti costituiscano circa il 75% 1 dei furti di dati complessivi (ad esempio un dipendente che, prima di passare alla concorrenza, copia l intero database dei clienti per portarlo con sé). Senza arrivare al furto vero e proprio: è possibile pensare ad esempio all abuso della casella postale aziendale, all utilizzo degli accessi a Internet per finalità extralavorative e alla dispersione di efficienza derivante da questa prassi. I costi non sono imputabili solo alla perdita di risorsa lavorativa (ad es. tempo), ma anche ai danni provocati dall illecita o imprudente attività svolta in rete dal lavoratore (virus informatici, download di materiale illegale, ecc.). 2. Nuove tecnologie e ambienti di lavoro Oltre agli indiscussi pregi (Anandarajan, Simmers e Igbaria, 2000), l introduzione di Internet nei luoghi di lavoro ha portato alle organizzazioni alcuni costi. Si stima, ad esempio, che la gestione dello spam 2 conduca ad una perdita giornaliera di produttività di circa l 1,4% per ogni lavoratore. Questa cifra, per quanto non trascurabile se riferita a una perdita complessiva e costante di un organizzazione, potrebbe essere irrisoria se confrontata con il tempo che un impiegato medio può potenzialmente trascorre in rete, durante l orario lavorativo, per cercare informazioni a scopo personale, chattare, partecipare a discussioni di gruppi virtuali o scrivere non aziendali. Tale attività, definita cyberloafing (Lim, 2002), costituisce una nuova forma di devianza produttiva che consiste appunto nell utilizzo della rete aziendale durante l orario lavorativo per navigare su siti non work-related e per inviare o leggere personali (ciò che giuridicamente viene definito furto tempo macchina). Il fenomeno sembra piuttosto diffuso negli Stati Uniti quanto in Europa (cfr. Bortolani, 2005). Oggi, in Italia, tre quarti delle aziende è on line 3. Molti impiegati hanno perciò continuativamente a disposizione, nei loro uffici, computer con cui possono facilmente ingaggiarsi in attività online senza che colleghi e datori di lavoro possano accorgersene. Dalla comparsa di Internet in Italia, fino al 1998, i collegamenti dall ufficio erano più frequenti di quelli da casa (così come l utilizzo scolastico era più frequente dell utilizzo domestico). Tale tendenza poi è cambiata ma, tra il 2003 e il 2004, sembra esserci un nuovo impulso nell utilizzo della rete dal posto di lavoro (lo stesso dato è stato rilevato anche nella prima metà del 2005 e poi negli anni a venire) 4. La costante disponibilità di accesso nell arco della giornata, la sensazione di gratuità del collegamento e la prassi diffusa dell utilizzo a scopo personale, sono tutti aspetti che contribuiscono alla percezione di Internet come strumento gratuito e di libera fruizione anche sul posto di lavoro. Ammesso che il costo del collegamento non incida sul bilancio dell organizzazione, potrebbe essere sorprendente il costo subito per la mancata produttività dei suoi dipendenti. Si pensi, in proposito, al fatto che il cosiddetto prime time 5 del commercio elettronico, cioè il lasso di tempo che i negozianti online stimano di maggior affluenza negli acquisti, va dalle ore alle Inoltre, il 70% del traffico pornografico giornaliero avviene tra le 9.00 e le , così come il 92% degli investimenti online e l utilizzo delle chatline, per le quali si rileva un progressivo aumento dei contatti tra le 10 e le L avvento della tecnologia sta moltiplicando le opportunità, per coloro che con queste interagiscono, di restare improduttivi. Dall altra parte, però, non vi è un corrispondente interessamento della ricerca accademica per cercare di comprendere e fronteggiare le diverse forme di devianza produttiva (Bennet & Robinson, 2002). 1 In Radcliff, D. (2004). What are they thinking? in Network World, 3/1/ LCon il termine spam si intende il bombardamento di messaggi non sollecitati, spediti o affissi come parte di un insieme più grande di messaggi, aventi tutti un contenuto sostanzialmente identico, che può essere sia commerciale (ad esempio una pubblicità) sia non commerciale (ad esempio una catena di lettere). 3 In: 4 In: 5 Termine usato per indicare le ore di punta. 6 Tratto da Vittima degli straordinari il travet compra dall ufficio, in 7 Dati Sex Tracker. 8 Dati ComStore Networks. Sviluppo&organizzazione luglio/agosto

3 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 3. Nuove tecnologie e questioni aperte I problemi posti dalle nuove tecnologie riguardano evidentemente anche la sfera giuridica che dovrebbe regolamentarne l utilizzo. Prendiamo ad esempio la posta elettronica. Poiché tutti i messaggi in entrata e in uscita vengono registrati nella memoria di un server, questi possono essere facilmente letti o controllati dal datore di lavoro. Potrebbe così realizzarsi quel controllo a distanza delle maestranze vietato dall art. 4 dello Statuto dei lavoratori 9. Legata a tale questione vi è quella di stabilire se i messaggi di posta elettronica rientrano nella nozione di corrispondenza, la cui libertà, segretezza e inviolabilità è tutelata dall art.15 della Costituzione. Secondo il garante della privacy è necessario proteggere la riservatezza delle comunicazioni dei dipendenti. Qualora però il datore di lavoro abbia avvertito i propri dipendenti che qualsiasi messaggio, in quanto attinente all attività lavorativa, può essere reso pubblico in qualsiasi momento, il monitoraggio della casella di posta del dipendente è in suo pieno diritto 10. Nel 2002, il Tribunale di Milano ha giudicato legittimo il licenziamento di una dipendente che utilizzava la casella di posta aziendale per questioni lavorative extra-aziendali. Secondo il giudice, la casella di posta elettronica era uno strumento di lavoro, concesso al singolo dipendente solo per lo svolgimento dell attività aziendale assegnata. Un altro aspetto legato alla sfera giuridica riguarda la co-responsabilità del datore di lavoro in attività illecite o che danneggiano l immagine aziendale. Stando a quanto disposto dall art del Codice Civile 11, infatti, è responsabilità del datore di lavoro assicurarsi che nella sua azienda non vi sia materiale lesivo della moralità e dell integrità dei lavoratori, anche avvalendosi, se necessario, del controllo degli accessi a Internet e delle . È sempre obbligo del datore di lavoro impedire il verificarsi di eventi discriminatori, che potrebbero essere agevolati da un utilizzo improprio delle in azienda. Il cyberloafing, perciò, non costituisce solo una perdita di produttività, ma può degenerare anche in problemi legali connessi alla responsabilità dell azienda verso il comportamento dei propri dipendenti. Tra i possibili problemi legati al cyberloafing, con ricadute a livello sia tecnico che manageriale, quindi, si possono annoverare: l intasamento della banda, il degrado dei sistemi, la minaccia alla sicurezza delle informazioni, la minaccia di discriminazioni interne, ecc. La soluzione di alcune aziende si sta orientando verso la predisposizione di un regolamento interno (policy aziendale) che chiarisca in dettaglio i comportamenti leciti, quelli tollerati e quelli invece vietati e sanzionati. Altre aziende, invece, si stanno orientando a soluzioni software di filtraggio e monitoraggio della navigazione. 4. Comportamento controproduttivo e monitoraggio Friedman (2000) definisce il cyberslacking 12 come lo spreco di risorse e banda dovuto ad un utilizzo improprio di Internet sul luogo di lavoro. A un aumento dell utilizzo di Internet sul lavoro corrisponde un aumento dei problemi di sicurezza: maggiore è il numero di siti visitati, maggiore è la possibilità di esporsi a virus, così come più alto è il rischio di mettere a repentaglio l intelligenza organizzativa 13. Sicuramente anche in passato, comunque, un azienda che aveva un alto grado di lassismo nella sua forza lavoro era soggetta alla perdita di intelligenza organizzativa, era esposta a furti, a mancata produttività, ecc. Come riportato in Blanchard e Henle (2008), il cyberloafing può risultare in: Una diminuzione degli introiti dovuta ad un abbassamento della produttività (Malachowski, 2005; Scheuermann & Langford, 1997; Stewart, 2000); Una minore funzionalità della banda larga e, in generale, dei sistemi informatici (Sipior & Ward, 2002); Un ambiente organizzativo che presenta rischi maggiori correlati sia a comportamenti legalmente perseguibili sia a forme di harassment che si avvalgono della circolazione di materiale offensivo (Lichtash, 2004; Mills et al., 2001; Panko & Beh, 2002; Scheuermann & Langford, 1997). Le stime indicano che una percentuale di compagnie compresa tra il 20% e il 30% abbia licenziato un dipendente per cyberloafing legato a siti pornografici, gio- 9 L art. 4 dello statuto dei lavoratori vieta l uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell attività dei lavoratori. 10 Lo stesso diritto di monitoraggio, previa comunicazione ai dipendenti, vale anche per il monitoraggio della navigazione web, sempre però rispettando la privacy dei lavoratori. In merito, il Garante della privacy (Ansa, 14/02/2006) ha dichiarato che l uso indebito del computer può essere contestato senza indagare sui siti visitati. Al datore di lavoro, cioè, è sufficiente verificare gli avvenuti accessi indebiti a Internet e i tempi di connessione, ma non è in suo diritto indagare i contenuti dei siti visitati dal suo dipendente. 11 Art c.c. l imprenditore è tenuto ad adottare nell esercizio dell impresa le misure che, secondo la particolarità del lavoro, l esperienza e la tecnica, sono necessarie a tutelare l integrità fisica e la personalità morale dei prestatori di lavoro. 12 Ai fini di questa trattazione, cyberslacking e cyberloafing sono considerati sinonimi. 13 Inteso come il processo di sviluppo del potenziale di un organizzazione. 68 luglio/agosto 2010 Sviluppo&organizzazione

4 L ozio telematico nelle organizzazioni co d azzardo e shopping (AOM, 2003; Case & Young, 2002; Greenfield & Davis, 2002). Ma, come evidenzia Block (2001), il fatto di poter definire il cyberslacking come furto dipende dal tipo di contratto esistente all interno dell organizzazione. Se il datore di lavoro formalizza, per tutti i dipendenti, il fatto che perdere tempo viene considerato un furto, allora anche l ozio (telematico o meno) può essere considerato una sottrazione di risorsa all organizzazione. Se invece manca l esplicitazione della norma non lo si può considerare tale. Uno dei primi esempi di ozio sul lavoro viene descritto da Smith (1776). Ai tempi del motore a scoppio, un giovane operaio, deputato alternativamente all apertura e alla chiusura di un canale di comunicazione tra il boiler e il cilindro, a seconda che il pistone salisse o scendesse, capì che stringendo una cinghia tra la valvola e una parte della macchina, la valvola si sarebbe aperta e chiusa senza il bisogno del suo intervento. Tale trovata lasciava libero il giovane di dedicarsi ad attività non professionali, giocare con i compagni, riposare, ecc. Etichettare questo operaio come genio o come ladro non è cosa facile. L industria non aveva subito danni di nessun genere e la produzione continuava regolarmente. Probabilmente la differenza nell etichettamento sarebbe dovuta dipendere dal tipo di regolamento esistente in quell industria. Per contestualizzare tale esempio ai giorni nostri, potremmo considerare due colleghi, uno che lavora tutto il giorno con qualche fisiologico calo di attenzione e l altro che per metà giornata ozia, ma che recupera lavorando in maniera meno dispersiva l altra mezza giornata. Difficile determinare chi dei due lavori di più. L unico criterio di valutazione obiettivo appare perciò la produttività complessiva, gli output in termini di prodotto o servizio erogato. Talvolta, in assenza di contratti espliciti, la cultura organizzativa, le aspettative e i contratti impliciti regolano il comportamento dei dipendenti. Non sempre però tali elementi, legati alla percezione dell ambiente circostante, sono sufficienti a dirimere la questione. Deve perciò essere abilità del management quella di riuscire ad adottare il regolamento corretto per ogni situazione. Dall altra parte, lo stesso ragionamento può essere applicato anche per quanto riguarda il monitoraggio del lavoratore da parte del datore: se tra le parti non vi è un accordo esplicito che lo preveda, il monitoraggio è illecito. 5. Costrutti teorici sottostanti al cyberloafing Lim (2002) categorizza il cyberloafing in quelle che Robinson & Bennett (1995) definiscono devianze produttive (eccessive pause, assenteismo, sperpero di risorse, ecc.). Appare altresì ipotizzabile che la prassi dell ozio telematico, viste le potenziali conseguenze, possa rientrare anche in altri generi di devianza organizzativa, quali ad esempio: I danni alla proprietà (Hollinger & Clark, 1983); Le aggressioni personali: anche psicologiche, sotto forma di molestia; La devianza politica: qualsiasi comportamento che metta un individuo in una posizione di svantaggio politico rispetto ad altri (Robinson & Bennett, 1995). Mastrangelo (2002) 14 propone tre dimensioni sottostanti ad un utilizzo contropoduttivo del computer collegato in rete. Tali dimensioni corrispondono alle necessità di: a) Connettersi socialmente (utilizzo di personali, messaggerie istantanee, chat); b) Effettuare commissioni personali; c) Attuare comportamenti indecenti. Un altro modello di spiegazione del cyberloafing lo fornisce Lim (2002), la quale, partendo da considerazioni circa l equità 15 di trattamento e la giustizia 16 distributiva presente nelle organizzazioni, identifica nella neutralizzazione (Sykes e Matza, 1957) il costrutto teorico alla base di comportamenti di cyberloafing. La neutralizzazione è il tentativo che un individuo fa di razionalizzare una situazione per convincere se stesso e gli altri di essere nel giusto e che il comportamento deviante attuato è comprensibile e anche giustificabile (Hollinger, 1991). Alla base del meccanismo della razionalizzazione risiede la necessità di costruire e mantenere una buona autoimmagine. Attraverso la neutralizzazione, il comportamento deviante non appare al dipendente come una vendetta, sentimento inaccettabile, ma viene mediato da una spiegazione razionale. Il cyberloafing, perciò, diventa un modo per ristabilire un equilibrio dare-avere nella relazione con l organizzazione: l equità che è venuta a mancare (in termini di trattamento economico, relazionale o simbolico) viene ripristinata attraverso un comportamento di ozio telematico, mediante il quale l individuo sente di essere ripagato del tempo e delle energie investiti nell organizzazione (cfr. Zoghbi Manrique de Lara, 2007, 2009). 14 Mastrangelo, P.M., The Misuse of work computers: theory, data and policy, University of Maryland, MAPAC NEWS, Winter 2002, 7, in mapac/newsltrs/winternl2002.pdf 15 cfr. Foa & Foa, 1975; Rousseau, 1989, 1990; Adams, cfr. Deutsh, 1985; Folger & Greenberg, 1985; Tyler & Bies, 1990; Analoui & Kakabadse, 1991; Skarlicki & Folger, Sviluppo&organizzazione luglio/agosto

5 Giuseppe Favretto, Elisa Bortolani, Serena Cubico 5.1 Fattori disposizionali della mancata produttività lavorativa Nel tentativo di predire la controproduttività nei luoghi di lavoro, i ricercatori si sono focalizzati prima di tutto su fattori disposizionali. Dawson (1996), ad esempio, prende in considerazione il tratto di coscienziosità e quello di amicalità 17 (agreeableness) quali caratteristiche responsabili di un atteggiamento lavorativo controproduttivo. In più, il suo studio considera anche il potenziale impatto di variabili di atteggiamento (commitment, supporto organizzativo percepito, giustizia organizzativa, ecc.) sui comportamenti controproduttivi. Dalla sua ricerca emerge che l amicalità può essere un fattore disposizionale idoneo a predire la probabilità che alcuni individui si dedichino a comportamenti controproduttivi al lavoro 18. Un altro tratto molto studiato in letteratura, come possibile predittore di comportamenti controproduttivi, è la procrastinazione (procrastination). Tale caratteristica individuale favorirebbe l evitamento di compiti cognitivi attraverso l ingaggiarsi in attività che permettono di distrarsi dai compiti che una persona deve portare a termine. La procrastinazione è legata anche a emozioni negative e le distorsioni cognitive che conseguono sono associate alla depressione (Burka e Yuen, 1990) e ad alti livelli di stress (Flett, Blankenstein e Martin, 1995). La relazione tra utilizzo di Internet e procrastinazione può avere importanti conseguenze, prima di tutto perché implicherebbe che alcune persone usino Internet come modalità di coping, ovvero come modalità di fronteggiamento dello stress (Davis, Flett e Besser, 2002b). Davis, Flett e Besser (2002a), però, considerano l utilizzo patologico di Internet come qualcosa di più e di diverso dal fatto di trascorrere molto tempo online. Tale costrutto viene descritto come riferibile a quattro dimensioni: 1) Diminuzione del controllo degli impulsi Internet-related: il diminuito controllo sugli impulsi porta a pensieri ossessivi circa l utilizzo di Internet e all incapacità di ridurne l utilizzo nonostante il desiderio di farlo; 2) Solitudine/depressione: la solitudine/depressione comporta sensazioni d inadeguatezza e pensieri depressivi che giocano un ruolo importante nell aggravare i sintomi di un utilizzo problematico dello strumento (Davis, 2001). Individui che si sentono soli tendono a utilizzare Internet con il proposito di trovare conforto, per raggiungere altre persone e aumentare così la propria rete sociale. Il conforto che ne deriva comporta un sentimento di sicurezza rispetto al fatto di essere parte di una comunità, indipendentemente dal fatto che questa sia reale o virtuale; 3) Conforto sociale: gli individui che utilizzano Internet per trovare conforto sociale sono generalmente molto sensibili al rifiuto. Tale sensibilità viene descritta come una disposizione che comporta l anticipazione del rifiuto la quale può condurre a sua volta a reazioni autoprotettive di isolamento. In questo caso, Internet rappresenterebbe un modo per cimentarsi nella comunicazione sociale senza la minaccia di sentirsi rifiutati; 4) Distrazione: la navigazione in Internet è utilizzata come attività di evitamento. L intenzione è quella di distogliere il proprio investimento cognitivo da attività stressanti, compiti o flussi di pensieri impegnativi. La distrazione è stata concettualizzata come una forma di evitamento, ma può costituire in certi casi anche una strategia di coping; 5) La relazione tra distrazione, procrastinazione e utilizzo improprio di Internet ha importanti ricadute a livello organizzativo. La procrastinazione correla negativamente con tratti di personalità quali la coscienziosità e l amicalità (Watson, 2001), che invece hanno relazioni positive con la produttività (Witt, Burke, Barrick e Mount, 2002). La procrastinazione, invece, è positivamente legata allo stress e ad una valutazione di sé negativa (Ferrari, 1992) Soluzioni Le soluzioni al problema del cyberloafing, oggi, si basano principalmente sul monitoraggio della navigazione dei dipendenti e sul filtraggio di siti considerati inappropriati. Recentemente, però, le ricerche hanno rilevato che i software di monitoraggio vengono percepiti dai dipendenti come invasivi e, di conseguenza, riducono la soddisfazione lavorativa. (Stanton e Weiss, 2000). Per quanto non ci siano ancora risultati definitivi in merito, Urbaczewski e Jessup (2000) affermano che la motivazione soggettiva gioca un ruolo significativo sia nella produttività sia nella qualità della performance e sia nella soddisfazione o meno rispetto al monitoraggio. Quando il monitoraggio viene utilizzato per fornire un feedback ai soggetti rispetto alla qualità del proprio lavoro, questo è accettato; quando invece è utilizzato come modalità di controllo (anche della navigazione), 17 Il Big Five Questionnaire intende l amicalità come altruismo, prendersi cura, fornire supporto emotivo, ecc. 18 Anche la coscienziosità, così come il supporto organizzativo percepito e la giustizia organizzativa sono risultati moderatamente predittori di contro produttività (cfr. Jia, 2009). 70 luglio/agosto 2010 Sviluppo&organizzazione

6 L ozio telematico nelle organizzazioni l impatto sul clima organizzativo è negativo. Secondo Davis, Flett e Besser (2002a), una modalità alternativa di fronteggiare il problema sembra quella di prevenire il fenomeno, invece che dover intervenire a posteriori in maniera sanzionatoria. A tal proposito gli autori suggeriscono di prestare attenzione ad alcune caratteristiche individuali già in sede di selezione del personale, ad esempio attraverso la somministrazione dell Online Cognitive Scale (Ocs). Tale questionario, infatti, sembra in grado di mettere in luce un eventuale rapporto problematico con la tecnologia, attraverso la rilevazione delle applicazioni Internet più utilizzate. È noto in letteratura (Young, 1998) che l utilizzo problematico di Internet (Internet Addiction Disorder) 19 si manifesta attraverso una netta preferenza, tra le applicazioni disponibili, di quelle interattive che prevedono una comunicazione sincrona (ad es., chat, instant messaging, ecc.) piuttosto che di quelle che prevedono una modalità di comunicazione asincrona (ad es., ). In particolare, Young et al. (1999) caratterizza l addiction come un ampia varietà di comportamenti e problemi legati al controllo degli impulsi, quali: a) Dipendenza da ciber-sesso: utilizzo compulsivo di siti pornografici; b) Dipendenza da ciber-relazioni: eccessivo coinvolgi- mento in relazioni online; c) Compulsione da rete: ossessività nelle attività online di gioco d azzardo, shopping e investimenti bancari; d) Sovraccarico di informazioni: ricerca compulsiva nel web o in database; e) Dipendenza dal computer: ossessività nei giochi. Al di là del fatto che si possa o meno parlare di vera e propria dipendenza da Internet, molte organizzazioni hanno capito che, se lasciato incontrollato, il problema può esplodere. Due grandi aziende, del calibro di Chevron e Microsoft, ad esempio, si sono ritrovate a pagare due milioni di dollari ciascuna per denunce di sexual harassment, dovute a una comunicazione volgare (attraverso chat ed ) che, in base alla legge antidiscriminazione, ha creato un ambiente di lavoro ostile (Greengard, 2000). A conferma di ciò, in una ricerca condotta nel 2003 da Blue Coat System Inc. 20, sia negli Stati Uniti sia in Gran Bretagna, i rispondenti ammettono che i contenuti scambiati sul lavoro, soprattutto attraverso le messaggerie istantanee, contengono un linguaggio volgare, gossip, avance sessuali, lamentele lavorative, cospirazioni, scambio di calunnie su superiori e colleghi, ecc Fattori organizzativi e caratteristiche personali del mis-utilizzo di Internet dal lavoro Anandarajan, Simmers e Igabaria (2000) applicano la Teoria dell azione ragionata 21 (Tra) di Fishbein e Ajzen (1975) all utilizzo di Internet sul lavoro. Secondo gli autori, tale utilizzo è influenzato da percezioni e atteggiamenti personali così come da influenze sociali. La Tra è ampliata dagli autori nel Technology Acceptance Model (Tam) che si focalizza specificamente sull utilità percepita delle tecnologie informatiche. Nel Tam i fattori che motivano un individuo a utilizzare il computer possono essere categorizzati in due gruppi: da una parte i motivatori estrinseci (vantaggi percepiti, pressione sociale, ecc.) e dall altro i motivatori intrinseci (divertimento, evasione, ecc.). Il modello proposto presenta quattro tipi di variabili multidimensionali (Fig. 1). Fattori individuali Età Genere Abilità nell utilizzo di Internet Playfullness Fattori organizzativi Pressione sociale Supporto organizzativo Caratteristiche del compito Credenze e atteggiamenti Autoefficacia nell utilizzo di Internet Atteggiamento verso Internet Soddisfazione nell utilizzo di Internet utilizzo di Internet Tempo Frequenza Attività Tipo di pagine web impatto di Internet Caratteristiche del lavoro Soddisfazione lavorativa Produttività globale Inefficienza Sicurezza organizzativa Fig. 1 - Relazioni tra quattro tipi di variabili multidimensionali che influenzano l utilizzo di Internet (Technology Acceptance Model) 19 Nel 1995, Goldenberg, psichiatra americano, definisce la sindrome da Internet Addiction Disorder (Iad) come forma di abuso-dipendenza dalla rete che, come tutte le forme di dipendenza, genera problemi sociali, economici e relazionali. L individuo va incontro alla perdita delle relazioni significative, soffre di instabilità dell umore, di alterazione del vissuto temporale, e di una cognizione orientata esclusivamente all utilizzo compulsivo della tecnologia, fino alla completa sostituzione del mondo reale con un mondo virtuale. La ricerca sullo Iad è quanto mai vivace, sia a livello nazionale (Cantelmi et al, 2000) sia internazionale (Young, 1998). 20 In 21 La teoria di Fishbein e Ajzen focalizza l attenzione su tre componenti principali: l atteggiamento individuale; l influenza dei gruppi di riferimento e la propensione soggettiva a permettere che influenze esterne incidano sulle proprie scelte. 22 Traduzione del termine inglese playfullness, intesa come caratteristica individuale che descrive la tendenza ad interagire con Internet in maniera spontanea, con inventiva e fantasia. Sviluppo&organizzazione luglio/agosto

Il questionario. Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia

Il questionario. Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia Il questionario Claudio Pizzi Dipartimento di Economia Università Ca Foscari Venezia 1 Il questionario Il questionario è uno strumento per la rilevazione delle informazioni attraverso un piano strutturato

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

CYBERLOAFING E PRODUTTIVITA AZIENDALE: IMPLICAZIONI E POSSIBILI SOLUZIONI

CYBERLOAFING E PRODUTTIVITA AZIENDALE: IMPLICAZIONI E POSSIBILI SOLUZIONI Università Ca Foscari Venezia L ORGANIZZAZIONE FA LA DIFFERENZA? IX Workshop dei Docenti e dei Ricercatori di Organizzazione Aziendale 7 8 Febbraio 2008 Track: ICT, progettazioni organizzative, HRM e comportamento

Dettagli

Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA. Reportistica

Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA. Reportistica Reportistica In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA!! "# 1 In equilibrio sopra l euforia. A scuola di IN-DIPENDENZA Nel presente report verranno presentati i principali risultati relativi

Dettagli

Alla domanda Quali sono secondo te le Nuove Tecnologie?, le risposte degli intervistati si distribuiscono come evidenziato dal Grafico 1.

Alla domanda Quali sono secondo te le Nuove Tecnologie?, le risposte degli intervistati si distribuiscono come evidenziato dal Grafico 1. RISULTATI INTERVISTE INTERNET GENERATION Allo scopo di valutare l impatto delle KMT sui pre-adolescenti, rispetto alle dimensioni di naturalizzazione, interattività, empowerment e gap culturale, sono state

Dettagli

Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP

Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP Progetto Rischi psicosociali tra gli insegnanti FATTORI DI RISCHIO EMERSI DAI FOCUS GROUP Nell ambito del progetto Rischi psicosociali tra gli insegnanti si è proceduto alla realizzazione di quattro focus

Dettagli

APPROFONDIMENTO RISORSE UMANE

APPROFONDIMENTO RISORSE UMANE APPROFONDIMENTO RISORSE UMANE Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento LEADERSHIP E TEAM BUILDING La soddisfazione del lavoratore A livello individuale, la gestione

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1

SDA Bocconi School of Management. Osservatorio Diversity Management 9 febbraio 2012 1 SDA Bocconi School of Management Osservatorio Diversity Management 9 febbraio 2012 1 Agenda Il disegno di ricerca Il campione di analisi Alcuni risultati della ricerca Le riflessioni 2 3 DISEGNO DI RICERCA:

Dettagli

La validità. La validità

La validità. La validità 1. Validità interna 2. Validità di costrutto 3. Validità esterna 4. Validità statistica La validità La validità La validità di una ricerca ci permette di valutare se quello che è stato trovato nella ricerca

Dettagli

Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi

Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi Dipartimento di Sanità Pubblica Sezione di Medicina del Lavoro Valutazione delle fonti di rischio stress-lavoro correlato presso il Consiglio regionale della Toscana indagine dati soggettivi Report conclusivo:

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

INTERNET ADDICTION DISORDER: ASPETTI COGNITIVI E COMPORTAMENTALI. Rocco Servidio Dipartimento di Lingue e Scienze dell Educazione - UniCal

INTERNET ADDICTION DISORDER: ASPETTI COGNITIVI E COMPORTAMENTALI. Rocco Servidio Dipartimento di Lingue e Scienze dell Educazione - UniCal INTERNET ADDICTION DISORDER: ASPETTI COGNITIVI E COMPORTAMENTALI Rocco Servidio Dipartimento di Lingue e Scienze dell Educazione - UniCal Sommario Presentazione del problema Criteri diagnostici Conseguenze

Dettagli

Internet Addiction Disorder : la terapia in tempi brevi

Internet Addiction Disorder : la terapia in tempi brevi Internet Addiction Disorder : la terapia in tempi brevi di Chiara Ratto Un ossessione vissuta alla sazietà si annulla nei suoi stessi eccessi. E. M. Cioran Al giorno d oggi, leggendo le riviste, i quotidiani,

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

Glossario della valutazione dei rischi da stress lavoro-correlato

Glossario della valutazione dei rischi da stress lavoro-correlato Glossario della valutazione dei rischi da stress lavoro-correlato ASPP Addetto ai servizi di protezione e prevenzione ANALISI DOCUMENTALE Lettura dell organizzazione del lavoro (organigramma, flussi produttivi,

Dettagli

OBIETTIVI DI APPRENDIMENTO

OBIETTIVI DI APPRENDIMENTO OBIETTIVI DI APPRENDIMENTO 1. Comprendere le principali caratteristiche distintive dei gruppi di lavoro 2. Conoscere i fattori che incidono sul funzionamento dei gruppi di lavoro 3. Acquisire conoscenze

Dettagli

A cura di Elena Barbera, Elisa Ferro, Claudio Tortone DoRS Regione Piemonte (Centro Regionale di Documentazione per la Promozione della Salute)

A cura di Elena Barbera, Elisa Ferro, Claudio Tortone DoRS Regione Piemonte (Centro Regionale di Documentazione per la Promozione della Salute) PROGETTARE MATERIALE COMUNICATIVO EFFICACE DI EDUCAZIONE ALLA SALUTE: PRE-TEST SPERIMENTALE DI UNA BROCHURE BASATA SU TEORIE SPECIFICHE PER AUMENTARE LE CONOSCENZE J.R.D. Whittingham 1, R.A.C. Ruiter 1,

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola

Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Seminario Gli obiettivi della nuova programmazione 2014-2020 dei Fondi Strutturali Europei I risultati INVALSI, strumenti per la scuola Il Questionario insegnante e il Questionario scuola: quadro di riferimento

Dettagli

CODICE DI CONDOTTA DELL'UNIVERSITA' DEGLI STUDI DEL MOLISE PER LA PREVENZIONE DELLE MOLESTIE SESSUALI E MORALI

CODICE DI CONDOTTA DELL'UNIVERSITA' DEGLI STUDI DEL MOLISE PER LA PREVENZIONE DELLE MOLESTIE SESSUALI E MORALI CODICE DI CONDOTTA DELL'UNIVERSITA' DEGLI STUDI DEL MOLISE PER LA PREVENZIONE DELLE MOLESTIE SESSUALI E MORALI Articolo1 Finalità L¹Università degli studi del Molise per tutelare la dignità delle donne

Dettagli

Notizie generali sul Resilience Process Questionnaire

Notizie generali sul Resilience Process Questionnaire 12 Notizie generali sul Resilience Process Questionnaire Il modello teorico di riferimento Oltre ai modelli descritti da Fergus e Zimmerman (2005) esiste un quarto approccio che, partendo dall approccio

Dettagli

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico

Milano 15/04/2014. Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico 100 Como (CO) Milano 15/04/014 Alla cortese attenzione di: Prof.ssa Graziella Cotta Dirigente Scolastico Istituto Comprensivo Como Borgovico Oggetto: relazione finale progetto Pochi pesci nella rete A.S.

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE Testo approvato dal Consiglio di Amministrazione di Orienta S.p.a del 15/12/2010 INDICE 1. INTRODUZIONE 3 2. VALORI ETICI 3 3. CRITERI DI CONDOTTA 3 4. COMPORTAMENTO SUL LUOGO DI LAVORO 6 5. CONFLITTTO

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

LAVORO PRECARIO E SALUTE

LAVORO PRECARIO E SALUTE LAVORO PRECARIO E SALUTE BOLOGNA GIUGNO 2005 L indagine è stata condotta attraverso l invio di un questionario postale a 4.020 lavoratori che costituiscono un campione rappresentativo della popolazione

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

CONVEGNO UIL-SGK Bolzano, 27-02-2015. Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL

CONVEGNO UIL-SGK Bolzano, 27-02-2015. Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL CONVEGNO UIL-SGK Bolzano, 27-02-2015 Valutazione e gestione del rischio da stress lavoro correlato: la metodologia INAIL CASI DI MALATTIA DA STRESS LAVORO CORRELATO 4000 denunce all INAIL negli ultimi

Dettagli

VALUTAZIONE del RISCHIO di ORIGINE PSICOSOCIALE o STRESS-LAVORO CORRELATO

VALUTAZIONE del RISCHIO di ORIGINE PSICOSOCIALE o STRESS-LAVORO CORRELATO ISTITUTO REGIONALE per la PROGRAMMAZIONE ECOMICA della TOSCANA - IRPET VALUTAZIONE del di ORIGINE PCOSOCIALE o STRESS-LAVORO CORRELATO La presente relazione costituisce aggiornamento del Documento di Valutazione

Dettagli

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna

LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA. Elisabetta Mandrioli, Università di Bologna LE FUNZIONI DELLA PENA E IL RISPETTO DELLE NORME SECONDO STUDENTI DI PSICOLOGIA E DI GIURISPRUDENZA Obiettivi e metodo Elisabetta Mandrioli, Università di Bologna Il presente lavoro illustra i risultati

Dettagli

Indagine sul gradimento dei servizi del Corpo di Polizia Municipale

Indagine sul gradimento dei servizi del Corpo di Polizia Municipale Indagine sul gradimento dei servizi del Corpo di Polizia Municipale Premessa La qualità delle relazioni tra i cittadini e la Polizia Municipale rappresenta un elemento di centrale interesse per il Corpo,

Dettagli

SOCIALIZZAZIONE AL LAVORO AREE DI APPLICAZIONE

SOCIALIZZAZIONE AL LAVORO AREE DI APPLICAZIONE SOCIALIZZAZIONE AL LAVORO AREE DI APPLICAZIONE ORIENTAMENTO PRE-LAVORATIVO A) processi di transizione B) scelte scolastico-professionali C) primi incontri con il lavoro (stage, tirocini, ecc.) INGRESSO

Dettagli

Regolamento per l uso accettabile e sicuro della rete a Scuola

Regolamento per l uso accettabile e sicuro della rete a Scuola Regolamento per l uso accettabile e sicuro della rete a Scuola Il presente documento è stato redatto per consentire un uso sicuro della rete all interno della scuola. Nella compilazione del documento si

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

LE COMPETENZE TRASVERSALI DEGLI APPRENDISTI: VALUTAZIONE, FORMAZIONE E CERTIFICAZIONE DELLE COMPETENZE

LE COMPETENZE TRASVERSALI DEGLI APPRENDISTI: VALUTAZIONE, FORMAZIONE E CERTIFICAZIONE DELLE COMPETENZE Centro Universitario Internazionale Ente Morale Ministero dell Interno D.M. 29.3.96 - G.U. 92 19. 4.96 Corso Sangallo, 97 52048 Monte San Savino Arezzo P.I. 01399410511 LE COMPETENZE TRASVERSALI DEGLI

Dettagli

CODICE ETICO Articolo 1 Soluzioni HR

CODICE ETICO Articolo 1 Soluzioni HR CODICE ETICO Articolo 1 Soluzioni HR Aut. Min. Lav. 1118/SG del 26/11/04 INDICE 1.INTRODUZIONE 3 2.VALORI ETICI 3 3.CRITERI DI CONDOTTA 4 4 Relazioni con gli azionisti 4 Relazioni con interlocutori esterni

Dettagli

Recessione economica e Disturbi Depressivi

Recessione economica e Disturbi Depressivi Associazione per la Ricerca sulla Depressione C.so G. Marconi 2 10125 Torino Tel. 011-6699584 Sito: www.depressione-ansia.it Recessione economica e Disturbi Depressivi L Associazione per la Ricerca sulla

Dettagli

Codice Etico Aziendale

Codice Etico Aziendale Codice Etico Aziendale INDICE!" INTRODUZIONE 3 1.1 L Azienda 3 1.2 Il Codice Etico Aziendale 3 1.3 Riferimenti 3 1.4 Destinatari e Campo d Applicazione 3 1.5 Principi Generali 4 2. ETICA DEI RAPPORTI DI

Dettagli

I rischi e i pericoli della rete.

I rischi e i pericoli della rete. INDICE I rischi e i pericoli della rete (1) I rischi e i pericoli della rete (2) I rischi e i pericoli della rete (3) I rischi e i pericoli della rete (4) I rischi e i pericoli della rete (conclusione)

Dettagli

O SELEZIONARE IN BASE AL CONTESTO E ALLE CARATTERISTICHE DEI PARTECIPANTI

O SELEZIONARE IN BASE AL CONTESTO E ALLE CARATTERISTICHE DEI PARTECIPANTI CHE COS È UNA COMPETENZA PROFESSIONALE? Set di slide per il 1 laboratorio di gruppo da UTILIZZARE O SELEZIONARE IN BASE AL CONTESTO E ALLE CARATTERISTICHE DEI PARTECIPANTI 01. ETIMOLOGIA Competenza deriva

Dettagli

CAPITOLO UNO AUTOVALUTAZIONE DELLE ABITUDINI DI GIOCO D AZZARDO

CAPITOLO UNO AUTOVALUTAZIONE DELLE ABITUDINI DI GIOCO D AZZARDO CAPITOLO UNO AUTOVALUTAZIONE DELLE ABITUDINI DI GIOCO D AZZARDO Sommario Questo capitolo tratta di gioco d azzardo e di gioco d azzardo problematico. Le esercitazioni di questo capitolo le consentiranno

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro

Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro Dipartimento di Prevenzione U.O.C. SPISAL - Servizio Prevenzione Igiene e Sicurezza in Ambienti di Lavoro SCHEDA 1 Valutazione e gestione del rischio stress correlato V2-22/07/2013 A cura di Emanuela Guarise

Dettagli

Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013

Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013 Questionario sul benessere del personale Resoconto PREVIMIL 2013 Benessere del personale e stress lavoro correlato Sondaggio PREVIMIL 2013 Questionario sul benessere del personale Resoconto PREVIMIL 2013

Dettagli

TITOLO I PRINCIPI GENERALI

TITOLO I PRINCIPI GENERALI COMUNE DI ADRO - BIBLIOTECA DI ADRO REGOLAMENTO PER L UTILIZZO DELLE RISORSE MULTIMEDIALI E DI INTERNET DA PARTE DEI CITTADINI ISCRITTI ALLA BIBLIOTECA COMUNALE TITOLO I PRINCIPI GENERALI Articolo 1 Oggetto

Dettagli

Regolamento relativo all uso della posta elettronica

Regolamento relativo all uso della posta elettronica Regolamento relativo all uso della posta elettronica Art. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di utilizzo del servizio di posta elettronica fornito dall

Dettagli

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE

INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE NOTA ISRIL ON LINE N 19-2013 INNOVAZIONE E PARTECIPAZIONE IN AZIENDA: CAMBIAMENTI ORGANIZZATIVI E RELAZIONI INDUSTRIALI IN ALTO ADIGE Presidente prof. Giuseppe Bianchi Via Piemonte, 101 00187 Roma gbianchi.isril@tiscali.it

Dettagli

L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD)

L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD) L alunno disattento e iperattivo a scuola Mario Di Pietro (ASL di Monselice PD) In una classe di circa 20 alunni, si può ipotizzare che ci sia un bambino con DDAI ma aver più di due casi per classe è davvero

Dettagli

PRINCIPI DI TERAPIA COGNITIVA

PRINCIPI DI TERAPIA COGNITIVA PRINCIPI DI TERAPIA COGNITIVA Secondo la terapia cognitiva, l uomo possiede la chiave della comprensione e soluzione del suo disturbo psicologico entro il campo della sua coscienza. I problemi dell individuo

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

L INFORTUNIO NELLO SPORT DI ALTO LIVELLO: RISPOSTE E GESTIONE PSICOLOGICA Pisa, 19-20 Gennaio 2013

L INFORTUNIO NELLO SPORT DI ALTO LIVELLO: RISPOSTE E GESTIONE PSICOLOGICA Pisa, 19-20 Gennaio 2013 L INFORTUNIO NELLO SPORT DI ALTO LIVELLO: RISPOSTE E GESTIONE PSICOLOGICA Pisa, 19-20 Gennaio 2013 Marisa Muzio Via Bronzetti 11, 20129 Milano, Italia Mobile: +39 3395070433 Phone: 02 78621901 Fax: +39

Dettagli

La valutazione del rischio con metodi soggettivi

La valutazione del rischio con metodi soggettivi Cos è la valutazione dello stress lavoro-correlato La professionalità dello psicologo per la valutazione del rischio Milano, 4 novembre 2010 La valutazione del rischio con metodi soggettivi Psicologo della

Dettagli

Comune di Bassano del Grappa Area 2^- Economico finanziaria - Sviluppo informatico e tecnologico - Servizi demografici. Ufficio Statistica

Comune di Bassano del Grappa Area 2^- Economico finanziaria - Sviluppo informatico e tecnologico - Servizi demografici. Ufficio Statistica Area 2^- Economico finanziaria - Sviluppo informatico e tecnologico - Servizi demografici LA QUALITÀ DELLE ATTIVITÀ ESTIVE PER RAGAZZI ANNO 2005 ANALISI DEI RISULTATI DELL INDAGINE SULLA SODDISFAZIONE

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e

Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e Capitolo 7 2 LE PRATICHE QUOTIDIANE DI VALUTAZIONE. Negli Stati Uniti si considera che ogni ragazzo abbia delle abilità diverse rispetto gli altri, e siccome la valutazione si basa sulle abilità dimostrate

Dettagli

Gli Spuntini formativi. ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Helga Ogliari

Gli Spuntini formativi. ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Helga Ogliari Gli Spuntini formativi ASSISTENTE DI DIREZIONE: LE COMPETENZE Docente: Cos è una competenza? Una caratteristica intrinseca individuale che è casualmente collegata ad una performance efficace o superiore

Dettagli

STRESS ACUTO E QUALITA DI VITA A DISTANZA

STRESS ACUTO E QUALITA DI VITA A DISTANZA ASSOCIAZIONE ReintrAs Trauma, Onlus Associazione italiana per l assistenza e il reintegro socio-lavorativo delle vittime di incidenti stradali e sul lavoro Via Pasquale Galluppi, 8-00136 Roma Tel. 06.39910668

Dettagli

COMUNE DI CERVIGNANO DEL FRIULI Provincia di Udine

COMUNE DI CERVIGNANO DEL FRIULI Provincia di Udine COMUNE DI CERVIGNANO DEL FRIULI Provincia di Udine REGOLAMENTO PER L UTILIZZO DI INTERNET IN BIBLIOTECA Adottato con deliberazione del Consiglio Comunale n. 72 del 4 settembre 2006 Pagina 1 di 6 1. Obiettivi

Dettagli

Lola Fabbri. persolog italy Emme Delta Group. Stress management. Managing Director

Lola Fabbri. persolog italy Emme Delta Group. Stress management. Managing Director Stress management Lola Fabbri Managing Director persolog italy Emme Delta Group Lo Stress: da nemico ad alleato Torino, 19 giugno 2014 www.persolog.it Modelli e strumenti di Stress Management Stress: definizione,

Dettagli

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo SERVIZIO SINDACALE Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo Prot. n. 78 Oggetto: Vademecum privacy Il Garante per la protezione dei dati personali ha diffuso un breve vademecum sul trattamento

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA

SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA SERVIZI WEB 2.0 E TUTELA DEI DIRITTI DELL INFANZIA E DELL ADOLESCENZA IL PERCORSO LABORATORIALE L indagine Servizi web 2.0 1 e tutela dei diritti dell infanzia e dell adolescenza è stata realizzata dai

Dettagli

Rischio Psicosociale. Prima parte:

Rischio Psicosociale. Prima parte: Rischio Psicosociale Prima parte: 1. La salute in ambito lavorativo: un bene individuale e collettivo irrinunciabile 2. Il rischio da stress e la nuova normativa Accordo Europeo del 8-10- 2004; D.Lgs 9-4-2008

Dettagli

CODICE ETICO DELL UNIVERSITÀ DEGLI STUDI LINK CAMPUS UNIVERSITY

CODICE ETICO DELL UNIVERSITÀ DEGLI STUDI LINK CAMPUS UNIVERSITY CODICE ETICO DELL UNIVERSITÀ DEGLI STUDI LINK CAMPUS UNIVERSITY Preambolo: Valori fondamentali e obiettivi. 1. L Università degli Studi Link Campus University (di seguito LCU) si riconosce nei valori riconosciuti

Dettagli

La sicurezza comportamentale

La sicurezza comportamentale La sicurezza comportamentale Ravenna 12 ottobre 2011 Aude Cucurachi 1 SICUREZZA COMPORTAMENTALE Cosa ci dicono i dati infortunistici? Cosa ci dicono le leggi sul comportamento? Cos è il protocollo BBS?

Dettagli

La valutazione del rischio stress lavoro-correlato

La valutazione del rischio stress lavoro-correlato LA VALUTAZIONE DELLO STRESS LAVORATIVO IN ASS N 1 TRIESTINA 1 La valutazione del rischio stress lavoro-correlato PREMESSA Una delle rilevanti novità del Dlgs 81/08 e successive modifiche e integrazioni,

Dettagli

RACCOMANDAZIONE SUL LAVORO DIGNITOSO PER LE LAVORATRICI E I LAVORATORI DOMESTICI, 2011 1

RACCOMANDAZIONE SUL LAVORO DIGNITOSO PER LE LAVORATRICI E I LAVORATORI DOMESTICI, 2011 1 Raccomandazione 201 RACCOMANDAZIONE SUL LAVORO DIGNITOSO PER LE LAVORATRICI E I LAVORATORI DOMESTICI, 2011 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, convocata a Ginevra dal

Dettagli

UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO

UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO UNIVERSITÀ DEGLI STUDI DI BARI ALDO MORO INDAGINI SUL BENESSERE ORGANIZZATIVO, SUL GRADO DI CONDIVISIONE DEL SISTEMA DI VALUTAZIONE E SULLA VALUTAZIONE DEL SUPERIORE GERARCHICO RELATIVE ALL ANNO 2013 Documento

Dettagli

- I risultati della ricerca - Maria Borcsa

- I risultati della ricerca - Maria Borcsa - I risultati della ricerca - Maria Borcsa Quadro generale 1. Storia della ricerca sul burn-out 2. Definizione del costrutto: Cos è il burn-out? 3. Aspetti diagnostici 4. Quando sopraggiunge il burn-out?

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Testo redatto dalla Commissione ad hoc ex DD.RR. di nomina 477 e 524 /2011 CODICE ETICO DELL UNIVERSITA DEGLI STUDI ROMA TRE

Testo redatto dalla Commissione ad hoc ex DD.RR. di nomina 477 e 524 /2011 CODICE ETICO DELL UNIVERSITA DEGLI STUDI ROMA TRE Testo redatto dalla Commissione ad hoc ex DD.RR. di nomina 477 e 524 /2011 CODICE ETICO DELL UNIVERSITA DEGLI STUDI ROMA TRE in attuazione della Legge 240/2010, art. 2, comma 4 Preambolo 1. Correttezza

Dettagli

UNIVERSITA DEGLI STUDI DI CAGLIARI. Direzione per il Personale. La gestione del colloquio di valutazione

UNIVERSITA DEGLI STUDI DI CAGLIARI. Direzione per il Personale. La gestione del colloquio di valutazione UNIVERSITA DEGLI STUDI DI CAGLIARI Direzione per il Personale - Settore Sviluppo Risorse Umane - SISTEMA DI VALUTAZIONE PERFORMANCE INDIVIDUALE La gestione del colloquio di valutazione INDICE INTRODUZIONE

Dettagli

CERTIFICAZIONE E VALUTAZIONE DELLE COMPETENZE. RELATORE: Prof.ssa VERONICO ANTONIA OLIMPIA

CERTIFICAZIONE E VALUTAZIONE DELLE COMPETENZE. RELATORE: Prof.ssa VERONICO ANTONIA OLIMPIA CERTIFICAZIONE E VALUTAZIONE DELLE COMPETENZE RELATORE: Prof.ssa VERONICO ANTONIA OLIMPIA PREMESSA La certificazione delle competenze, che accompagna il documento di valutazione degli apprendimenti, va

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

INTERNET IN BIBLIOTECA

INTERNET IN BIBLIOTECA INTERNET IN BIBLIOTECA REGOLE PER L UTILIZZO DEL SERVIZIO Obiettivi del servizio La Biblioteca Comunale di Roè Volciano riconoscendo l utilità di implementare l uso delle nuove tecnologie al fine di diversificare

Dettagli

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011

La rete siamo noi. Uso della rete internet e dei social network. Bologna, 19 maggio 2011 La rete siamo noi Uso della rete internet e dei social network Bologna, 19 maggio 2011 Il progetto La Rete Siamo Noi è un progetto nato dalla collaborazione tra il Difensore Civico e il CORECOM Emilia-Romagna.

Dettagli

GUIDE Il lavoro part time

GUIDE Il lavoro part time Collana Le Guide Direttore: Raffaello Marchi Coordinatore: Annalisa Guidotti Testi: Iride Di Palma, Adolfo De Maltia Reporting: Gianni Boccia Progetto grafico: Peliti Associati Illustrazioni: Paolo Cardoni

Dettagli

Emotional Intelligence Stress Audit

Emotional Intelligence Stress Audit Emotional Intelligence Stress Audit Valutazione del rischio stress lavoro correlato per il benessere delle persone e dell organizzazione Lo STRESS AUDIT è una metodologia che consente di valutare il rischio

Dettagli

Regolamento per l'utilizzo di Internet in biblioteca

Regolamento per l'utilizzo di Internet in biblioteca Biblioteca comunale Silvio Brocchetti di Rudiano Regolamento per l'utilizzo di Internet in biblioteca Premessa Il presente Regolamento costituisce parte integrante del Regolamento della biblioteca comunale

Dettagli

Analizza/Confronta medie. ELEMENTI DI PSICOMETRIA Esercitazione n. 7-8-9-107. Test t. Test t. t-test test e confronto tra medie chi quadrato

Analizza/Confronta medie. ELEMENTI DI PSICOMETRIA Esercitazione n. 7-8-9-107. Test t. Test t. t-test test e confronto tra medie chi quadrato Analizza/Confronta medie ELEMENTI DI PSICOMETRIA Esercitazione n. 7-8-9-107 t-test test e confronto tra medie chi quadrato C.d.L. Comunicazione e Psicologia a.a. 2008/09 Medie Calcola medie e altre statistiche

Dettagli

L ISTITUTO DELL AFFIDAMENTO AL SERVIZIO SOCIALE. ESPERIENZE E RAPPRESENTAZIONI DEGLI ATTORI UNA RIFLESSIONE DALL ESPERIENZA TOSCANA

L ISTITUTO DELL AFFIDAMENTO AL SERVIZIO SOCIALE. ESPERIENZE E RAPPRESENTAZIONI DEGLI ATTORI UNA RIFLESSIONE DALL ESPERIENZA TOSCANA L ISTITUTO DELL AFFIDAMENTO AL SERVIZIO SOCIALE. ESPERIENZE E RAPPRESENTAZIONI DEGLI ATTORI UNA RIFLESSIONE DALL ESPERIENZA TOSCANA DONATA BIANCHI, SILVIA MAMMINI, ROSA DI GIOIA ...FINALITÀ verificare

Dettagli

LA RICERCA DEL GIOCO

LA RICERCA DEL GIOCO Torna alla Ricerca completa LA RICERCA DEL GIOCO (Sintesi) Ricerca sul fenomeno del gioco d azzardo problematico tra la popolazione giovanile di Reggio Emilia La storia del gioco d azzardo è strettamente

Dettagli

MODULO 2: IL DIRITTO DEL LAVORO

MODULO 2: IL DIRITTO DEL LAVORO 1) Il lavoro nella Costituzione (13, 14) MODULO 2: IL DIRITTO DEL LAVORO L importanza del lavoro è immediatamente sancita dall art. 1 L Italia è una repubblica democratica fondata sul lavoro ed esso costituisce

Dettagli

CHI HA PAURA E CHI FA PAURA ALLA RETE? OPPORTUNITA E RISCHI DEL WEB PER I MINORI

CHI HA PAURA E CHI FA PAURA ALLA RETE? OPPORTUNITA E RISCHI DEL WEB PER I MINORI CHI HA PAURA E CHI FA PAURA ALLA RETE? OPPORTUNITA E RISCHI DEL WEB PER I MINORI Report a cura del Centro Studi Sommario Introduzione... 2 Le dimensioni del fenomeno: Bambini on line in Europa... 2 e in

Dettagli

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI

TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI TECNICO DELLA PIANIFICAZIONE ECONOMICA E AMBIENTALE DELLE AREE PORTUALI LEZIONE 10/10/05 STATISTICA Antigone Marino La costruzione del questionario Il questionario di indagine è lo strumento di misura

Dettagli

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato SUPPLEMENTO N. 17 25 maggio 2015 Reg. Tribunale di Milano n. 51 del 1 marzo 2013 IN QUESTO NUMERO Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico

Dettagli

L ALUNNO IPERATTIVO IN CLASSE:COME SOPRAVVIVERE

L ALUNNO IPERATTIVO IN CLASSE:COME SOPRAVVIVERE L ALUNNO IPERATTIVO IN CLASSE:COME SOPRAVVIVERE IN CLASSE SONO COSI Interessato dalle cose nuove ma ho difficoltà a stare tranquillo ed attento. Mi alza di continuo; Mi distraggo sempre! E pare che io

Dettagli

La valutazione delle prestazioni

La valutazione delle prestazioni di Maria Soldati Che cosa è? La valutazione delle prestazioni E un sistema orientato allo sviluppo e alla valorizzazione delle persone e non una drammatica resa dei conti. Ha come campo di definizione,

Dettagli

ELEMENTI DI PSICOLOGIA DELL EMERGENZA

ELEMENTI DI PSICOLOGIA DELL EMERGENZA ELEMENTI DI PSICOLOGIA DELL EMERGENZA I fattori di rischio e di protezione del volontario A cura degli Psicologi CPPAVPC Ed. 2013 1 DDL 4449 del 2 febbraio 2000 L istituzione del ruolo dello psicologo

Dettagli

Progetto MISE - Unioncamere Veneto Report finale

Progetto MISE - Unioncamere Veneto Report finale Università degli Studi di Padova Dipartimento di Tecnica e Gestione dei Sistemi Industriali luglio 2014 Indice 1 Introduzione 4 2 Anagrafica delle aziende del campione 5 2.1 Distribuzione delle aziende

Dettagli

IL MALTRATTAMENTO DELL ANZIANO DI GABRIELE CODINI

IL MALTRATTAMENTO DELL ANZIANO DI GABRIELE CODINI IL MALTRATTAMENTO DELL ANZIANO DI GABRIELE CODINI Il maltrattamento degli anziani è un fenomeno che sinora è stato ignorato e sottovalutato nella società i. Mentre da alcuni anni sono state approntate

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04.

Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo. Approvato con delibera C.C. n. 48 del 26.04. Regolamento del servizio Internet delle biblioteche aderenti al Sistema bibliotecario SeBiCo Approvato con delibera C.C. n. 48 del 26.04.2010 In vigore dal 01.06. 2010 Art 1. Obiettivi del servizio 1.1

Dettagli

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA

LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA LINEE GUIDA SERVIZIO INTERNET IN BIBLIOTECA Art. 1 - Obiettivi del servizio 1.1 Il Sistema Bibliotecario Consortile A. Panizzi riconosce l importanza di Internet per il raggiungimento delle finalità della

Dettagli