monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy"

Transcript

1 monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo In conclusione Introduzione L aziendale è diventato nel corso degli anni un mezzo così diffuso che non si potrebbe più pensare l attività lavorativa senza tale strumento che, per la sua flessibilità e praticità, si è affermato, da poco più di venti anni, nella quotidianità aziendale rendendo immediate le comunicazioni lavorative. Si tratta di un fenomeno ancora oggi in forte espansione e che, per stare al passo con l evoluzione della tecnologia, richiederebbe una chiara regolamentazione da parte del Legislatore (art. 1, comma 7 del c.d. Jobs Act, L. 10 dicembre 2014, n. 183). L applicazione delle nuove tecnologie in azienda ha comportato un drastico mutamento nel modo di concepire l attività lavorativa. Quando hanno iniziato ad essere adoperate nel mondo del lavoro, le erano utilizzate sia per ragioni personali che professionali e il datore di lavoro non poteva porre in essere alcun tipo di controllo, con la sola eccezione di quello volto a contrastare un crimine commesso dal lavoratore, crimine che però doveva essere scoperto per caso e non tramite il controllo stesso. Tuttavia, nel corso degli ultimi vent anni, la necessità delle aziende di difendere la sicurezza delle loro reti interne dall attacco di virus e malware, nonché dalla possibile perdita della produttività dei lavoratori, distratti dall uso eccessivo di social network e forme di comunicazione elettronica, ha condotto ad una necessaria evoluzione giurisprudenziale. Come è possibile garantire un bilanciamento tra le esigenze di controllo del datore di lavoro e le esigenze di privacy del lavoratore? La situazione italiana In Italia, il quadro giuridico in materia è contenuto in diversi testi di legge, redatti in un periodo storico nel quale la tecnologia non si era ancora affermata, il cui coordinamento non è sempre agevole. Prima per importanza nel nostro sistema di gerarchia delle fonti è la disposizione contenuta all art.

2 15 della Costituzione, la cui rilevanza è altresì dimostrata dalle conseguenze sul piano penale in caso di sua violazione, ai sensi dell articolo 616 del c.p., che parifica la corrispondenza epistolare a quella telefonica o telematica (art. 616 c.p.). Al contempo, l uso della comunicazione elettronica da parte di dipendenti fa venire in rilievo gli articoli 2086 e 2104 c.c. che prevedono un generale potere di controllo del datore di lavoro sui dipendenti. Pertanto, da un lato, la corrispondenza elettronica del lavoratore sembrerebbe inviolabile e riservata ai sensi dell art. 15 della Cost., mentre, dall altro lato, la stessa corrispondenza sembrerebbe soggetta al potere di controllo del datore di lavoro, volto a verificare la corrispondenza tra le prestazioni dei lavoratori e le mansioni assegnate. Quale conseguenza di una sorta di iniziale diffidenza verso uno strumento tecnologico fortemente innovativo e del vuoto normativo, la soluzione italiana della questione è stata inizialmente sbilanciata a favore del segreto della corrispondenza anche in ambito lavorativo. Lo stesso Garante Privacy ha inizialmente ritenuto che i messaggi che circolano, via Internet, nelle liste di posta elettronica devono essere considerati come corrispondenza privata e non possono essere violati, confermando che la posta elettronica soggiace alla medesima tutela della corrispondenza epistolare (confermato da Cass. Pen., 11 dicembre 2007 n ). Ci sono voluti quasi dieci anni, e il progressivo affermarsi della posta elettronica come abituale strumento di lavoro, perché alcune sentenze di merito iniziassero un cammino di avvicinamento verso le esigenze produttive e organizzative del datore di lavoro. Spicca tra tutte quella del Tribunale di Torino, Sezione di Chivasso del 2006 con la quale il Giudice, prendendo atto della necessità di controllo da parte del datore di lavoro, ha ravvisato nella posta elettronica aziendale un vero e proprio strumento di lavoro affidato al lavoratore, dalla natura personale ma non privata, nella disponibilità di accesso e lettura da parte di soggetti diversi, sempre appartenenti all azienda nelle frequenti ipotesi di sostituzioni di colleghi per ferie, malattia. Per tale ragione, la posta elettronica sarebbe accessibile al datore di lavoro attraverso la password comunicata dal lavoratore, a condizione che il datore di lavoro abbia chiarito formalmente, mettendolo nero su bianco, che tutti i messaggi potevano essere resi pubblici. In tal caso, non è stato ritenuto applicabile l art. 15 della Costituzione. Da una prospettiva di diritto penale, il discrimen tra reato e legittimo accesso alla corrispondenza da parte del datore di lavoro risiede nella possibilità o meno di adoperare la posta elettronica a fini personali. Laddove l uso privato sia escluso per espressa previsione debitamente comunicata ai lavoratori, l accesso del superiore gerarchico alla posta elettronica non viola la segretezza della corrispondenza. Se la questione sembrerebbe sin qui chiarita, tale ricostruzione costituisce una sola faccia della medaglia in quanto, da un punto di vista privatistico, vi è necessità di un ulteriore coordinamento con la normativa di cui al Codice Privacy (D.lgs del 30 giugno 2003, n. 196) nonché allo Statuto dei Lavoratori (Legge n. 300/1970). Un esempio di clausola contrattuale potrebbe essere il seguente: La società non permette l uso personale dei sistemi informatici di comunicazione della società, inclusi, senza limitazione, la posta elettronica, internet, fax, fotocopiatrici e telefono. Lei non potrà aspettarsi alcuna privacy quando utilizza i sistemi informatici di proprietà della società. Lei acconsente a che la società potrà controllare e/o registrare l uso che Lei farà dei macchinari aziendali, inclusi, la posta elettronica, Internet, fax, fotocopiatrici e telefono.

3 Il Codice Privacy viene in rilievo in quanto il controllo delle comunicazioni costituisce un trattamento di dati personali (relativi al mittente e al destinatario, ad esempio) e impone al datore di lavoro il rispetto dei principi di necessità, non eccessività, legittimità dello scopo e bilanciamento degli interessi, derivanti dall implementazione della direttiva 2002/58/CE. La questione deve poi essere valutata anche ai sensi dello Statuto dei Lavoratori (art. 4 L. n. 300/1970) in tema di divieto di controlli a distanza, posto che lo sviluppo tecnologico espone il lavoratore al rischio di un monitoraggio costante della sua attività attraverso programmi (software) in grado di registrare l attività lavorativa ovvero attraverso l analisi dei dati registrati sui server aziendali (hardware). In buona sostanza, la normativa richiamata vieta tout court i c.d. controlli intenzionali a distanza del datore di lavoro sull attività dei lavoratori, mentre prevede che laddove vi sia un esigenza organizzativa o produttiva i c.d. controlli non intenzionali richiedono l esperimento di una procedura di consultazione sindacale. Una terza categoria, di origine giurisprudenziale, concerne poi i c.d. controlli difensivi, vale a dire i controlli diretti ad accertare possibili condotte illecite dei dipendenti. Tali controlli sono stati inizialmente considerati legittimi dalla Corte di Cassazione (Cass. civ. sez. lav. 3 aprile 2002, n. 4746), ma tale orientamento è stato poi superato da una giurisprudenza che ha riportato tali controlli nell alveo dei controlli non intenzionali, legittimandoli (senza necessità di consultazione sindacale) solo in caso di controllo ex post, ovverossia successivo alla conoscenza del fatto illecito (Cass. sez. Lav. 23 febbraio 2012, n. 2722). È di tutta evidenza, allora, che un controllo del datore di lavoro sulle dei lavoratori, attraverso l uso di strumentazioni software o hardware, possa rientrare nell ambito dei c.d. controlli a distanza vietati e che debba quindi, se legittimato da ragioni produttive o organizzative, essere oggetto di consultazione sindacale. Il coordinamento tra necessità di monitoraggio della posta elettronica e legittime aspettative di riservatezza del lavoratore è stato chiarito dal Garante della Privacy nel 2007 (Linee Guida del Garante per posta elettronica e Internet, del. n. 13 del 1 marzo 2007, in G.U. n. 58/2007), che ha reso note alcune linee guida volte a verificare il corretto utilizzo della posta elettronica e della rete Internet, tra le quali: la promozione di un disciplinare interno o policy aziendale; l uso di filtri per impedire la connessione a siti inappropriati, il trattamento dei dati in forma anonima e la conservazione dei dati per un tempo limitato; la messa a disposizione di indirizzi di posta elettronica condivisi, l attribuzione al lavoratore di un diverso indirizzo per uso personale, la delega di un fiduciario del lavoratore per l accesso alla posta, l introduzione di risposte automatiche in caso di assenza con indicazione di un collega; la consultazione sindacale nei casi in cui l intervento del datore possa costituire un controllo a distanza. Il controllo datoriale deve quindi mantenere una dimensione umana, cioè non esasperata dall uso delle tecnologie che possono rendere la vigilanza del datore di lavoro continua e anelastica, eleminando riservatezza e autonomia nella gestione del rapporto di lavoro. Concretamente, il datore di lavoro potrà legittimamente accedere alla posta elettronica dei dipendenti:

4 1) ottenendo, in sede di assunzione, la specifica approvazione di una clausola contrattuale relativa all uso solo professionale degli strumenti di lavoro e la sottoscrizione di una informativa relativa alle possibili finalità del trattamento dei dati personali; 2) implementando una procedura aziendale che specifichi quali comportamenti non sono tollerati, indicando le modalità e l utilizzo della posta elettronica, la modalità di conservazione dei dati e l eventuale modalità per il datore di lavoro di accesso alla posta elettronica, possibilmente in forma anonima; 3) svolgendo, ove necessario, la consultazione delle rappresentanze sindacali. Il quadro europeo Passando brevemente in rassegna l approccio osservato da alcuni dei principali Paesi europei si può rilevare sin da subito come le soluzioni approntate siano segnate da un comune leitmotiv, la trasparenza. A titolo esemplificativo, il Legislatore spagnolo (tale impostazione è stata confermata dalla Corte Suprema Spagnola nel 2013) ha superato un iniziale impostazione in cui il controllo delle era proibito perché considerato un invasione della privacy, permettendo in tempi più recenti un più ampio diritto di controllo sugli strumenti elettronici utilizzati dai dipendenti, a patto che il datore abbia informato i dipendenti attraverso una policy aziendale. L approccio olandese al problema è stato invece interamente impostato sulla normativa in tema di privacy, una normativa aperta da implementare caso per caso, sulla base dei principi di necessità, proporzione, limitazione del periodo di conservazione dei dati, individuazione del soggetto legittimato all accesso ai dati, ecc. Anche nel caso dei Paesi Bassi, il datore di lavoro che intende controllare le comunicazioni dei dipendenti deve redigere un codice di condotta o una policy aziendale che includa la chiara descrizione di cosa si intende per utilizzo concesso e utilizzo vietato di Internet e dell , le ragioni e le modalità del controllo. La questione del bilanciamento degli opposti interessi tra datore di lavoro e lavoratore sul controllo delle è stata risolta dalla Corti francesi (Cassazione Francese del 2 ottobre 2001, n , Cassazione Sezione Lavoro Francese 12 ottobre 2004, n ) basandosi sull accertamento della natura professionale o personale delle comunicazioni. In particolare, laddove la posta elettronica sia utilizzata a fini personali il datore di lavoro dovrà astenersi dal controllo nel rispetto del segreto della corrispondenza (la cui violazione, anche nel diritto francese, è reato). Diversamente, l uso professionale della posta elettronica legittima l accesso da parte del datore. La stessa distinzione esaminata con riferimento all ordinamento francese, è stata adottata dal Legislatore tedesco, il quale ha preso atto del possibile interesse del datore di lavoro a controllare gli account aziendali dei dipendenti. In particolare, laddove l uso privato della posta elettronica non sia consentito al dipendente, il controllo da parte del datore di lavoro è sempre possibile anche in caso di uso privato della posta da parte del lavoratore. Per le sole espressamente indicate come confidenziali è necessario un accordo scritto fra datore di lavoro e lavoratore, anche in forma preventiva e inclusa nel contratto di lavoro. Infine, la normativa inglese vieta generalmente il controllo delle comunicazioni da parte di persone diverse dal mittente e dal destinatario, permettendo, in deroga, i controlli qualora sia necessario accertare la conformità dell attività svolta a pratiche e procedure normative o dimostrare gli

5 standard raggiunti dai dipendenti. In tali casi, il datore di lavoro deve aver adeguatamente informato il dipendente della possibile intercettazione delle sue comunicazioni, includendo una dettagliata informativa all interno della policy aziendale, da portare all attenzione del lavoratore al momento dell assunzione. In conclusione Si profilano quindi tre principali linee guida desumibili dal confronto tra i diversi ordinamenti che potranno essere validamente adottate dalle imprese: il valore fondamentale di una policy aziendale esaustiva e completa che determini in maniera chiara cosa il dipendente può o non può fare con e sistemi informatici, individui i responsabili della gestione delle reti e dei dati, chiarisca le procedure di controllo e le possibili conseguenze di comportamenti contrari alla policy; l importanza della divulgazione di tale policy a tutti i dipendenti attraverso una trasmissione attiva che per i lavoratori non sia possibile non venirne a conoscenza (corsi di aggiornamento e consegna della policy quale parte integrante del contratto di lavoro); la necessità per le aziende di dotarsi di sistemi informatici sicuri per il salvataggio dei dati personali. Tale approccio offre un ampio raggio d azione al datore di lavoro in sede di controllo degli strumenti aziendali affidati ai lavoratori, ma tutela al contempo i principi fondamentali della privacy.

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso 10 novembre 2015 SOCIAL MEDIA, PRIVACY E LAVORATORI Social Media Policy «Monitoraggio» dei comportamenti dei dipendenti Illeciti commessi e/o scoperti

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy GRUPPO DI INIZIATIVA FORENSE Verona 7 maggio 2004 DOCUMENTO INFORMATICO Problematiche di formazione e probatorie Email, documento informatico e privacy Per affrontare la tematica, pur nei ristretti limiti

Dettagli

Potere di Controllo del datore di lavoro: nuovi strumenti informatici e tutela della privacy. C.so Venezia, 49 Palazzo Castiglioni Sala Turismo ****

Potere di Controllo del datore di lavoro: nuovi strumenti informatici e tutela della privacy. C.so Venezia, 49 Palazzo Castiglioni Sala Turismo **** STUDIO LEGALE ASSOCIATO SBARRA BESI Corso di Porta Vittoria n. 17 20122 Milano TEL. 02. 54.11.81.86 02. 54.12.24.11 FAX 02. 54.10.31.89 E-mail: avvsbarra@sbarrabesi.it E-mail: avvbesi@sbarrabesi.it AVV.

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

FIRENZE, 18 19 Maggio E PRIVACY 2007

FIRENZE, 18 19 Maggio E PRIVACY 2007 FIRENZE, 18 19 Maggio E PRIVACY 2007 Le policy aziendali Avv. Laura Lecchi Circolo dei Giuristi Telematici www. www.cyberlex.it Redazione di www.scint scint.itit lecchi@cyberlex cyberlex.it I codici di

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e collaboratori a cura di Emanuele Andreis Gli strumenti informatici offrono rilevanti possibilità di controllo dei comportamenti

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

CCNL e modifiche unilaterali

CCNL e modifiche unilaterali CCNL e modifiche unilaterali Cosa sono i CCNL e chi sono i soggetti a cui si applicano? I Contratti collettivi nazionali di lavoro sono una tipologia di contratti di lavoro stipulati a livello nazionale

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro MASSIME LAVORO Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Roselli; Rel. A. Manna) Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro Copia atti aziendali Licenziamento

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Diritto e società, va risarcito il danno all immagine del lavoratore licenziato

Diritto e società, va risarcito il danno all immagine del lavoratore licenziato Diritto e società, va risarcito il danno all immagine del lavoratore licenziato di Redazione Sicilia Journal - 03, lug, 2015 http://www.siciliajournal.it/diritto-e-societa-va-risarcito-il-danno-allimmagine-del-lavoratore-licenziato/

Dettagli

CONDIZIONI GENERALI. infrastrutture ICT su misura

CONDIZIONI GENERALI. infrastrutture ICT su misura Reg. No: 9859 A UNI EN ISO 9001:2008 CONDIZIONI GENERALI 1) Oggetto. 1.1 Le presenti condizioni generali debbono intendersi valere per e vengono allegate a ogni contratto stipulato fra IFIConsulting srl

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

ANCHE L INPS RECEPISCE LE INDICAZIONI DEL MINISTERO DEL LAVORO IN MATERIA DI VALIDITA TEMPORALE DEL DURC.

ANCHE L INPS RECEPISCE LE INDICAZIONI DEL MINISTERO DEL LAVORO IN MATERIA DI VALIDITA TEMPORALE DEL DURC. N 35/2010 3 Dicembre 2010(*) Gentili Colleghe e Cari Colleghi, nell ambito di questa nuova iniziativa editoriale di comunicazione e di immagine, ma pur sempre collegata alla instancabile attività di informazione

Dettagli

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del MASSIME: PENALE Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855 Penale Accertamento fiscale Dichiarazioni spontanee del contribuente in assenza del difensore Utilizzo nelle indagini preliminari

Dettagli

1. DATI GENERALI DEL RAPPORTO DI CONTO CORRENTE...3 2. PREMESSA...3 3. METODOLOGIA DI CALCOLO...5 4. RISULTATI DEI CONTEGGI SUI C/C...

1. DATI GENERALI DEL RAPPORTO DI CONTO CORRENTE...3 2. PREMESSA...3 3. METODOLOGIA DI CALCOLO...5 4. RISULTATI DEI CONTEGGI SUI C/C... Relazione finale 26 ottobre 2010 Cliente: Pippo S.r.l. Istituto bancario: Banca S.p.A. C/C n.4177739 2 SOMMARIO 1. DATI GENERALI DEL RAPPORTO DI CONTO CORRENTE...3 2. PREMESSA...3 3. METODOLOGIA DI CALCOLO...5

Dettagli

L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo.

L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo. L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo. Nota alla sentenza Cassazione, sez. I Civile, n. 11400 15 gennaio

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

Verona, 9 Maggio 2014. Palazzo della Gran Guardia

Verona, 9 Maggio 2014. Palazzo della Gran Guardia L EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA Verona, 9 Maggio 2014 Palazzo della Gran Guardia In collaborazione con: Gabriele Faggioli Adjunct Professor MIP-Politecnico

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

SCRITTI ESAME AVVOCATO 2015 di Roberto Garofoli

SCRITTI ESAME AVVOCATO 2015 di Roberto Garofoli SCRITTI ESAME AVVOCATO 2015 di Roberto Garofoli SOMMARIO SEZIONE I Persone Scheda n. 1 Diritti civili dello straniero e condizione di reciprocità ex art. 16 preleggi (Cass. civ., sez. II, 30 giugno 2014,

Dettagli

LICEO STATALE SCIPIONE MAFFEI

LICEO STATALE SCIPIONE MAFFEI REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZIONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO (POLICY AZIENDALE) APPROVATO CON DELIBERA CONSIGLIO ISTITUTO N. 22

Dettagli

Contratto CyberTribu rev. 141015!

Contratto CyberTribu rev. 141015! Contratto CyberTribu rev. 141015 1. Il presente contratto costituisce un accordo fra l autore di CLICKTRIBU (il sig. Vincenzo Monno con partita IVA 04212820262, d ora innanzi per brevità chiamato CLICKTRIBU)

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo)

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) Se vuoi acquistare questo interessantissimo ebook clicca qui SCHEDA

Dettagli

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE?

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? Commento alle sentenze n. 116066 del 26 marzo 2012 e n. 46784 del 21 dicembre 2005 della III Sezione Penale

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario Introduzione... 2 Le violazioni e le misure disciplinari... 2 SISTEMA SANZIONATORIO PER I LAVORATORI DIPENDENTI... 3 LAVORATORI DIPENDENTI NON DIRIGENTI (QUADRI, IMPIEGATI, OPERAI)... 3 DIRIGENTI...

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO Decreto Legislativo n 231 del 8 giugno 2001 ed aggiornamenti Responsabilità amministrativa delle Società Rev Data Descrizione Redatto Approvato 3 11.01.10

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 1 Febbraio 2013, n 2422 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Lavoratore Congedo

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 1 Febbraio 2013, n 2422 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Lavoratore Congedo MASSIME LAVORO Corte di Cassazione Sez. Lav. 1 Febbraio 2013, n 2422 (Pres. F. Miani Canevari; Rel. U. Berrino) Lavoro (rapporto di) Lavoro subordinato Lavoratore Congedo straordinario Dottorato di ricerca

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

Il Direttore. rende noto il seguente AVVISO DI SELEZIONE DI PERSONALE

Il Direttore. rende noto il seguente AVVISO DI SELEZIONE DI PERSONALE In forza della delibera del Consiglio di Amministrazione del 09/07/2015 che prevede l assunzione di più profili a tempo indeterminato entro i termini previsti dal comma 118 dell art. 1, L. 190/2014 affinché

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO TERMINI E CONDIZIONI DI UTILIZZO DEL SITO 1. Premessa alle condizioni generali di utilizzo del sito www.joinbooking.com Nel presente documento sono riportate le Condizioni Generali di utilizzo del sito

Dettagli

INDICE. Allegato III_Codice Etico_rev22 pag. 2 di 16

INDICE. Allegato III_Codice Etico_rev22 pag. 2 di 16 ALLEGATO III CODICE ETICO 1 INDICE PREMESSA...3 1. DISPOSIZIONI GENERALI...5 1.1. Destinatari e ambito di applicazione...5 1.2. Principi etici e di comportamento...5 1.2.1. Principio della responsabilità...5

Dettagli

Approvato con delibera del Consiglio di Amministrazione del 3 luglio 2008

Approvato con delibera del Consiglio di Amministrazione del 3 luglio 2008 Approvato con delibera del Consiglio di Amministrazione del 3 luglio 2008 1 INDICE Premessa 1. Principi generali 1.1 Correttezza ed onestà 1.2 Imparzialità 1.3 Professionalità e valorizzazione delle risorse

Dettagli

LA TUTELA PENALE DEL CONSUMATORE

LA TUTELA PENALE DEL CONSUMATORE Cendon / Book Collana diretta da Emilio Graziuso IL DIRITTO DEI CONSUMATORI 02 LA TUTELA PENALE DEL CONSUMATORE FRODI INFORMATICHE - BANCHE ED INTERMEDIARI Luca Baj Edizione LUGLIO 2015 Copyright MMXV

Dettagli

NEWSLETTER RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale Alle ditte Clienti Loro sedi Collecchio, 14/04/2014 Oggetto: Informativa n. 3. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: Sanzioni per lavoro nero

Dettagli

Giustizia & Sentenze Il commento alle principali sentenze

Giustizia & Sentenze Il commento alle principali sentenze Giustizia & Sentenze Il commento alle principali sentenze N. 45 26.06.2014 Commercialisti. Concorso nella frode fiscale Categoria: Professionisti Sottocategoria: Commercialisti Rischia una condanna per

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Alcuni Cenni sulla legge 92/2012 (Riforma Fornero) e sulla nuova disciplina dei licenziamenti. Cenni generali sulla riforma e sulla flessibilità in

Alcuni Cenni sulla legge 92/2012 (Riforma Fornero) e sulla nuova disciplina dei licenziamenti. Cenni generali sulla riforma e sulla flessibilità in www.petraccimarin.it Alcuni Cenni sulla legge 92/2012 (Riforma Fornero) e sulla nuova disciplina dei licenziamenti. Cenni generali sulla riforma e sulla flessibilità in entrata. La riforma in questione

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

Centro Studi Cafasso del Dr. Nino Carmine Cafasso

Centro Studi Cafasso del Dr. Nino Carmine Cafasso Centro Studi Cafasso del Dr. Nino Carmine Cafasso Consulenza Amministrativa del Lavoro 80122 Napoli Viale A. Gramsci,15 Tel. 081/2461068 - Fax 081/2404414 Email info@cafassoefigli.it Napoli, lì 4 maggio

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

Pagina 1 di 5. Codice fiscale 04334860485 > Partita IVA 02926170230 > C.C.I.A.A. VR-1999-04334860485 > R.E.A. 296199 > Cap. Soc. 10.

Pagina 1 di 5. Codice fiscale 04334860485 > Partita IVA 02926170230 > C.C.I.A.A. VR-1999-04334860485 > R.E.A. 296199 > Cap. Soc. 10. CONTRATTO DI LICENZA D USO DI SOFTWARE ddaattaa Hyphen-Italia srl sede legale ed amministrativa: Verona > Via Marconi, 14 > 37010 Affi > Tel. +39 045.62.03.200 > Fax +39 045 62.03.250 Codice fiscale 04334860485

Dettagli

BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI

BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI approvato con delibera di consiglio comunale n. 21 del 27/05/2013 Sommario SOMMARIO... 1 TITOLO 1 SALA MULTIMEDIALE...

Dettagli

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012 FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012 Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le

Dettagli

Il Direttore. rende noto il seguente AVVISO DI SELEZIONE DI PERSONALE

Il Direttore. rende noto il seguente AVVISO DI SELEZIONE DI PERSONALE In forza della delibera del Consiglio di Amministrazione del 09/07/2015 che prevede l assunzione di più profili a tempo indeterminato entro i termini previsti dal comma 118 dell art. 1, L. 190/2014 affinché

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio Introduzione Il personal computer con i relativi programmi,

Dettagli

CONDIZIONI GENERALI PER LA FORNITURA DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA POSTECERT - Postemail Certificata

CONDIZIONI GENERALI PER LA FORNITURA DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA POSTECERT - Postemail Certificata CONDIZIONI GENERALI PER LA FORNITURA DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA POSTECERT - Postemail Certificata ART 1 DEFINIZIONI Ai fini della utilizzazione dei servizi oggetto del presente contratto,

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

La responsabilità medica è extracontrattuale: ritorno al passato e best practices.

La responsabilità medica è extracontrattuale: ritorno al passato e best practices. La responsabilità medica è extracontrattuale: ritorno al passato e best practices. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com I progressi in campo scientifico hanno determinato un miglioramento

Dettagli

Telesurvey Italia srl CODICE ETICO DISPOSIZIONI GENERALI

Telesurvey Italia srl CODICE ETICO DISPOSIZIONI GENERALI Telesurvey Italia srl CODICE ETICO DISPOSIZIONI GENERALI Art. 1 Finalità ed ambito di applicazione 1. Le disposizioni contenute nel presente Codice Etico esprimono i principi fondamentali cui si ispira

Dettagli

Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie. Luca Benci www.lucabenci.it

Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie. Luca Benci www.lucabenci.it Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie Luca Benci www.lucabenci.it Il testo unico sulla privacy D. Lgs. 30 giugno 2003, n. 196 Codice in materia di protezione

Dettagli

11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI

11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI DEFINIZIONE DEFINIZIONE 11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI DEFINIZIONE CASISTICA RIFERIMENTI Quando il lavoratore matura i requisiti anagrafici e contributivi per accedere

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

Test Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012.

Test Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012. Test Noi Consumatori - Periodico settimanale di informazione e studi su consumi, servizi, ambiente. Anno XXIV - numero 15 del 13 marzo 2012. Direttore: Pietro Giordano - Direttore responsabile: Francesco

Dettagli

Codice Etico e di Comportamento

Codice Etico e di Comportamento Allegato 1 ai Principi di adozione Codice Etico e di Comportamento Modello di Organizzazione, gestione e controllo ai sensi del D. Lgs. 231/2001 di C.V.A. TRADING S.r.l. a s.u. Il Segretario Il Presidente

Dettagli

CODICE DISCIPLINARE Effetti s.r.l.

CODICE DISCIPLINARE Effetti s.r.l. CODICE DISCIPLINARE Effetti s.r.l. Approvato all unanimità dagli Amministratori con decisione del 21 aprile 2009 SOMMARIO Art. 1 PREMESSA Art. 2 ILLECITI DISCIPLINARI E CRITERI SANZIONATORI Art. 3 LAVORATORI

Dettagli

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato

Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Cassazione: chi usa Youtube per ricattare qualcuno commette un duplice reato Oltre alla violenza privata, in seguito alla pubblicazione del video scatta anche la violazione della privacy di Marina Crisafi

Dettagli