monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy"

Transcript

1 monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo In conclusione Introduzione L aziendale è diventato nel corso degli anni un mezzo così diffuso che non si potrebbe più pensare l attività lavorativa senza tale strumento che, per la sua flessibilità e praticità, si è affermato, da poco più di venti anni, nella quotidianità aziendale rendendo immediate le comunicazioni lavorative. Si tratta di un fenomeno ancora oggi in forte espansione e che, per stare al passo con l evoluzione della tecnologia, richiederebbe una chiara regolamentazione da parte del Legislatore (art. 1, comma 7 del c.d. Jobs Act, L. 10 dicembre 2014, n. 183). L applicazione delle nuove tecnologie in azienda ha comportato un drastico mutamento nel modo di concepire l attività lavorativa. Quando hanno iniziato ad essere adoperate nel mondo del lavoro, le erano utilizzate sia per ragioni personali che professionali e il datore di lavoro non poteva porre in essere alcun tipo di controllo, con la sola eccezione di quello volto a contrastare un crimine commesso dal lavoratore, crimine che però doveva essere scoperto per caso e non tramite il controllo stesso. Tuttavia, nel corso degli ultimi vent anni, la necessità delle aziende di difendere la sicurezza delle loro reti interne dall attacco di virus e malware, nonché dalla possibile perdita della produttività dei lavoratori, distratti dall uso eccessivo di social network e forme di comunicazione elettronica, ha condotto ad una necessaria evoluzione giurisprudenziale. Come è possibile garantire un bilanciamento tra le esigenze di controllo del datore di lavoro e le esigenze di privacy del lavoratore? La situazione italiana In Italia, il quadro giuridico in materia è contenuto in diversi testi di legge, redatti in un periodo storico nel quale la tecnologia non si era ancora affermata, il cui coordinamento non è sempre agevole. Prima per importanza nel nostro sistema di gerarchia delle fonti è la disposizione contenuta all art.

2 15 della Costituzione, la cui rilevanza è altresì dimostrata dalle conseguenze sul piano penale in caso di sua violazione, ai sensi dell articolo 616 del c.p., che parifica la corrispondenza epistolare a quella telefonica o telematica (art. 616 c.p.). Al contempo, l uso della comunicazione elettronica da parte di dipendenti fa venire in rilievo gli articoli 2086 e 2104 c.c. che prevedono un generale potere di controllo del datore di lavoro sui dipendenti. Pertanto, da un lato, la corrispondenza elettronica del lavoratore sembrerebbe inviolabile e riservata ai sensi dell art. 15 della Cost., mentre, dall altro lato, la stessa corrispondenza sembrerebbe soggetta al potere di controllo del datore di lavoro, volto a verificare la corrispondenza tra le prestazioni dei lavoratori e le mansioni assegnate. Quale conseguenza di una sorta di iniziale diffidenza verso uno strumento tecnologico fortemente innovativo e del vuoto normativo, la soluzione italiana della questione è stata inizialmente sbilanciata a favore del segreto della corrispondenza anche in ambito lavorativo. Lo stesso Garante Privacy ha inizialmente ritenuto che i messaggi che circolano, via Internet, nelle liste di posta elettronica devono essere considerati come corrispondenza privata e non possono essere violati, confermando che la posta elettronica soggiace alla medesima tutela della corrispondenza epistolare (confermato da Cass. Pen., 11 dicembre 2007 n ). Ci sono voluti quasi dieci anni, e il progressivo affermarsi della posta elettronica come abituale strumento di lavoro, perché alcune sentenze di merito iniziassero un cammino di avvicinamento verso le esigenze produttive e organizzative del datore di lavoro. Spicca tra tutte quella del Tribunale di Torino, Sezione di Chivasso del 2006 con la quale il Giudice, prendendo atto della necessità di controllo da parte del datore di lavoro, ha ravvisato nella posta elettronica aziendale un vero e proprio strumento di lavoro affidato al lavoratore, dalla natura personale ma non privata, nella disponibilità di accesso e lettura da parte di soggetti diversi, sempre appartenenti all azienda nelle frequenti ipotesi di sostituzioni di colleghi per ferie, malattia. Per tale ragione, la posta elettronica sarebbe accessibile al datore di lavoro attraverso la password comunicata dal lavoratore, a condizione che il datore di lavoro abbia chiarito formalmente, mettendolo nero su bianco, che tutti i messaggi potevano essere resi pubblici. In tal caso, non è stato ritenuto applicabile l art. 15 della Costituzione. Da una prospettiva di diritto penale, il discrimen tra reato e legittimo accesso alla corrispondenza da parte del datore di lavoro risiede nella possibilità o meno di adoperare la posta elettronica a fini personali. Laddove l uso privato sia escluso per espressa previsione debitamente comunicata ai lavoratori, l accesso del superiore gerarchico alla posta elettronica non viola la segretezza della corrispondenza. Se la questione sembrerebbe sin qui chiarita, tale ricostruzione costituisce una sola faccia della medaglia in quanto, da un punto di vista privatistico, vi è necessità di un ulteriore coordinamento con la normativa di cui al Codice Privacy (D.lgs del 30 giugno 2003, n. 196) nonché allo Statuto dei Lavoratori (Legge n. 300/1970). Un esempio di clausola contrattuale potrebbe essere il seguente: La società non permette l uso personale dei sistemi informatici di comunicazione della società, inclusi, senza limitazione, la posta elettronica, internet, fax, fotocopiatrici e telefono. Lei non potrà aspettarsi alcuna privacy quando utilizza i sistemi informatici di proprietà della società. Lei acconsente a che la società potrà controllare e/o registrare l uso che Lei farà dei macchinari aziendali, inclusi, la posta elettronica, Internet, fax, fotocopiatrici e telefono.

3 Il Codice Privacy viene in rilievo in quanto il controllo delle comunicazioni costituisce un trattamento di dati personali (relativi al mittente e al destinatario, ad esempio) e impone al datore di lavoro il rispetto dei principi di necessità, non eccessività, legittimità dello scopo e bilanciamento degli interessi, derivanti dall implementazione della direttiva 2002/58/CE. La questione deve poi essere valutata anche ai sensi dello Statuto dei Lavoratori (art. 4 L. n. 300/1970) in tema di divieto di controlli a distanza, posto che lo sviluppo tecnologico espone il lavoratore al rischio di un monitoraggio costante della sua attività attraverso programmi (software) in grado di registrare l attività lavorativa ovvero attraverso l analisi dei dati registrati sui server aziendali (hardware). In buona sostanza, la normativa richiamata vieta tout court i c.d. controlli intenzionali a distanza del datore di lavoro sull attività dei lavoratori, mentre prevede che laddove vi sia un esigenza organizzativa o produttiva i c.d. controlli non intenzionali richiedono l esperimento di una procedura di consultazione sindacale. Una terza categoria, di origine giurisprudenziale, concerne poi i c.d. controlli difensivi, vale a dire i controlli diretti ad accertare possibili condotte illecite dei dipendenti. Tali controlli sono stati inizialmente considerati legittimi dalla Corte di Cassazione (Cass. civ. sez. lav. 3 aprile 2002, n. 4746), ma tale orientamento è stato poi superato da una giurisprudenza che ha riportato tali controlli nell alveo dei controlli non intenzionali, legittimandoli (senza necessità di consultazione sindacale) solo in caso di controllo ex post, ovverossia successivo alla conoscenza del fatto illecito (Cass. sez. Lav. 23 febbraio 2012, n. 2722). È di tutta evidenza, allora, che un controllo del datore di lavoro sulle dei lavoratori, attraverso l uso di strumentazioni software o hardware, possa rientrare nell ambito dei c.d. controlli a distanza vietati e che debba quindi, se legittimato da ragioni produttive o organizzative, essere oggetto di consultazione sindacale. Il coordinamento tra necessità di monitoraggio della posta elettronica e legittime aspettative di riservatezza del lavoratore è stato chiarito dal Garante della Privacy nel 2007 (Linee Guida del Garante per posta elettronica e Internet, del. n. 13 del 1 marzo 2007, in G.U. n. 58/2007), che ha reso note alcune linee guida volte a verificare il corretto utilizzo della posta elettronica e della rete Internet, tra le quali: la promozione di un disciplinare interno o policy aziendale; l uso di filtri per impedire la connessione a siti inappropriati, il trattamento dei dati in forma anonima e la conservazione dei dati per un tempo limitato; la messa a disposizione di indirizzi di posta elettronica condivisi, l attribuzione al lavoratore di un diverso indirizzo per uso personale, la delega di un fiduciario del lavoratore per l accesso alla posta, l introduzione di risposte automatiche in caso di assenza con indicazione di un collega; la consultazione sindacale nei casi in cui l intervento del datore possa costituire un controllo a distanza. Il controllo datoriale deve quindi mantenere una dimensione umana, cioè non esasperata dall uso delle tecnologie che possono rendere la vigilanza del datore di lavoro continua e anelastica, eleminando riservatezza e autonomia nella gestione del rapporto di lavoro. Concretamente, il datore di lavoro potrà legittimamente accedere alla posta elettronica dei dipendenti:

4 1) ottenendo, in sede di assunzione, la specifica approvazione di una clausola contrattuale relativa all uso solo professionale degli strumenti di lavoro e la sottoscrizione di una informativa relativa alle possibili finalità del trattamento dei dati personali; 2) implementando una procedura aziendale che specifichi quali comportamenti non sono tollerati, indicando le modalità e l utilizzo della posta elettronica, la modalità di conservazione dei dati e l eventuale modalità per il datore di lavoro di accesso alla posta elettronica, possibilmente in forma anonima; 3) svolgendo, ove necessario, la consultazione delle rappresentanze sindacali. Il quadro europeo Passando brevemente in rassegna l approccio osservato da alcuni dei principali Paesi europei si può rilevare sin da subito come le soluzioni approntate siano segnate da un comune leitmotiv, la trasparenza. A titolo esemplificativo, il Legislatore spagnolo (tale impostazione è stata confermata dalla Corte Suprema Spagnola nel 2013) ha superato un iniziale impostazione in cui il controllo delle era proibito perché considerato un invasione della privacy, permettendo in tempi più recenti un più ampio diritto di controllo sugli strumenti elettronici utilizzati dai dipendenti, a patto che il datore abbia informato i dipendenti attraverso una policy aziendale. L approccio olandese al problema è stato invece interamente impostato sulla normativa in tema di privacy, una normativa aperta da implementare caso per caso, sulla base dei principi di necessità, proporzione, limitazione del periodo di conservazione dei dati, individuazione del soggetto legittimato all accesso ai dati, ecc. Anche nel caso dei Paesi Bassi, il datore di lavoro che intende controllare le comunicazioni dei dipendenti deve redigere un codice di condotta o una policy aziendale che includa la chiara descrizione di cosa si intende per utilizzo concesso e utilizzo vietato di Internet e dell , le ragioni e le modalità del controllo. La questione del bilanciamento degli opposti interessi tra datore di lavoro e lavoratore sul controllo delle è stata risolta dalla Corti francesi (Cassazione Francese del 2 ottobre 2001, n , Cassazione Sezione Lavoro Francese 12 ottobre 2004, n ) basandosi sull accertamento della natura professionale o personale delle comunicazioni. In particolare, laddove la posta elettronica sia utilizzata a fini personali il datore di lavoro dovrà astenersi dal controllo nel rispetto del segreto della corrispondenza (la cui violazione, anche nel diritto francese, è reato). Diversamente, l uso professionale della posta elettronica legittima l accesso da parte del datore. La stessa distinzione esaminata con riferimento all ordinamento francese, è stata adottata dal Legislatore tedesco, il quale ha preso atto del possibile interesse del datore di lavoro a controllare gli account aziendali dei dipendenti. In particolare, laddove l uso privato della posta elettronica non sia consentito al dipendente, il controllo da parte del datore di lavoro è sempre possibile anche in caso di uso privato della posta da parte del lavoratore. Per le sole espressamente indicate come confidenziali è necessario un accordo scritto fra datore di lavoro e lavoratore, anche in forma preventiva e inclusa nel contratto di lavoro. Infine, la normativa inglese vieta generalmente il controllo delle comunicazioni da parte di persone diverse dal mittente e dal destinatario, permettendo, in deroga, i controlli qualora sia necessario accertare la conformità dell attività svolta a pratiche e procedure normative o dimostrare gli

5 standard raggiunti dai dipendenti. In tali casi, il datore di lavoro deve aver adeguatamente informato il dipendente della possibile intercettazione delle sue comunicazioni, includendo una dettagliata informativa all interno della policy aziendale, da portare all attenzione del lavoratore al momento dell assunzione. In conclusione Si profilano quindi tre principali linee guida desumibili dal confronto tra i diversi ordinamenti che potranno essere validamente adottate dalle imprese: il valore fondamentale di una policy aziendale esaustiva e completa che determini in maniera chiara cosa il dipendente può o non può fare con e sistemi informatici, individui i responsabili della gestione delle reti e dei dati, chiarisca le procedure di controllo e le possibili conseguenze di comportamenti contrari alla policy; l importanza della divulgazione di tale policy a tutti i dipendenti attraverso una trasmissione attiva che per i lavoratori non sia possibile non venirne a conoscenza (corsi di aggiornamento e consegna della policy quale parte integrante del contratto di lavoro); la necessità per le aziende di dotarsi di sistemi informatici sicuri per il salvataggio dei dati personali. Tale approccio offre un ampio raggio d azione al datore di lavoro in sede di controllo degli strumenti aziendali affidati ai lavoratori, ma tutela al contempo i principi fondamentali della privacy.

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso 10 novembre 2015 SOCIAL MEDIA, PRIVACY E LAVORATORI Social Media Policy «Monitoraggio» dei comportamenti dei dipendenti Illeciti commessi e/o scoperti

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol

Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol Avv. Barbara Sartori 24/09/2012 Il know-how aziendale Normativa comunitaria (Reg. CE 772/2004 art. 1, par. 1, lett. i) Il know

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO

MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO MODELLO di ORGANIZZAZIONE GESTIONE e CONTROLLO Decreto Legislativo n 231 del 8 giugno 2001 ed aggiornamenti Responsabilità amministrativa delle Società Rev Data Descrizione Redatto Approvato 3 11.01.10

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET L2010-1 Comunità Montana VALLI ORCO E SOANA AGENZIA di SVILUPPO del TERRITORIO (Art. 9-ter L.R. n. 16/99) DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET DECRETO LEGISLATIVO 30

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Lezione n. 12. Internet e posta elettronica in azienda: Vincoli al controllo

Lezione n. 12. Internet e posta elettronica in azienda: Vincoli al controllo Lezione n. 12 Internet e posta elettronica in azienda: Vincoli al controllo Gli strumenti che consentono il Internet Registrazione dei log di accesso/connessione Registrazione dei log di navigazione Strumenti

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Potere di Controllo del datore di lavoro: nuovi strumenti informatici e tutela della privacy. C.so Venezia, 49 Palazzo Castiglioni Sala Turismo ****

Potere di Controllo del datore di lavoro: nuovi strumenti informatici e tutela della privacy. C.so Venezia, 49 Palazzo Castiglioni Sala Turismo **** STUDIO LEGALE ASSOCIATO SBARRA BESI Corso di Porta Vittoria n. 17 20122 Milano TEL. 02. 54.11.81.86 02. 54.12.24.11 FAX 02. 54.10.31.89 E-mail: avvsbarra@sbarrabesi.it E-mail: avvbesi@sbarrabesi.it AVV.

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy GRUPPO DI INIZIATIVA FORENSE Verona 7 maggio 2004 DOCUMENTO INFORMATICO Problematiche di formazione e probatorie Email, documento informatico e privacy Per affrontare la tematica, pur nei ristretti limiti

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario Introduzione... 2 Le violazioni e le misure disciplinari... 2 SISTEMA SANZIONATORIO PER I LAVORATORI DIPENDENTI... 3 LAVORATORI DIPENDENTI NON DIRIGENTI (QUADRI, IMPIEGATI, OPERAI)... 3 DIRIGENTI...

Dettagli

INTRODUZIONE AL JOBS ACT: IL CONTROLLO A DISTANZA DELLA PRESTAZIONE DI LAVORO

INTRODUZIONE AL JOBS ACT: IL CONTROLLO A DISTANZA DELLA PRESTAZIONE DI LAVORO Avvocati Giuslavoristi Italiani Sezione Toscana INTRODUZIONE AL JOBS ACT: IL CONTROLLO A DISTANZA DELLA PRESTAZIONE DI LAVORO IL NUOVO ART. 4, CO. 2, STATUTO DEI LAVORATORI. L APPRODO LEGISLATIVO, TRA

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

1/2 (e non può comunque essere superiore ad Euro 103.291,38)

1/2 (e non può comunque essere superiore ad Euro 103.291,38) FAQ sul MOG 1. Che cos è il D. Lgs. 231/2001? Il D. Lgs. 231/2001 entrato in vigore il 4 luglio 2001, individua le disposizioni normative concernenti la disciplina della responsabilità amministrativa delle

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Contratto CyberTribu rev. 141015!

Contratto CyberTribu rev. 141015! Contratto CyberTribu rev. 141015 1. Il presente contratto costituisce un accordo fra l autore di CLICKTRIBU (il sig. Vincenzo Monno con partita IVA 04212820262, d ora innanzi per brevità chiamato CLICKTRIBU)

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

ACCORDO DI RISERVATEZZA

ACCORDO DI RISERVATEZZA ATTENZIONE Il presente modello contrattuale ha valore di mero esempio e viene reso disponibile a solo scopo informativo. Non rappresenta in alcun modo consulenza legale. L autore non garantisce in alcun

Dettagli

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro MASSIME LAVORO Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Roselli; Rel. A. Manna) Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro Copia atti aziendali Licenziamento

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

CONDIZIONI GENERALI. infrastrutture ICT su misura

CONDIZIONI GENERALI. infrastrutture ICT su misura Reg. No: 9859 A UNI EN ISO 9001:2008 CONDIZIONI GENERALI 1) Oggetto. 1.1 Le presenti condizioni generali debbono intendersi valere per e vengono allegate a ogni contratto stipulato fra IFIConsulting srl

Dettagli

CCNL e modifiche unilaterali

CCNL e modifiche unilaterali CCNL e modifiche unilaterali Cosa sono i CCNL e chi sono i soggetti a cui si applicano? I Contratti collettivi nazionali di lavoro sono una tipologia di contratti di lavoro stipulati a livello nazionale

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 Pag. 1 a 8 CODICE SANZIONATORIO Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 In vigore dal: 30/04/2014 Precedenti versioni: PRIMA EMISSIONE

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare Soluzioni operative Uso dei social network in azienda Graziano Garrisi - Studio legale Lisi Luca Christian Natali - Studio legale Natali-Angelini L utilizzo dei social network sul luogo di lavoro è diventata

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY Di tutti i siti web di proprietà Fratelli Branca Distillerie s.r.l. INTRODUZIONE Le presenti linee guida generali sono state redatte per garantire l'utilizzo

Dettagli

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa dirittn dellf informatica 1 Collana diretta da Guido Alpa ' I Problemi Giuridici i Internet a cura di Emilio Tosi Premessa di G. Alpa Presentazione di V. Franceschelli Contributi di: M. Barbarisi - G.

Dettagli

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA CENTRO SERVIZI PER IL VOLONTARIATO DELLA PROVINCIA DI VIBO VALENTIA REGOLAMENTO PER LA GESTIONE DEL PERSONALE DIPENDENTE Approvato dal comitato direttivo nella seduta del 15 Marzo 2012 1 Il presente regolamento

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Lezioni nona e decima La responsabilità civile in internet Principali casi giurisprudenziali La responsabilità

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

4. Modello in tema di tutela della sicurezza sul lavoro

4. Modello in tema di tutela della sicurezza sul lavoro 4. Modello in tema di tutela della sicurezza sul lavoro 4.1 Previsioni del d.lgs. 81/2008 Il d.lgs. n. 81 del 9 aprile 2008 ha sostanzialmente innovato la legislazione in materia di sicurezza e salute

Dettagli

Oggetto: Informativa n. 7. Novità legislative d immediato interesse ed applicazione.

Oggetto: Informativa n. 7. Novità legislative d immediato interesse ed applicazione. Alle ditte Clienti Loro sedi Collecchio, 01/09/2014 Oggetto: Informativa n. 7. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: Lavoro a chiamata; Accordi

Dettagli

STUDI LEGALI E RESPONSABILITÀ AI SENSI DEL D.LGS. N. 231/2001

STUDI LEGALI E RESPONSABILITÀ AI SENSI DEL D.LGS. N. 231/2001 STUDI LEGALI E RESPONSABILITÀ AI SENSI DEL D.LGS. N. 231/2001 Nel corso dell ultimo decennio si è assistito ad un progressivo e radicale mutamento dell organizzazione interna degli studi legali. L immagine

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL

DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL DISCIPLINARE SULL UTILIZZO DEGLI STRUMENTI INFORMATICI CON RIGUARDO ALLA TUTELA DEI DATI PERSONALI PER IL COMUNE DI FERMO Capo I DISPOSIZIONI GENERALI Art. 1 - Oggetto del disciplinare 1. Il presente disciplinare

Dettagli

LICEO STATALE SCIPIONE MAFFEI

LICEO STATALE SCIPIONE MAFFEI REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZIONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO (POLICY AZIENDALE) APPROVATO CON DELIBERA CONSIGLIO ISTITUTO N. 22

Dettagli

LA PATENTE A PUNTI CITTA DI CIRIE. Provincia di Torino

LA PATENTE A PUNTI CITTA DI CIRIE. Provincia di Torino CITTA DI CIRIE Provincia di Torino P. IVA 02084870019 C.F. 83000390019 www.comune.cirie.to.it Comando Polizia Municipale CAP 10073 Corso Nazioni Unite nr. 32 Tel. 011 9218190 - Fax 011 9205554 e-mail:

Dettagli

Negli ultimi anni, il contratto di associazione in partecipazione ex art. 2549, cod.civ., è

Negli ultimi anni, il contratto di associazione in partecipazione ex art. 2549, cod.civ., è l Correttivo. Dal 626 al 106, cambia la relazione datore/dipendente Nel nuovo D.Lgs. n. 81/2008 associato in partecipazione equiparato al lavoratore Negli ultimi anni, il contratto di associazione in partecipazione

Dettagli

Corso di Aggiornamento per R.S.P.P. e CSP/CSE. Avv. Ramona Lucchetti

Corso di Aggiornamento per R.S.P.P. e CSP/CSE. Avv. Ramona Lucchetti Corso di Aggiornamento per R.S.P.P. e CSP/CSE Avv. Ramona Lucchetti D.Lgs n. 81/2008 D.Lgs n. 106/2009 SINERGIA LEGISLATIVA NELLA SICUREZZA E SALUTE DEI LAVORATORI SINERGIA DEI SOGGETTI INTERESSATI ALLA

Dettagli

MOG-CE Gruppo Sfera S.r.l. Rev. 1 del 03.06.2013 CODICE ETICO

MOG-CE Gruppo Sfera S.r.l. Rev. 1 del 03.06.2013 CODICE ETICO CODICE ETICO GRUPPO SFERA S.r.l. Via dei Mille 25 23891 Barzanò (LC) Tel.: 039/92.17.184 Fax 039/92.12.549 P. IVA e Cod. Fisc. 02973950138 Barzanò, 03.06.2013 Pagina 1 di 9 SOMMARIO: 0. PREMESSA... 3 1.

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO TERMINI E CONDIZIONI DI UTILIZZO DEL SITO 1. Premessa alle condizioni generali di utilizzo del sito www.joinbooking.com Nel presente documento sono riportate le Condizioni Generali di utilizzo del sito

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

A cura di Laura Galli

A cura di Laura Galli LA TUTELA RISARCITORIA NELLE RELAZIONI FAMILIARI A cura di Laura Galli Da anni dottrina e giurisprudenza affrontano il problema della tutela risarcitoria dell illecito qualora la vittima sia uno dei congiunti.

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

SIA Area Sistemi Informativi Aziendali

SIA Area Sistemi Informativi Aziendali SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.

Dettagli

Antiriciclaggio: potenziali conflitti tra normative di Paesi diversi. Il caso Filippine (Giovanni Imbergamo)

Antiriciclaggio: potenziali conflitti tra normative di Paesi diversi. Il caso Filippine (Giovanni Imbergamo) Antiriciclaggio: potenziali conflitti tra normative di Paesi diversi. Il caso Filippine (Giovanni Imbergamo) Altalex.it In tema di segnalazione di operazioni sospette di riciclaggio o di finanziamento

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

DECRETO BALDUZZI E RESPONSABILITÀ

DECRETO BALDUZZI E RESPONSABILITÀ DECRETO BALDUZZI E RESPONSABILITÀ Assemblea TSRM Ferrara 28 maggio 2013 Avv. Roberta Li Calzi CONCETTO DI RESPONSABILITÀ Obbligo di rispondere di un'azione antigiuridica (contraria alle norme) cioè di

Dettagli

CIS NOVATE SSDARL CENTRO INTEGRATO SERVIZI

CIS NOVATE SSDARL CENTRO INTEGRATO SERVIZI INDICE 1. PREMESSA 2. DESTINATARI ED AMBITO DI APPLICAZIONE DEL CODICE 3. PRINCIPI DI RIFERIMENTO 4. NORME DI COMPORTAMENTO 5. MODALITA DI ATTUAZIONE DEL CODICE 1. PREMESSA La società conforma la conduzione

Dettagli

CODICE ETICO AXUS ITALIANA S.R.L.

CODICE ETICO AXUS ITALIANA S.R.L. CODICE ETICO AXUS ITALIANA S.R.L. SOMMARIO 1. Scopo e rispetto del Codice Etico 2. Omaggi, regali ed eventi della Clientela, Fornitori e Prestatori di servizi 3. Investimenti presso i Fornitori/Acquisti

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI DI RICETTAZIONE, RICICLAGGIO E IMPIEGO DI DENARO, BENI O UTILITA DI PROVENIENZA ILLECITA Adozione con delibera Consiglio

Dettagli

Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace

Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace Carattere pedopornografico per le fotografie che ritraggono minorenni nudi a cura di Guglielmo Starace (Cassazione, terza sezione penale, sentenza del 19 luglio 2011, depositata il 2 agosto 2011, n. 30564).

Dettagli

01 CONCETTI BASE. Infatti, il concetto di trasferta comporta la sussistenza di due requisiti:

01 CONCETTI BASE. Infatti, il concetto di trasferta comporta la sussistenza di due requisiti: 1.1 TRASFERTA O MISSIONE 01 CONCETTI BASE Si intende per trasferta lo spostamento provvisorio e temporaneo del lavoratore in una sede diversa da quella da cui gerarchicamente e funzionalmente dipende,

Dettagli

Castel MAC SpA CODICE ETICO

Castel MAC SpA CODICE ETICO CODICE ETICO Castel Mac S.p.A. adotta il presente Codice Etico, che si ispira ai principi del D.Lgs 231 Disciplina della Responsabilità Amministrativa delle persone giuridiche, delle società e delle associazioni

Dettagli

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Dettagli

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo)

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) Se vuoi acquistare questo interessantissimo ebook clicca qui SCHEDA

Dettagli

Diritto e società, va risarcito il danno all immagine del lavoratore licenziato

Diritto e società, va risarcito il danno all immagine del lavoratore licenziato Diritto e società, va risarcito il danno all immagine del lavoratore licenziato di Redazione Sicilia Journal - 03, lug, 2015 http://www.siciliajournal.it/diritto-e-societa-va-risarcito-il-danno-allimmagine-del-lavoratore-licenziato/

Dettagli

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e collaboratori a cura di Emanuele Andreis Gli strumenti informatici offrono rilevanti possibilità di controllo dei comportamenti

Dettagli