monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy"

Transcript

1 monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo In conclusione Introduzione L aziendale è diventato nel corso degli anni un mezzo così diffuso che non si potrebbe più pensare l attività lavorativa senza tale strumento che, per la sua flessibilità e praticità, si è affermato, da poco più di venti anni, nella quotidianità aziendale rendendo immediate le comunicazioni lavorative. Si tratta di un fenomeno ancora oggi in forte espansione e che, per stare al passo con l evoluzione della tecnologia, richiederebbe una chiara regolamentazione da parte del Legislatore (art. 1, comma 7 del c.d. Jobs Act, L. 10 dicembre 2014, n. 183). L applicazione delle nuove tecnologie in azienda ha comportato un drastico mutamento nel modo di concepire l attività lavorativa. Quando hanno iniziato ad essere adoperate nel mondo del lavoro, le erano utilizzate sia per ragioni personali che professionali e il datore di lavoro non poteva porre in essere alcun tipo di controllo, con la sola eccezione di quello volto a contrastare un crimine commesso dal lavoratore, crimine che però doveva essere scoperto per caso e non tramite il controllo stesso. Tuttavia, nel corso degli ultimi vent anni, la necessità delle aziende di difendere la sicurezza delle loro reti interne dall attacco di virus e malware, nonché dalla possibile perdita della produttività dei lavoratori, distratti dall uso eccessivo di social network e forme di comunicazione elettronica, ha condotto ad una necessaria evoluzione giurisprudenziale. Come è possibile garantire un bilanciamento tra le esigenze di controllo del datore di lavoro e le esigenze di privacy del lavoratore? La situazione italiana In Italia, il quadro giuridico in materia è contenuto in diversi testi di legge, redatti in un periodo storico nel quale la tecnologia non si era ancora affermata, il cui coordinamento non è sempre agevole. Prima per importanza nel nostro sistema di gerarchia delle fonti è la disposizione contenuta all art.

2 15 della Costituzione, la cui rilevanza è altresì dimostrata dalle conseguenze sul piano penale in caso di sua violazione, ai sensi dell articolo 616 del c.p., che parifica la corrispondenza epistolare a quella telefonica o telematica (art. 616 c.p.). Al contempo, l uso della comunicazione elettronica da parte di dipendenti fa venire in rilievo gli articoli 2086 e 2104 c.c. che prevedono un generale potere di controllo del datore di lavoro sui dipendenti. Pertanto, da un lato, la corrispondenza elettronica del lavoratore sembrerebbe inviolabile e riservata ai sensi dell art. 15 della Cost., mentre, dall altro lato, la stessa corrispondenza sembrerebbe soggetta al potere di controllo del datore di lavoro, volto a verificare la corrispondenza tra le prestazioni dei lavoratori e le mansioni assegnate. Quale conseguenza di una sorta di iniziale diffidenza verso uno strumento tecnologico fortemente innovativo e del vuoto normativo, la soluzione italiana della questione è stata inizialmente sbilanciata a favore del segreto della corrispondenza anche in ambito lavorativo. Lo stesso Garante Privacy ha inizialmente ritenuto che i messaggi che circolano, via Internet, nelle liste di posta elettronica devono essere considerati come corrispondenza privata e non possono essere violati, confermando che la posta elettronica soggiace alla medesima tutela della corrispondenza epistolare (confermato da Cass. Pen., 11 dicembre 2007 n ). Ci sono voluti quasi dieci anni, e il progressivo affermarsi della posta elettronica come abituale strumento di lavoro, perché alcune sentenze di merito iniziassero un cammino di avvicinamento verso le esigenze produttive e organizzative del datore di lavoro. Spicca tra tutte quella del Tribunale di Torino, Sezione di Chivasso del 2006 con la quale il Giudice, prendendo atto della necessità di controllo da parte del datore di lavoro, ha ravvisato nella posta elettronica aziendale un vero e proprio strumento di lavoro affidato al lavoratore, dalla natura personale ma non privata, nella disponibilità di accesso e lettura da parte di soggetti diversi, sempre appartenenti all azienda nelle frequenti ipotesi di sostituzioni di colleghi per ferie, malattia. Per tale ragione, la posta elettronica sarebbe accessibile al datore di lavoro attraverso la password comunicata dal lavoratore, a condizione che il datore di lavoro abbia chiarito formalmente, mettendolo nero su bianco, che tutti i messaggi potevano essere resi pubblici. In tal caso, non è stato ritenuto applicabile l art. 15 della Costituzione. Da una prospettiva di diritto penale, il discrimen tra reato e legittimo accesso alla corrispondenza da parte del datore di lavoro risiede nella possibilità o meno di adoperare la posta elettronica a fini personali. Laddove l uso privato sia escluso per espressa previsione debitamente comunicata ai lavoratori, l accesso del superiore gerarchico alla posta elettronica non viola la segretezza della corrispondenza. Se la questione sembrerebbe sin qui chiarita, tale ricostruzione costituisce una sola faccia della medaglia in quanto, da un punto di vista privatistico, vi è necessità di un ulteriore coordinamento con la normativa di cui al Codice Privacy (D.lgs del 30 giugno 2003, n. 196) nonché allo Statuto dei Lavoratori (Legge n. 300/1970). Un esempio di clausola contrattuale potrebbe essere il seguente: La società non permette l uso personale dei sistemi informatici di comunicazione della società, inclusi, senza limitazione, la posta elettronica, internet, fax, fotocopiatrici e telefono. Lei non potrà aspettarsi alcuna privacy quando utilizza i sistemi informatici di proprietà della società. Lei acconsente a che la società potrà controllare e/o registrare l uso che Lei farà dei macchinari aziendali, inclusi, la posta elettronica, Internet, fax, fotocopiatrici e telefono.

3 Il Codice Privacy viene in rilievo in quanto il controllo delle comunicazioni costituisce un trattamento di dati personali (relativi al mittente e al destinatario, ad esempio) e impone al datore di lavoro il rispetto dei principi di necessità, non eccessività, legittimità dello scopo e bilanciamento degli interessi, derivanti dall implementazione della direttiva 2002/58/CE. La questione deve poi essere valutata anche ai sensi dello Statuto dei Lavoratori (art. 4 L. n. 300/1970) in tema di divieto di controlli a distanza, posto che lo sviluppo tecnologico espone il lavoratore al rischio di un monitoraggio costante della sua attività attraverso programmi (software) in grado di registrare l attività lavorativa ovvero attraverso l analisi dei dati registrati sui server aziendali (hardware). In buona sostanza, la normativa richiamata vieta tout court i c.d. controlli intenzionali a distanza del datore di lavoro sull attività dei lavoratori, mentre prevede che laddove vi sia un esigenza organizzativa o produttiva i c.d. controlli non intenzionali richiedono l esperimento di una procedura di consultazione sindacale. Una terza categoria, di origine giurisprudenziale, concerne poi i c.d. controlli difensivi, vale a dire i controlli diretti ad accertare possibili condotte illecite dei dipendenti. Tali controlli sono stati inizialmente considerati legittimi dalla Corte di Cassazione (Cass. civ. sez. lav. 3 aprile 2002, n. 4746), ma tale orientamento è stato poi superato da una giurisprudenza che ha riportato tali controlli nell alveo dei controlli non intenzionali, legittimandoli (senza necessità di consultazione sindacale) solo in caso di controllo ex post, ovverossia successivo alla conoscenza del fatto illecito (Cass. sez. Lav. 23 febbraio 2012, n. 2722). È di tutta evidenza, allora, che un controllo del datore di lavoro sulle dei lavoratori, attraverso l uso di strumentazioni software o hardware, possa rientrare nell ambito dei c.d. controlli a distanza vietati e che debba quindi, se legittimato da ragioni produttive o organizzative, essere oggetto di consultazione sindacale. Il coordinamento tra necessità di monitoraggio della posta elettronica e legittime aspettative di riservatezza del lavoratore è stato chiarito dal Garante della Privacy nel 2007 (Linee Guida del Garante per posta elettronica e Internet, del. n. 13 del 1 marzo 2007, in G.U. n. 58/2007), che ha reso note alcune linee guida volte a verificare il corretto utilizzo della posta elettronica e della rete Internet, tra le quali: la promozione di un disciplinare interno o policy aziendale; l uso di filtri per impedire la connessione a siti inappropriati, il trattamento dei dati in forma anonima e la conservazione dei dati per un tempo limitato; la messa a disposizione di indirizzi di posta elettronica condivisi, l attribuzione al lavoratore di un diverso indirizzo per uso personale, la delega di un fiduciario del lavoratore per l accesso alla posta, l introduzione di risposte automatiche in caso di assenza con indicazione di un collega; la consultazione sindacale nei casi in cui l intervento del datore possa costituire un controllo a distanza. Il controllo datoriale deve quindi mantenere una dimensione umana, cioè non esasperata dall uso delle tecnologie che possono rendere la vigilanza del datore di lavoro continua e anelastica, eleminando riservatezza e autonomia nella gestione del rapporto di lavoro. Concretamente, il datore di lavoro potrà legittimamente accedere alla posta elettronica dei dipendenti:

4 1) ottenendo, in sede di assunzione, la specifica approvazione di una clausola contrattuale relativa all uso solo professionale degli strumenti di lavoro e la sottoscrizione di una informativa relativa alle possibili finalità del trattamento dei dati personali; 2) implementando una procedura aziendale che specifichi quali comportamenti non sono tollerati, indicando le modalità e l utilizzo della posta elettronica, la modalità di conservazione dei dati e l eventuale modalità per il datore di lavoro di accesso alla posta elettronica, possibilmente in forma anonima; 3) svolgendo, ove necessario, la consultazione delle rappresentanze sindacali. Il quadro europeo Passando brevemente in rassegna l approccio osservato da alcuni dei principali Paesi europei si può rilevare sin da subito come le soluzioni approntate siano segnate da un comune leitmotiv, la trasparenza. A titolo esemplificativo, il Legislatore spagnolo (tale impostazione è stata confermata dalla Corte Suprema Spagnola nel 2013) ha superato un iniziale impostazione in cui il controllo delle era proibito perché considerato un invasione della privacy, permettendo in tempi più recenti un più ampio diritto di controllo sugli strumenti elettronici utilizzati dai dipendenti, a patto che il datore abbia informato i dipendenti attraverso una policy aziendale. L approccio olandese al problema è stato invece interamente impostato sulla normativa in tema di privacy, una normativa aperta da implementare caso per caso, sulla base dei principi di necessità, proporzione, limitazione del periodo di conservazione dei dati, individuazione del soggetto legittimato all accesso ai dati, ecc. Anche nel caso dei Paesi Bassi, il datore di lavoro che intende controllare le comunicazioni dei dipendenti deve redigere un codice di condotta o una policy aziendale che includa la chiara descrizione di cosa si intende per utilizzo concesso e utilizzo vietato di Internet e dell , le ragioni e le modalità del controllo. La questione del bilanciamento degli opposti interessi tra datore di lavoro e lavoratore sul controllo delle è stata risolta dalla Corti francesi (Cassazione Francese del 2 ottobre 2001, n , Cassazione Sezione Lavoro Francese 12 ottobre 2004, n ) basandosi sull accertamento della natura professionale o personale delle comunicazioni. In particolare, laddove la posta elettronica sia utilizzata a fini personali il datore di lavoro dovrà astenersi dal controllo nel rispetto del segreto della corrispondenza (la cui violazione, anche nel diritto francese, è reato). Diversamente, l uso professionale della posta elettronica legittima l accesso da parte del datore. La stessa distinzione esaminata con riferimento all ordinamento francese, è stata adottata dal Legislatore tedesco, il quale ha preso atto del possibile interesse del datore di lavoro a controllare gli account aziendali dei dipendenti. In particolare, laddove l uso privato della posta elettronica non sia consentito al dipendente, il controllo da parte del datore di lavoro è sempre possibile anche in caso di uso privato della posta da parte del lavoratore. Per le sole espressamente indicate come confidenziali è necessario un accordo scritto fra datore di lavoro e lavoratore, anche in forma preventiva e inclusa nel contratto di lavoro. Infine, la normativa inglese vieta generalmente il controllo delle comunicazioni da parte di persone diverse dal mittente e dal destinatario, permettendo, in deroga, i controlli qualora sia necessario accertare la conformità dell attività svolta a pratiche e procedure normative o dimostrare gli

5 standard raggiunti dai dipendenti. In tali casi, il datore di lavoro deve aver adeguatamente informato il dipendente della possibile intercettazione delle sue comunicazioni, includendo una dettagliata informativa all interno della policy aziendale, da portare all attenzione del lavoratore al momento dell assunzione. In conclusione Si profilano quindi tre principali linee guida desumibili dal confronto tra i diversi ordinamenti che potranno essere validamente adottate dalle imprese: il valore fondamentale di una policy aziendale esaustiva e completa che determini in maniera chiara cosa il dipendente può o non può fare con e sistemi informatici, individui i responsabili della gestione delle reti e dei dati, chiarisca le procedure di controllo e le possibili conseguenze di comportamenti contrari alla policy; l importanza della divulgazione di tale policy a tutti i dipendenti attraverso una trasmissione attiva che per i lavoratori non sia possibile non venirne a conoscenza (corsi di aggiornamento e consegna della policy quale parte integrante del contratto di lavoro); la necessità per le aziende di dotarsi di sistemi informatici sicuri per il salvataggio dei dati personali. Tale approccio offre un ampio raggio d azione al datore di lavoro in sede di controllo degli strumenti aziendali affidati ai lavoratori, ma tutela al contempo i principi fondamentali della privacy.

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso 10 novembre 2015 SOCIAL MEDIA, PRIVACY E LAVORATORI Social Media Policy «Monitoraggio» dei comportamenti dei dipendenti Illeciti commessi e/o scoperti

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Contratto CyberTribu rev. 141015!

Contratto CyberTribu rev. 141015! Contratto CyberTribu rev. 141015 1. Il presente contratto costituisce un accordo fra l autore di CLICKTRIBU (il sig. Vincenzo Monno con partita IVA 04212820262, d ora innanzi per brevità chiamato CLICKTRIBU)

Dettagli

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO

Modello di Organizzazione, Gestione e Controllo ex D. Lgs. 231/2001. Parte 01 PRESENTAZIONE DEL MODELLO Parte 01 PRESENTAZIONE DEL MODELLO 1 01.00 PREMESSA Recordati è un gruppo farmaceutico europeo fondato nel 1926, quotato alla Borsa Italiana, che si dedica alla ricerca, allo sviluppo, alla produzione

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale Alle ditte Clienti Loro sedi Collecchio, 14/04/2014 Oggetto: Informativa n. 3. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: Sanzioni per lavoro nero

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL ALBO PRETORIO ON-LINE Foglio notizie: APPROVATO con deliberazione di Giunta Comunale n. 32 del 10.02.2011 MODIFICATO PUBBLICATO All Albo Pretorio per 15 giorni:

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

ACCORDO DI RISERVATEZZA

ACCORDO DI RISERVATEZZA ATTENZIONE Il presente modello contrattuale ha valore di mero esempio e viene reso disponibile a solo scopo informativo. Non rappresenta in alcun modo consulenza legale. L autore non garantisce in alcun

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Intesa Sanpaolo S.p.A. Lavoro Flessibile. Guida alla sperimentazione

Intesa Sanpaolo S.p.A. Lavoro Flessibile. Guida alla sperimentazione Intesa Sanpaolo S.p.A. Lavoro Flessibile Guida alla sperimentazione Febbraio 2015 Sommario Introduzione... 2 1. Definizione di Lavoro Flessibile... 3 2. Destinatari... 4 3. La programmazione del Lavoro

Dettagli

DECRETO BALDUZZI E RESPONSABILITÀ

DECRETO BALDUZZI E RESPONSABILITÀ DECRETO BALDUZZI E RESPONSABILITÀ Assemblea TSRM Ferrara 28 maggio 2013 Avv. Roberta Li Calzi CONCETTO DI RESPONSABILITÀ Obbligo di rispondere di un'azione antigiuridica (contraria alle norme) cioè di

Dettagli

Circolare N.167 del 14 dicembre 2011. Obbligo di conservazione delle e-mail a contenuto giuridico-commerciale

Circolare N.167 del 14 dicembre 2011. Obbligo di conservazione delle e-mail a contenuto giuridico-commerciale Circolare N.167 del 14 dicembre 2011 Obbligo di conservazione delle e-mail a contenuto giuridico-commerciale Obbligo di conservazione delle e-mail a contenuto giuridico-commerciale Gentile cliente con

Dettagli

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO

Cassazione Penale Sez. II, 27 febbraio 2013 n. 9220 - Pres. Petti, Est. Gentile RITENUTO IN FATTO DETENZIONE PER FINI DI COMMERCIALIZZAZIONE DI SUPPORTI AUDIOVISIVI ABUSIVAMENTE RIPRODOTTI E RICETTAZIONE: LA LEX MITIOR SI APPLICA ANCHE SE SUCCESSIVAMENTE VIENE MODIFICATA IN SENSO PEGGIORATIVO Cassazione

Dettagli

Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno

Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno Guardie volontarie e funzioni di PG: nota alla circolare del 15 ottobre 2005 del Ministero dell Interno a cura dell Avv. Valentina Stefutti Il Ministero dell Interno, con nota circolare prot. 1795 del

Dettagli

Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol

Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol Know-how e patto di non concorrenza dei dipendenti: istruzioni per l usol Avv. Barbara Sartori 24/09/2012 Il know-how aziendale Normativa comunitaria (Reg. CE 772/2004 art. 1, par. 1, lett. i) Il know

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA SOMMARIO Art.1 Oggetto del regolamento...... Pag. 2 Art.2 Disposizioni e principi generali 2 Art.3 Definizioni 2 Art.4 Posta elettronica certificata..

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

L ORGANISMO DI VIGILANZA

L ORGANISMO DI VIGILANZA PARTE GENERALE MODELLO DI GESTIONE DEL SISTEMA DEI RISCHI AZIENDALI. SEZIONE TERZA L ORGANISMO DI VIGILANZA PREMESSA. DP&V affida il compito di vigilare sul Modello di Risk Management ad un Organismo di

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

4. Modello in tema di tutela della sicurezza sul lavoro

4. Modello in tema di tutela della sicurezza sul lavoro 4. Modello in tema di tutela della sicurezza sul lavoro 4.1 Previsioni del d.lgs. 81/2008 Il d.lgs. n. 81 del 9 aprile 2008 ha sostanzialmente innovato la legislazione in materia di sicurezza e salute

Dettagli

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI

1. ACCETTAZIONE DELLE CONDIZIONI GENERALI 1. ACCETTAZIONE DELLE CONDIZIONI GENERALI Il presente Sito è gestito da Saint-Gobain PPC Italia S.p.A. con sede in Via Romagnoli 6, 20146 Milano MI (Italia). Saint-Gobain PPC Italia S.p.A appartiene al

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

RISOLUZIONE N. 32/E QUESITO

RISOLUZIONE N. 32/E QUESITO RISOLUZIONE N. 32/E Roma, 11 marzo 2011 Direzione Centrale Normativa OGGETTO: Chiarimenti in ordine al trattamento fiscale delle operazioni di factoring e di recupero crediti QUESITO È pervenuta a questa

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

REGOLAMENTO SULL ACCESSO AGLI ATTI E DOCUMENTI AMMINISTRATIVI

REGOLAMENTO SULL ACCESSO AGLI ATTI E DOCUMENTI AMMINISTRATIVI REGOLAMENTO SULL ACCESSO AGLI ATTI E DOCUMENTI AMMINISTRATIVI (Approvato con deliberazione del Consiglio di Amministrazione di Agrorinasce scrl Agenzia per l innovazione, lo sviluppo e la sicurezza del

Dettagli

Con la presente scrittura privata di convenzione da valere ad ogni effetto di legge TRA

Con la presente scrittura privata di convenzione da valere ad ogni effetto di legge TRA Convenzione fra il Comune di MONASTIER DI TREVISO e la Sezione di Polizia Giudiziaria della PROCURA DELLA REPUBBLICA PRESSO il TRIBUNALE di Treviso per l accesso in consultazione alla banca dati anagrafica

Dettagli

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia

I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia I sistemi di whistleblowing alla luce delle disposizioni di Banca d Italia Introduzione, sviluppo e prospettive evolutive in ambito nazionale di Luana Veronese* e Mario Chiodi** 1. Le tendenze innovative

Dettagli

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO Deliberazione di giunta Comunale del 02-04-2015 Pagina 1 di 10 ART. 1 OGGETTO E AMBITO DI APPLICAZIONE Il

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H!

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H! PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H! Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1! poco tempo per

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio

La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio La Corte costituzionale e il diritto fondamentale di contrarre liberamente matrimonio È illegittima una norma che limita la facoltà dello straniero di contrarre matrimonio in Italia per carenza del permesso

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

Convegno del 8 ottobre 2015 L'elaborazione giurisprudenziale in tema di anatocismo Avvocato Massimiliano Elia

Convegno del 8 ottobre 2015 L'elaborazione giurisprudenziale in tema di anatocismo Avvocato Massimiliano Elia Il tema dell'anatocismo ha acceso in questi anni un vivace dibattito alimentato tanto dal legislatore quanto dalla giurisprudenza, sull'inciso contenuto nell'art. 1283 c.c. - usi contrari- nel quadro della

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

EVOLUZIONE NORMATIVA IN MATERIA DI SALUTE E SICUREZZA

EVOLUZIONE NORMATIVA IN MATERIA DI SALUTE E SICUREZZA EVOLUZIONE NORMATIVA IN MATERIA DI SALUTE E SICUREZZA 28 novembre 2014 Angelo Giuliani ABI ACCORDO RLS Revisione Accordo 12 marzo 1997 impegno delle Parti nel rinnovo 2012 Istituzione di apposita Commissione

Dettagli

GESTIONE DEI FINANZIAMENTI

GESTIONE DEI FINANZIAMENTI 1 GESTIONE DEI FINANZIAMENTI Documento redatto da: Reparto Funzione Nome Firma Data Organismo di Vigilanza Organismo di Vigilanza Approvato dal Consiglio di Amministrazione in data 13 maggio 2010 2 INDICE

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO

TERMINI E CONDIZIONI DI UTILIZZO DEL SITO TERMINI E CONDIZIONI DI UTILIZZO DEL SITO 1. Premessa alle condizioni generali di utilizzo del sito www.joinbooking.com Nel presente documento sono riportate le Condizioni Generali di utilizzo del sito

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

RISOLUZIONE N. 211/E

RISOLUZIONE N. 211/E RISOLUZIONE N. 211/E Direzione Centrale Normativa e Contenzioso Roma,11 agosto 2009 OGGETTO: Sanzioni amministrative per l utilizzo di lavoratori irregolari Principio del favor rei 1. Premessa Al fine

Dettagli

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

IN QUESTO NUMERO. ANAC: relazione annuale del responsabile della prevenzione della corruzione.

IN QUESTO NUMERO. ANAC: relazione annuale del responsabile della prevenzione della corruzione. N. 44 1 dicembre 2014 Reg. Tribunale di Milano n. 51 del 1 marzo 2013 IN QUESTO NUMERO ANAC: relazione annuale del responsabile della prevenzione della corruzione. ANAC: Formazione Obbligatoria dei dipendenti

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Condizioni generali di contratto Università degli Studi di Roma Unitelma Sapienza

Condizioni generali di contratto Università degli Studi di Roma Unitelma Sapienza Art. 1 Condizioni generali di contratto Università degli Studi di Roma Unitelma Sapienza Ai fini delle presenti condizioni generali, si intende per: Consumatore, la persona fisica che agisce per scopi

Dettagli

CIRCOLARE n. 3 del 20/1/2013. LA PROVA AI FINI IVA DELLE CESSSIONI INTRACOMUNITARIE I recenti chiarimenti Ufficiali

CIRCOLARE n. 3 del 20/1/2013. LA PROVA AI FINI IVA DELLE CESSSIONI INTRACOMUNITARIE I recenti chiarimenti Ufficiali CIRCOLARE n. 3 del 20/1/2013 LA PROVA AI FINI IVA DELLE CESSSIONI INTRACOMUNITARIE I recenti chiarimenti Ufficiali INDICE 1. LA PROVA DELLA CESSIONE INTRACOMUNITARIA SULLA EFFETTIVA MOVIMENTAZIONE DI BENI

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

Kosme srl D. Lgs. 231 Codice Sanzionatorio SOMMARIO

Kosme srl D. Lgs. 231 Codice Sanzionatorio SOMMARIO Kosme srl D. Lgs. 231 Codice Sanzionatorio SOMMARIO 1. Premessa 2. Violazioni 3. Soggetti destinatari 4. Misure disciplinari nei confronti dei lavoratori dipendenti 5. Misure disciplinari nei confronti

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY Di tutti i siti web di proprietà Fratelli Branca Distillerie s.r.l. INTRODUZIONE Le presenti linee guida generali sono state redatte per garantire l'utilizzo

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001 PRINCIPI ED ELEMENTI DI RIFERIMENTO PARTE SPECIALE C - CODICE DISCIPLINARE INDICE 1 SCOPO E CAMPO DI APPLICAZIONE 3 1.1

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo)

USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) USURA BANCARIA: COME SI DETERMINA IL REALE TASSO APPLICATO DALLA BANCA NEL RAPPORTO DI CONTO CORRENTE (c.d. TAEG o Tasso Annuo Effettivo) Se vuoi acquistare questo interessantissimo ebook clicca qui SCHEDA

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Commento di Confindustria. Legge europea 2013-bis: estensione della disciplina dei licenziamenti collettivi ai dirigenti.

Commento di Confindustria. Legge europea 2013-bis: estensione della disciplina dei licenziamenti collettivi ai dirigenti. Commento di Confindustria Legge europea 2013-bis: estensione della disciplina dei licenziamenti collettivi ai dirigenti. Con sentenza del 13 febbraio 2014, resa nella causa C-596/12, la Corte di Giustizia

Dettagli

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro

MASSIME LAVORO. Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro MASSIME LAVORO Corte di Cassazione Sez. Lav. 4 Dicembre 2014, n 25682 (Pres. F. Roselli; Rel. A. Manna) Lavoro (rapporto di) Lavoro subordinato Controversia di lavoro Copia atti aziendali Licenziamento

Dettagli

REGOLAMENTO RECANTE DISCIPLINA PER LA GESTIONE DELL ALBO PRETORIO ON-LINE

REGOLAMENTO RECANTE DISCIPLINA PER LA GESTIONE DELL ALBO PRETORIO ON-LINE ISTITUTO STATALE COMPRENSIVO P.O.Olivieri 47864- PENNABILLI (RN) Scuole dell infanzia Primarie Scuola secondaria di I grado Tel. 0541928417 FAX 928435 Cod. Meccanografico RNIC812004 Cod. Fiscale 92027380416

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo.

L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo. L applicazione degli interessi moratori sugli interessi corrispettivi della rata del mutuo fondiario integra un ipotesi di anatocismo. Nota alla sentenza Cassazione, sez. I Civile, n. 11400 15 gennaio

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione e misura del gas naturale Rev. 01 del 10.06.2015 Il presente Codice di Comportamento è stato elaborato per assicurare

Dettagli

OFFERTA POSTEMAILBOX CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO

OFFERTA POSTEMAILBOX CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO OFFERTA POSTEMAILBOX CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO Le presenti Condizioni Generali di Servizio (di seguito CGS o Contratto ) disciplinano il servizio Archivio erogato da Poste Italiane S.p.A.

Dettagli

Se l ambulatorio medico veterinario non è a norma, scatta la condanna.

Se l ambulatorio medico veterinario non è a norma, scatta la condanna. www.dirittoambiente.net Commento a sentenza del 25 maggio 2011 del Tribunale penale di Civitavecchia (depositata il 9 luglio 2011) Se l ambulatorio medico veterinario non è a norma, scatta la condanna.

Dettagli

LE RESPONSABILITA PENALI DEL Coordinatore Per la Sicurezza

LE RESPONSABILITA PENALI DEL Coordinatore Per la Sicurezza LE RESPONSABILITA PENALI DEL Coordinatore Per la Sicurezza ROMA 12 APRILE 2013 Avv. Giulia Adotti Studio Legale ADOTTI & Associati Roma, Viale B. Buozzi n. 68 Frascati, via F. Cecconi n. 37-39 www.adottiassociati.it

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli