La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici"

Transcript

1 La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto in riferimento alla posta elettronica aziendale, è davvero esigua. Ciò è certamente sintomo della giovinezza della materia, ma la scarsa produzione, a parere di chi scrive, non dimostra certo avanguardia di pensiero dei Giudicanti. La raccolta che segue ha l intento modesto di porre in evidenza l orientamento dei Giudici e fornirne una giovane critica. L orientamento della Giurisprudenza la Corte di Cassazione, sez. lavoro, sent. n del : In tema di licenziamento disciplinare e/o per giusta causa, la valutazione della gravità del fatto ( ) non va operata in astratto, bensì con riferimento agli aspetti concreti afferenti alla natura ed alla qualità del singolo rapporto, alla posizione della parti, al grado di affidabilità richiesto dalle specifiche mansioni del dipendente, nonché alla portata soggettiva del fatto ( ) (nella specie, la Suprema Corte ha confermato la sentenza di merito che aveva ritenuto la sanzione del licenziamento non proporzionata, in quanto eccessiva, alla gravità dell addebito contestato al dipendente Sip che, in seguito ad un guasto alla linea della propria utenza, aveva collegato provvisoriamente quest ultima al telefono di servizio per avere notizie della figlia ammalata, ancorché il c.c.n.l. prevedesse come fatto giustificativo del licenziamento la falsificazione di apparecchiature al fine di ottenere indebiti vantaggi personali) ; la Corte di Cassazione, sez. lavoro, con sentenza n del ha stabilito che la continua reiterazione di una condotta vietata (nel caso di specie uso indebito dei telefoni aziendali) non solo dal codice disciplinare, ma anche da specifici richiami dell azienda all osservanza del

2 divieto, fa venir meno uno degli elementi essenziali del rapporto di lavoro, la fiducia del datore di lavoro nella collaborazione del lavoratore, rendendo legittimo il licenziamento ; P. Milano, : Ai fini della sussistenza della giusta causa o del giustificato motivo soggettivo di licenziamento ( ) intimato per avere il dipendente utilizzato il computer aziendale per l esecuzione di lavori personali estranei all attività aziendale, il datore di lavoro deve provare che l attività contestata sia stata svolta durante l orario di lavoro e, per la configurabilità della giusta causa, che tale utilizzo sia stato di entità rilevante, poiché il semplice utilizzo del computer aziendale è circostanza di per sé insufficiente a giustificare il licenziamento disciplinare ; P. Roma, : Il reiterato indebito uso del telefono di proprietà aziendale per motivi personali costituisce infrazione pienamente percepibile quale gravemente lesiva degli obblighi lavorativi e come tale integra giusta causa di licenziamento ; T. Padova, : L uso del telefono aziendale per fini personali ovvero la promessa di farlo utilizzare ad altri costituisce un fatto rilevante disciplinarmente e tuttavia inidoneo a ritenere legittimo il licenziamento, stante la sproporzione tra questa sanzione e l offesa arrecata al datore di lavoro ; Assimilato l uso di internet a quello del telefono e del computer aziendale, appare possibile affermare che la Giurisprudenza sembra mantenere un orientamento costante: l uso non legittimato di questi beni aziendali per fini privati del lavoratore, non appare essere condotta da sola sufficiente a giustificare il licenziamento. È richiesto dalla Cassazione un bilanciamento tra gli interessi in gioco, una valutazione proporzionale tra il danno provocato dalla condotta del lavoratore e la sanzione disciplinare comminata. Il datore deve adoperarsi attivamente per fornire prova che l attività lesiva sia stata dal lavoratore posta in essere durante l orario di lavoro, nonostante precedenti richiami e abbia comportato un danno di rilevante entità. Solo la reiterata condotta, con portata lesiva grave, è idonea a giustificare la massima sanzione disciplinare del licenziamento. Le pronunce che riguardano in maniera specifica l uso di internet e della posta elettronica per fini privati del lavoratore sono davvero esigue: Corte dei Conti, Sez. Giurisdizionale per la Regione Piemonte del : il problema è stato valutato dal punto di vista del danno erariale ed è stata affermata la possibilità di registrare gli accessi ad internet dei dipendenti al fine di reprimere comportamenti illeciti e controllare la spesa 1 ; T.A.R. Lazio, Sez. I ter, n del : La corrispondenza trasmessa per via informatica o telematica, c.d. posta elettronica, deve essere tutelata alla stregua della 1 Si deve comunque tenere presente che secondo il Codice di comportamento dei dipendenti pubblici, il dipendente non utilizza le linee telefoniche dell ufficio per esigenze personali, salvo casi d urgenza. La formulazione precedente dell art. 10 del citato Codice, prevedeva per il lavoratore l onere di informare preventivamente il dirigente dell ufficio.

3 corrispondenza epistolare o telefonica ed è quindi caratterizzata dalla segretezza. Questa pronuncia si ricollega sia ai pareri del Garante che alla tesi della dottrina secondo cui, fin quando il lavoratore non apre i messaggi telematici ricevuti accedendo alla propria casella di posta, il messaggio si deve ritenere chiuso alla stregua dell art. 616 c.p.; Ordinanza di archiviazione del Giudice per le Indagini Preliminari presso il Tribunale di Milano, : in seguito alla denuncia querela per violazione della corrispondenza, presentata da una lavoratrice nei confronti del responsabile di reparto e del legale rappresentante della società presso cui prestava servizio, il G.I.P. decideva di accogliere la richiesta di archiviazione del P.M. La esponente, che veniva anche licenziata per presunta violazione dei doveri inerenti al rapporto di lavoro, deduceva che la condotta del responsabile di reparto e del legale rappresentante dell azienda violava l art. 616 c.p. ed il principio costituzionale contenuto all art. 15 Cost. ad esso sotteso. Sosteneva inoltre la lavoratrice, che nell occasione non ricorrevano cause di giustificazione, atteso che al datore di lavoro è consentito controllare il contenuto dei messaggi solo se abbia motivo di ritenere che in essi siano contenute prove del compimento di fatti illeciti da parte del lavoratore. Inoltre il controllo della posta della lavoratrice era avvenuto in un periodo di assenza della stessa per ferie, in un periodo in cui anche i clienti-mittenti erano in ferie, usando la password e la ID a lei attribuite ma dalla stessa comunicate ad altri lavoratori,come da prassi aziendale. Il Pubblico Ministero, invece, chiedeva l archiviazione, non essendosi verificata alcuna fattispecie delittuosa. La casella di posta elettronica formata da nome del dell azienda.it deve ritenersi di titolarità esclusiva del datore di lavoro, nonostante l accesso sia possibile solo dopo aver digitato password ed ID attribuite al singolo lavoratore, e per questo accessibile da questi e dai superiori di reparto del lavoratore in ogni momento 2. Il G.I.P. ha ritenuto di dover archiviare sulla scorta di alcune considerazioni, ed in particolare: a - pur non negando il carattere personale dell indirizzo di posta elettronica del lavoratore, si è ritenuto di non dover riconoscere ad esso la caratteristica della privatezza ed ha quindi escluso ogni forma di tutela garantita dal Codice Penale e dal Codice in materia di protezione dei dati personali 3 ; b - si è sottolineato che, se la corrispondenza tradizionale ricevuta dal destinatario al domicilio di lavoro non cessa di avere il carattere di privatezza, questo non può valere anche per la posta elettronica, dato che solo la prima può essere contenuta in busta chiusa; 2 "Le caselle di posta elettronica recanti quali estensioni nell'indirizzo seppur contraddistinte da diversi "username" di identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell'attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m..omissis". 3 ( ) Personalità dell indirizzo non significa necessariamente privatezza del medesimo, dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga ( ), l indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario ( ).

4 c - data l impossibilità di configurare un diritto di utilizzo esclusivo dell , ogni lavoratore decida di utilizzarlo per fini diversi da quelli lavorativi, assume su di sé il rischio che anche altri lavoratori possano entrare nella propria casella e leggerne il contenuto, senza però commettere alcuna violazione di legge; d - detto rischio, inoltre, non deve essere configurato al lavoratore che deve invece averne percezione e contezza per il solo fatto di saper utilizzare lo strumento informatico 4 ; e - si è ritenuto che la password necessaria per accedere alla casella non abbia la finalità di proteggere la segretezza dei dati in essa contenuti bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società ; f - non si è ritenuto conferente ogni ulteriore argomentazione che, facendo leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi ( )per giungere a conclusioni differenti da quelle ritenute da questo giudice ; g - è stata assolutamente esclusa la possibilità che il datore di lavoro, attraverso l apertura della casella di posta elettronica attribuita al dipendente, possa effettuare ogni qualsiasi sorta di controllo sulle attività svolte da quest ultimo atteso che l uso delle costituisce un semplice strumento aziendale a disposizione dell utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale ( ) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione 5. Rilievi critici Dalla lettura dell Ordinanza di archiviazione del G.I.P. di Milano, ciò che agli occhi di chi scrive risulta evidente è una non adeguata considerazione della modernità dello strumento posta elettronica, una reticenza a volgere lo sguardo sulla necessità di giurisdicere in modo innovativo e operare una ricerca a tuttotondo tra le norme applicabili alla materia. Se poche erano le sentenze a cui il G.I.P. poteva far riferimento, non poche erano le norme, anche a livello europeo, a cui invece avrebbe potuto attingere. 4 ( ) Che detto rischio, per essere operativo, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi consequenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione. 5 ( ) Di qui l'inconferenza dell'assunto in ordine all'asserito preteso divieto assoluto del datore di lavoro di "entrare" nelle cartelle "private" del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.

5 Il G.I.P. dice chiaramente che la posta elettronica aziendale non può avere il carattere della privatezza. Ma questo non è vero in assoluto. Il T.A.R. Lazio, Sez. I ter, n del , riconosce ad esempio alla posta elettronica, inviata in ambiente pubblico, il carattere della segretezza. Il Garante per la Privacy, nel comunicato stampa del 12 luglio del 1999 ha messo in rilievo il carattere segreto della posta aziendale, carattere che deve essere riconosciuto almeno fino al momento in cui il datore non comunichi al lavoratore la possibilità che tutti i messaggi aziendali siano da considerare nella disponibilità dell azienda e come tali accessibili da chiunque. Certo, in Italia le sentenze non costituiscono precedente, così come i comunicati stampa del Garante non hanno valore di legge, ma possono pur sempre essere tenute in conto da ogni giudice nell esercizio del potere discrezionale che gli spetta. In via subordinata, si dovrebbe poi valutare la prassi di ogni singola azienda, perché non è assolutamente questo un settore dove si può operare una generalizzazione. Si potrebbe ben verificare che un titolare d azienda, crei due indirizzi elettronici per ogni lavoratore, uno per scopi privati ed uno per adempiere ai compiti lavorativi, così come suggerito dal Gruppo Europeo per la tutela del trattamento dei dati. Oppure potrebbe essere riconosciuta al lavoratore la possibilità di utilizzare saltuariamente, o anche con regolarità ma entro certi limiti, la casella elettronica per fini privati. Al lavoratore non viene riconosciuto nessun diritto ad un uso esclusivo della casella di posta elettronica, data la natura di strumento aziendale della stessa, ma far ricadere per questo sul lavoratore il rischio che anche altri possano leggere la corrispondenza, sembra eccessivo. Sarebbe più opportuno che il lavoratore fosse informato di questa eventualità, egli dovrebbe essere reso edotto anche delle eventuali conseguenze di un abuso che, così come stabilito dallo Statuto dei Lavoratori, e come sottolineato dalla Suprema Corte, devono assolutamente essere proporzionate. Da un singolo abuso non potrà derivare il licenziamento, semmai dopo una serie di richiami, conseguenti ad abusi reiterati, si potrà parlare di proporzionalità tra gli interessi in gioco se dovesse essere comminato un licenziamento. Nell Ordinanza si parla anche della funzione della password, che non sarebbe quella di garantire la privatezza della corrispondenza ma piuttosto la sicurezza della società. Se così fosse non ci sarebbe bisogno di una differenziazione delle password da lavoratore a lavoratore. Data la possibilità di sceglierla, il datore di lavoro potrebbe individuarne una, uguale per tutta l azienda. Ma un eventualità del genere non è possibile: nell ambito di una sola azienda è necessario differenziare la password anche in base alle funzioni che devono essere svolte da ogni singolo

6 lavoratore; con un unica password tutti potrebbero accedere alla posta dei dipendenti di ogni settore, e si sa che questo non è possibile. Si avrebbe una totale trasparenza che spesso non è utile ai fini aziendali. Dunque la funzione della password non sarà solo quella di strumento di tutela contro intrusioni provenienti dal di fuori dell azienda, ma ostacolo per chiunque non sia titolare di quello specifico indirizzo elettronico o di una specifica funzione. Del resto, la prassi di rivelare la propria parola di accesso, che il G.I.P. non ha difficoltà a ritenere addirittura universale, non può da sola sminuire la funzione protettiva che è largamente riconosciuta alla password. Si tenga anche conto del fatto che il lavoratore può comunque cambiarla in ogni momento, senza per questo doverla necessariamente comunicare ai colleghi o superiori. In caso contrario occorrerebbe parlare di obbligo di comunicazione della password e non di facoltà! Il G.I.P. asserisce che la posta tradizionale che presenti caratteri inequivoci di "privatezza", non cess(a) di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio. Questo assunto non è valido per la posta elettronica perché essa, a parere del Giudice, non può essere contenuta in una busta chiusa con il nominativo del solo destinatario. Ciò equivale a dire che la posta elettronica è priva del carattere della segretezza poichè non è contenuta in una busta chiusa. Se è vero che non esiste un involucro materiale, non è detto che non possa esistere un involucro virtuale, che però abbia la stessa valenza e capacità di conferire all il carattere della segretezza, proprio della missiva cartacea in busta chiusa. La lettera elettronica, quando giunge al destinatario, viene inserita in una cassetta virtuale insieme a tutte le ancora non aperte, e normalmente viene utilizzata anche una particolare grafica che faccia risaltare, per chiunque apra quella casella, il carattere dell attualità della comunicazione. È da aggiungere che lo stesso mittente conferisce personalità e privatezza alla missiva elettronica, semplicemente indicando il personale indirizzo del destinatario. Senza considerare la possibilità di utilizzare espressioni del tipo all attenzione di che sono fortemente connotative del carattere della riservatezza. È legittimo inoltre chiedersi quali siano gli ostacoli che impediscono la assoluta assimilazione della posta elettronica a quella cartacea. Il legislatore, nel Codice Penale, ha sottolineato, seppur in tema di tutela, questa equiparazione, ha dedicato il 4 comma dell art. 616 a questo argomento! Anche il Garante per la privacy non poche volte ha sostenuto questa uguaglianza 6. 6 Come già analizzato nelle pagine precedenti.

7 E non è certo il presunto carattere della istantaneità a privare la posta elettronica di questa tutela. Anzi, come già osservato in precedenza, la posta elettronica ha certamente un momento statico, rappresentato dal messaggio in memoria nel server o nel pc del soggetto o nella cartella virtuale di posta ricevuta, ed uno dinamico, che può durare anche attimi, data la velocità di trasmissione. Il momento statico viene tutelato dall art. 616 c.p., proprio come la posta cartacea, mentre il momento dinamico dall art. 617 quater. È innegabile che ci siano delle diversità tra i due strumenti comunicativi, ma non per questo è impossibile equipararli nella tutela e nella disciplina. A ben guardare anche la comunicazione telefonica, che viaggia sugli stessi cavi della posta elettronica, ed è anch essa istantanea, è tutelata sul fronte della riservatezza. Nel corso delle indagini, poi, il G.I.P. dice di aver potuto appurare che nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l'utilizzo dello spazio di posta elettronica per motivi personali. Senza sembrare polemici, ci si chiede: quale è il confine tra un uso extra-lavorativo, tollerato, ed un uso per motivi personali, che invece non sarebbe consentito? Ed inoltre, nel caso di specie, il lavoratore era stato portato a conoscenza del divieto di utilizzare l indirizzo elettronico per motivi personali, tramite una circolare o tramite un regolamento scritto? Ed il lavoratore, sapeva che la sanzione disciplinare prevista, in caso di mancato rispetto della regola, sarebbe stata quella più grave del licenziamento? Non è dato sapere. Il G.I.P. nella sua Ordinanza esclude che il datore di lavoro, attraverso la lettura delle del dipendente, possa effettuare un non consentito controllo sull attività del lavoratore. Ad un osservatore attento non può sfuggire il fatto che il pc è in grado di memorizzare dei dati attraverso cui il datore può avere contezza dell attività del dipendente. Si pensi, ad esempio al numero di missive scambiate con un cliente, alla rapidità di risposta del lavoratore, alla mole di corrispondenza adempiuta al giorno, e così via. Per non parlare del contenuto delle stesse missive: la posta elettronica può contenere diverse tipologie di dati tra cui anche dati sensibili. Non è quindi difficile qualificare come trattamento, così come disciplinato dal Codice in materia di protezione dei dati personali, ogni registrazione di dati inerenti alle ed alla navigazione in internet. Questi messaggi rimangono nel server dell azienda finchè non vengono scaricati nel pc dell utente o inviati al destinatario e dunque nella completa disponibilità del datore di lavoro.

8 A parer nostro il G.I.P. avrebbe dovuto operare una lettura più attenta dell art. 4 dello Statuto dei Lavoratori, che appunto vieta l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza, e pervenire a considerazioni diverse da quelle in commento. Inoltre si sarebbe potuto allargare lo sguardo anche sull art. 8 dello stesso Statuto perché è innegabile che attraverso le , il datore di lavoro può conoscere anche delle opinioni del dipendente e delle sue attitudini. Purtroppo, secondo il G.I.P. di Milano, l unico limite che il datore incontra all apertura delle e- mail, è quello della propria discrezione ed educazione. Ragionando in questo modo si cancellano quasi quarant anni di vigenza dello Statuto dei Lavoratori e si sminuisce il valore di un nuovo Codice, che è quello In materia di protezione dei dati personali, che tanto inorgoglisce noi ed il nostro Garante per la Privacy. Conclusioni La posta elettronica, così come tutte le innovazioni telematiche che la affiancano, risulta essere uno strumento innovativo e di indubbia utilità. Ciò che però appare evidente, dopo l analisi che si è effettuata dell argomento, è la necessità di una normativa più precisa, che chiarisca maggiormente la natura della posta elettronica e ne fornisca una tutela non solo penalistica. Dal punto di vista giuslavoristico emergono grosse lacune, dovute sicuramente all età della normativa di riferimento. Questi vuoti lasciano spazi troppo ampi ad abusi dei datori di lavoro, e perché no?, anche dei lavoratori, o a decisioni giurisdizionali che sembrano non essere adeguate ovvero affrettate e, al contempo, troppo legate ad una concezione vetusta degli strumenti di lavoro. Del resto, di rischi connaturati all uso della posta elettronica nel contesto lavorativo, ce ne sono e non pochi. Dal danno economico per l impresa, dovuto all abuso dello strumento, al pericolo per il datore di dover trattare dati personali sensibili di terzi, mittenti, senza la possibilità di ottenere un loro consenso informato che lo metta al riparo da qualsiasi violazione della privacy. E occorrerebbe badare anche all affidamento di questi terzi che, in fattispecie come quelle oggetto dell Ordinanza commentata, potrebbero vedere violate da chiunque le proprie missive, senza nemmeno esserne a conoscenza. Un primo passo, espressione di una nascente consapevolezza della rilevanza della questione, sembra essere stato fatto con un recentissimo (luglio 2004) schema di disegno di legge.

9 Il disegno avrebbe per oggetto Disposizioni in materia di uso da parte dei dipendenti degli strumenti tecnologici in ambiente lavorativo. Le innovazioni legislative potrebbero riguardare sia il dipendente pubblico che il dipendente privato. In particolare potrebbe essere previsto per il lavoratore che, per motivi di servizio o in ragione delle mansioni attribuitegli, abbia la disponibilità dei c.d. strumenti tecnologici, di proprietà della Pubblica Amministrazione o del datore di lavoro, la possibilità di usarli anche per scopi privati. Questo dovrebbe però avvenire nei limiti e con le modalità previste dai contratti collettivi, dai codici di comportamento o dai regolamenti interni di servizio. Per il dipendente pubblico ci sarebbe poi la possibilità di utilizzare comunque lo strumento ove si presentassero ragioni di necessità od urgenza. Il dipendente che trasgredisce alle regole sarebbe poi punito, ammesso che il fatto non costituisca più grave reato, con una sanzione amministrativa da 25 a 125 euro. La sanzione dovrebbe essere applicata con un ordinanza-ingiunzione della Direzione provinciale del lavoro, sezione ispettorato del lavoro, secondo la procedura prevista dalla legge 24 novembre 1981, n. 689 e successive modificazioni. Nel caso di reiterazione della violazione si applicherebbe l art. 8-bis della legge già citata così come modificato dall art. 94 del decreto legislativo 30 dicembre 1999 n Nello schema di disegno di legge sono state incluse anche alcune possibili modifiche alla legge 29 marzo 1983, n. 93, ed alla legge 20 maggio 1970, n Nella legge n. 93/83 dovrebbe essere inserito un art. 24-bis rubricato Uso da parte dei dipendenti pubblici degli strumenti tecnologici in dotazione. 7 Dopo l'articolo 8 della legge 24 novembre 1981, n. 689 è inserito il seguente: "Art. 8-bis. (Reiterazione delle violazioni) - Salvo quanto previsto da speciali disposizioni di legge, si ha reiterazione quando, nei cinque anni successivi alla commissione di una violazione amministrativa, accertata con provvedimento esecutivo, lo stesso soggetto commette un'altra violazione della stessa indole. Si ha reiterazione anche quando più violazioni della stessa indole commesse nel quinquennio sono accertate con unico provvedimento esecutivo. Si considerano della stessa indole le violazioni della medesima disposizione e quelle di disposizioni diverse che, per la natura dei fatti che le costituiscono o per le modalità della condotta, presentano una sostanziale omogeneità o caratteri fondamentali comuni. La reiterazione è specifica se è violata la medesima disposizione. Le violazioni amministrative successive alla prima non sono valutate, ai fini della reiterazione, quando sono commesse in tempi ravvicinati e riconducibili ad una programmazione unitaria. La reiterazione determina gli effetti che la legge espressamente stabilisce. Essa non opera nel caso di pagamento in misura ridotta. Gli effetti conseguenti alla reiterazione possono essere sospesi fino a quando il provvedimento che accerta la violazione precedentemente commessa sia divenuto definitivo. La sospensione è disposta dall'autorità amministrativa competente, o in caso di opposizione dal giudice, quando possa derivare grave danno. Gli effetti della reiterazione cessano di diritto, in ogni caso, se il provvedimento che accerta la precedente violazione è annullato".

10 Secondo questo articolo sarà necessario prevedere, nei codici di comportamento dei dipendenti pubblici, ma anche nel regolamento di servizio interno di cui ogni Pubblica Amministrazione si dovrà dotare, dei principi relativi all uso da parte dei dipendenti degli strumenti elettronici di cui hanno la disponibilità. Dovranno essere disciplinate anche le modalità del controllo che potrà essere effettuato dal responsabile per il trattamento dei dati o dal responsabile della sicurezza dei dati e dei sistemi, in ordine all uso di questi strumenti da parte dei dipendenti. Il controllo dovrà avvenire esclusivamente per finalità di sicurezza dei dati e dei sistemi ed inoltre per scopi inerenti al regolare svolgimento dell attività lavorativa ed alla tutela del patrimonio pubblico. La modifica della legge n. 300/70 dovrebbe prevedere l inserimento di un art. 4-bis rubricato Uso degli strumenti tecnologici posti a disposizione dei dipendenti. Anche nel settore privato si prevede l adozione di un regolamento di servizio inerente sia l uso degli strumenti tecnologici a disposizione dei dipendenti, sia le modalità del controllo che potrà essere effettuato, da parte dello stesso datore di lavoro, per finalità di sicurezza e di tutela del patrimonio dell azienda. In entrambi i settori il regolamento di servizio dovrà essere adottato previo accordo con le relative rappresentanze sindacali e secondo le disposizioni del decreto legislativo 30 giugno 2003 n Questo progetto di legge, se fosse sviluppato ed approvato, andrebbe a riempire quasi tutto il vuoto normativo che, con il passare del tempo e con la maggiore diffusione degli strumenti elettronici e telematici, diventa sempre più pesante e problematico. Sarebbe auspicabile l inserimento di norme che, richiamando la disciplina sulla Privacy e quella lavoristica, chiariscano e delimitino gli effettivi poteri di controllo del datore e prevedano chiare sanzioni in caso di straripamento. Un ulteriore argomento che meriterebbe un approfondimento è certamente l affidamento e la tutela dei terzi estranei al rapporto di lavoro. In questo senso gioverebbe specificare i limiti della responsabilità del datore di lavoro che, in sede di controllo del lavoratore, venga in possesso o si trovi a trattare dati personali e sensibili di soggetti da cui non potrà ottenere nessun consenso. La specificazione si rende necessaria sia per non gravare il datore di lavoro di una responsabilità dai confini indefiniti, sia per garantire al terzo che veda lesi i propri diritti, una tutela effettiva e proporzionata. In attesa di un intervento legislativo completo le aziende possono comunque redigere dei regolamenti, seguendo anche gli spunti offerti dall Unione Europea, che possono fare luce sull utilizzo di questi problematici strumenti.

11

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Integrale Diritti del cittadino - lavoratore - titolarità del diritto all'utilizzo esclusivo della posta elettronica aziendale - configurabilità

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI Pag. 1 di 5 Con la presente si informa il lavoratore su alcuni aspetti tratti dal contratto collettivo nazionale di categoria: Art. 47 PROVVEDIMENTI DISCIPLINARI L inosservanza, da parte del lavoratore,

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

CODICE DISCIPLINARE Effetti s.r.l.

CODICE DISCIPLINARE Effetti s.r.l. CODICE DISCIPLINARE Effetti s.r.l. Approvato all unanimità dagli Amministratori con decisione del 21 aprile 2009 SOMMARIO Art. 1 PREMESSA Art. 2 ILLECITI DISCIPLINARI E CRITERI SANZIONATORI Art. 3 LAVORATORI

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY)

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) Allegato alla Deliberazione n 687 del 22.07.2015 PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012

Dettagli

WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità

WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità 1. FONTE NORMATIVA E RATIO DELL ISTITUTO L art. 54 bis 1, d.lgs. 165/2001, inserito dall art. 1, comma 51 della legge 190/2012

Dettagli

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA CENTRO SERVIZI PER IL VOLONTARIATO DELLA PROVINCIA DI VIBO VALENTIA REGOLAMENTO PER LA GESTIONE DEL PERSONALE DIPENDENTE Approvato dal comitato direttivo nella seduta del 15 Marzo 2012 1 Il presente regolamento

Dettagli

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del MASSIME: PENALE Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855 Penale Accertamento fiscale Dichiarazioni spontanee del contribuente in assenza del difensore Utilizzo nelle indagini preliminari

Dettagli

Procedura per le segnalazioni di illeciti e irregolarità

Procedura per le segnalazioni di illeciti e irregolarità CITTA DI CASTENASO Provincia di Bologna Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione)

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

CONSIGLIO NAZIONALE GEOMETRI

CONSIGLIO NAZIONALE GEOMETRI CONSIGLIO NAZIONALE GEOMETRI PRESSO MINISTERO DELLA GIUSTIZIA CODICE DI DEONTOLOGIA PROFESSIONALE DEI GEOMETRI Approvato con Delibera del 7 giugno 2005 SOMMARIO Introduzione Pagina 3 Titolo I Dei principi

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015 Linee guida per la tutela dipendente della Regione Autonoma della Sardegna, degli Organismi del Sistema Regione e delle Aziende del Servizio Sanitario Regionale, che segnala illeciti (c.d. whistleblower)

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco NOME Angelo Mattia COGNOME Greco Corso Avvocato 2013 Il METODO Neldiritto Applicazione del metodo Parere motivato in materia regolata dal diritto penale Traccia da consegnare entro il 13/09/2013 Tizio

Dettagli

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE Il Caso La Procura della Repubblica notificava, ai sensi dell art. 415 bis c.p.p., l avviso di conclusione delle indagini

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici

Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici N. 78 15.04.2014 Licenziamento individuale: il punto dei CdL I CdL riepilogano le norme contenuti nell art. 18 dello Statuto dei

Dettagli

Il Consiglio Nazionale dei Geometri con

Il Consiglio Nazionale dei Geometri con NUOVO CODICE DEONTOLOGICO DEI GEOMETRI Il Consiglio Nazionale dei Geometri con delibera del 22.11.2006 ha approvato il nuovo codice di deontologia professionale dei geometri, successivamente pubblicato

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

Allegato C Codice Disciplinare

Allegato C Codice Disciplinare Allegato C Codice Disciplinare Art. 1 Obblighi del prestatore di lavoro 52 Art. 2 Divieti 52 Art. 3 Giustificazione delle assenze 52 Art. 4 Rispetto orario di lavoro 53 Art. 5 Comunicazione mutamento di

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

WHISTLEBLOWING POLICY

WHISTLEBLOWING POLICY WHISTLEBLOWING POLICY Allegato C Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

Forme di estinzione individuale del rapporto di lavoro

Forme di estinzione individuale del rapporto di lavoro C 14 a p i t o l o Forme di estinzione individuale del rapporto di lavoro 1 I principi generali dei licenziamenti individuali Il licenziamento è considerato legittimo soltanto quando sussistono alcune

Dettagli

STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI. I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari

STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI. I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari Nel rapporto di lavoro a tempo indeterminato, il licenziamento

Dettagli

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing)

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha inserito un nuovo

Dettagli

Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n.

Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n. Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n. 165/01 INDICE PREMESSA PAG. 1 1. Tutela del segnalante PAG. 2 1.1

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario 1. Introduzione... 2 2. Criteri di valutazione della violazione... 2 3. Sanzioni... 2 3.1 Lavoratori dipendenti non dirigenti... 2 3.1.1 Sanzioni per i lavoratori dipendenti... 3 3.2 Soggetti

Dettagli

Contabilità e Bilancio Il Danno Erariale

Contabilità e Bilancio Il Danno Erariale Contabilità e Bilancio Il Danno Erariale 29 agosto 2008 Vito Meloni - Dottore Commercialista e Revisore 1 Scaletta intervento: La responsabilità del Revisore; I presupposti di danno erariale; Fattispecie

Dettagli

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 Pag. 1 a 8 CODICE SANZIONATORIO Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 In vigore dal: 30/04/2014 Precedenti versioni: PRIMA EMISSIONE

Dettagli

11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI

11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI DEFINIZIONE DEFINIZIONE 11. LICENZIAMENTO PER RAGGIUNGIMENTO DEI REQUISITI PENSIONISTICI DEFINIZIONE CASISTICA RIFERIMENTI Quando il lavoratore matura i requisiti anagrafici e contributivi per accedere

Dettagli

Il principio di delega La distribuzione dei poteri.

Il principio di delega La distribuzione dei poteri. Il principio di delega La distribuzione dei poteri. Se efficace, la delega è liberatoria di responsabilità per il delegante ma rimane la responsabilità per il conferimento dell incarico delegato a persona

Dettagli

U.O. Gestione del Personale Pag. 1

U.O. Gestione del Personale Pag. 1 WHISTLEBLOWING POLICY Procedura per le segnalazioni di illeciti e irregolarità 1. Fonte normativa e natura dell istituto L art. 1, comma 51, della L. 190/2012 ha inserito nell ambito del Decreto Legislativo

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower)

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) IL SEGRETARIO GENERALE a tutto il personale dipendente p.c. Presidente della Provincia OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) L art. 1, comma 51,

Dettagli

LA TUTELA PENALE DEL CONSUMATORE

LA TUTELA PENALE DEL CONSUMATORE Cendon / Book Collana diretta da Emilio Graziuso IL DIRITTO DEI CONSUMATORI 02 LA TUTELA PENALE DEL CONSUMATORE FRODI INFORMATICHE - BANCHE ED INTERMEDIARI Luca Baj Edizione LUGLIO 2015 Copyright MMXV

Dettagli

Il contratto di somministrazione e il lavoro intermittente

Il contratto di somministrazione e il lavoro intermittente Il contratto di somministrazione e il lavoro intermittente Il titolo XIII (artt. 55-56) del Ccnl degli studi professionali è dedicato alla disciplina del lavoro somministrato e del lavoro intermittente

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE a cura di Celeste Vivenzi Premessa generale Il Codice della Privacy ( Decreto legislativo 30 giugno 2003 n.196) contiene i principi

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

CODICE SANZIONATORIO DELL ATER DI LATINA

CODICE SANZIONATORIO DELL ATER DI LATINA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DELL ATER DI LATINA ai sensi del decreto legislativo 8 Giugno 2001 n 231 CODICE SANZIONATORIO DELL ATER DI LATINA Testo approvato dal Commissario Straordinario

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13;

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13; Direzione generale Direzione centrale risorse umane Responsabile della prevenzione della corruzione e della trasparenza Circolare n. 64 Roma, 28 luglio 2015 Al Direttore generale vicario Ai Responsabili

Dettagli

Studio Legale Avv. Vania Valori

Studio Legale Avv. Vania Valori Studio Legale Avv. Vania Valori Piazza Martiri della Libertà n. 37-56025 Pontedera (Pi) tel. 0587.56350-0587.56776 fax 0587.56776 cell: 3496054946 e-mail avv.vaniavalori@email.it Pontedera, 15/04/2010

Dettagli

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

NORME COMPORTAMENTALI E DISCIPLINARI

NORME COMPORTAMENTALI E DISCIPLINARI TITOLO V NORME COMPORTAMENTALI E DISCIPLINARI Art. 38 - Comportamento in servizio Il lavoratore, in relazione alle particolari esigenze dell assistenza sanitaria, deve improntare il proprio comportamento

Dettagli

Circolare Informativa n 49/2012. Pillole di Cassazione

Circolare Informativa n 49/2012. Pillole di Cassazione Circolare Informativa n 49/2012 Pillole di Cassazione e-mail: info@cafassoefigli.it - www.cafassoefigli.it Pagina 1 di 6 INDICE 1) L assegnazione a mansioni equivalenti o superiori può comunque demansionare

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING)

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge n. 190/2012 (cd. legge anticorruzione) ha inserito un

Dettagli

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13

Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Web Privacy Policy ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Gentile Utente, H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali, che Le sono richieste per

Dettagli

http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php

http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php Il licenziamento disciplinare non prevede rientro http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php Per «licenziamento disciplinare»

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

OGGETTO:Sanzioni amministrative non tributarie irrogate da AAMS Devoluzione al giudice tributario - Istruzioni operative.

OGGETTO:Sanzioni amministrative non tributarie irrogate da AAMS Devoluzione al giudice tributario - Istruzioni operative. Agli Uffici regionali AAMS Loro Sedi Prot. 198/Strategie/UPN e, p.c. Al Direttore della Direzione per i Giochi c.a. Dott. Antonio Tagliaferri Al Direttore della Direzione per le Accise c.a. Dott. Diego

Dettagli

CODICE DISCIPLINARE Dirigenti Medici e Veterinari

CODICE DISCIPLINARE Dirigenti Medici e Veterinari CODICE DISCIPLINARE Dirigenti Medici e Veterinari CONTRATTO COLLETTIVO NAZIONALE DI LAVORO 6 maggio 2010 (per la sequenza contrattuale dell art. 28 del CCNL del personale della dirigenza medico veterinaria

Dettagli

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 3. LA CORTE DI GIUSTIZIA UE SI PRONUNCIA SULLA PROPORZIONALITÀ DELLE MISURE IN MATERIA DI CONSERVAZIONE DI DATI GENERATI O TRATTATI NELL

Dettagli

CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344

CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344 CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344 Svolgimento del processo La Corte d'appello di Milano, in riforma della sentenza di primo grado (che aveva dichiarato illegittimo il licenziamento

Dettagli

Sentenza sull infortunio di un alunno di scuola elementare in una struttura scolastica

Sentenza sull infortunio di un alunno di scuola elementare in una struttura scolastica PORRECA Gerardo - Prevenzione e Sicurezza sul Lavoro Sentenza sull infortunio di un alunno di scuola elementare in una struttura scolastica RAVVISATA LA RESPONSABILITA' DEI DIRIGENTI SCOLASTICI PER UN

Dettagli

Titolo I MODIFICHE AL CODICE PENALE

Titolo I MODIFICHE AL CODICE PENALE DISEGNO DI LEGGE RECANTE MODIFICHE ALLA NORMATIVA PENALE, SOSTANZIALE E PROCESSUALE, E ORDINAMENTALE PER IL RAFFORZAMENTO DELLE GARANZIE DIFENSIVE E LA DURATA RAGIONEVOLE DEI PROCESSI E PER UN MAGGIORE

Dettagli

REGOLAMENTO PER LA DISCIPLINA DEI PROCEDIMENTI AMMINISTRATIVI

REGOLAMENTO PER LA DISCIPLINA DEI PROCEDIMENTI AMMINISTRATIVI Allegato alla delibera di C.C. n 49 del 27 settembre 2010 Il Segretario Direttore Generale Sacco Stevanella dott. Paolo CITTA di PIAZZOLA sul BRENTA Provincia di Padova Cap 35016 Cod.Fisc. 80009670284

Dettagli

Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione.

Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione. Alle ditte Clienti Loro sedi Collecchio, 18/05/2015 Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: JOBS ACT: come cambierà

Dettagli

Obblighi art. 92 CCNL Comparto Scuola 2006-2009

Obblighi art. 92 CCNL Comparto Scuola 2006-2009 Obblighi art. 92 CCNL Comparto Scuola 2006-2009 1. Il dipendente adegua il proprio comportamento all obbligo costituzionale di servire esclusivamente la Repubblica con impegno e responsabilità e di rispettare

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

CONSIDERAZIONI SULLA NUOVA DEFINIZIONE DI PRODUTTORE DI RIFIUTI E SULLE CONSEGUENZE OPERATIVE

CONSIDERAZIONI SULLA NUOVA DEFINIZIONE DI PRODUTTORE DI RIFIUTI E SULLE CONSEGUENZE OPERATIVE CONSIDERAZIONI SULLA NUOVA DEFINIZIONE DI PRODUTTORE DI RIFIUTI di Giovanni Tapetto 1 E SULLE CONSEGUENZE OPERATIVE Premessa Con il DL 4 luglio 2015, n. 92, entrato in vigore dal 7 luglio 2015, il Governo

Dettagli

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Art. 1 Finalità, oggetto e natura dell istituto 1) L

Dettagli

SOTTRAZIONE FRAUDOLENTA AL PAGAMENTO DELLE IMPOSTE

SOTTRAZIONE FRAUDOLENTA AL PAGAMENTO DELLE IMPOSTE SCHEDA MONOGRAFICA TMG SOTTRAZIONE FRAUDOLENTA AL PAGAMENTO DELLE IMPOSTE Data aggiornamento scheda 15 novembre 2013 Redattore Ultimi interventi normativi Davide David D.L. 78/2010 (modifica dell art.

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati:

TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati: TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati: dott. Antonio Cumin, presidente dott. Giovanni Frangipane,

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

Codice disciplinare dirigenti

Codice disciplinare dirigenti Codice disciplinare dirigenti A. Norme di carattere generale 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, sono fissati i seguenti

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

L accertamento tributario e procedimento penale

L accertamento tributario e procedimento penale L accertamento tributario e procedimento penale a cura di: Rosario Fortino Avvocato Tributarista in Cosenza fortinoepartners@libero.it Riflessione critica sulla utilizzabilità degli atti di polizia tributaria,

Dettagli

1. Durata di queste Condizioni

1. Durata di queste Condizioni Le seguenti Condizioni si applicano al Servizio denominato Autonoleggi, autoscuole, autofficine per disabili fornito da Costatilla srl, alle ditte che si iscrivono ed inseriscono le proprie schede denominate

Dettagli

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE PUBBLICATO IN DATA 19 MAGGIO 2010 IN VIGORE DAL 3 GIUGNO 2010 CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE Art. 8 CCNL Integrativo del CCNL 17 ottobre 2008, sottoscritto in data 6 maggio 2010 1.

Dettagli

2 SOGGETTI RILEVANTI E PERSONE STRETTAMENTE LEGATE AI SOGGETTI RILEVANTI

2 SOGGETTI RILEVANTI E PERSONE STRETTAMENTE LEGATE AI SOGGETTI RILEVANTI CODICE DI INTERNAL DEALING Procedura relativa all identificazione dei soggetti rilevanti e alla comunicazione delle operazioni da essi effettuate, aventi ad oggetto azioni emesse da Bioera S.p.A. (la Società

Dettagli