La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici"

Transcript

1 La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto in riferimento alla posta elettronica aziendale, è davvero esigua. Ciò è certamente sintomo della giovinezza della materia, ma la scarsa produzione, a parere di chi scrive, non dimostra certo avanguardia di pensiero dei Giudicanti. La raccolta che segue ha l intento modesto di porre in evidenza l orientamento dei Giudici e fornirne una giovane critica. L orientamento della Giurisprudenza la Corte di Cassazione, sez. lavoro, sent. n del : In tema di licenziamento disciplinare e/o per giusta causa, la valutazione della gravità del fatto ( ) non va operata in astratto, bensì con riferimento agli aspetti concreti afferenti alla natura ed alla qualità del singolo rapporto, alla posizione della parti, al grado di affidabilità richiesto dalle specifiche mansioni del dipendente, nonché alla portata soggettiva del fatto ( ) (nella specie, la Suprema Corte ha confermato la sentenza di merito che aveva ritenuto la sanzione del licenziamento non proporzionata, in quanto eccessiva, alla gravità dell addebito contestato al dipendente Sip che, in seguito ad un guasto alla linea della propria utenza, aveva collegato provvisoriamente quest ultima al telefono di servizio per avere notizie della figlia ammalata, ancorché il c.c.n.l. prevedesse come fatto giustificativo del licenziamento la falsificazione di apparecchiature al fine di ottenere indebiti vantaggi personali) ; la Corte di Cassazione, sez. lavoro, con sentenza n del ha stabilito che la continua reiterazione di una condotta vietata (nel caso di specie uso indebito dei telefoni aziendali) non solo dal codice disciplinare, ma anche da specifici richiami dell azienda all osservanza del

2 divieto, fa venir meno uno degli elementi essenziali del rapporto di lavoro, la fiducia del datore di lavoro nella collaborazione del lavoratore, rendendo legittimo il licenziamento ; P. Milano, : Ai fini della sussistenza della giusta causa o del giustificato motivo soggettivo di licenziamento ( ) intimato per avere il dipendente utilizzato il computer aziendale per l esecuzione di lavori personali estranei all attività aziendale, il datore di lavoro deve provare che l attività contestata sia stata svolta durante l orario di lavoro e, per la configurabilità della giusta causa, che tale utilizzo sia stato di entità rilevante, poiché il semplice utilizzo del computer aziendale è circostanza di per sé insufficiente a giustificare il licenziamento disciplinare ; P. Roma, : Il reiterato indebito uso del telefono di proprietà aziendale per motivi personali costituisce infrazione pienamente percepibile quale gravemente lesiva degli obblighi lavorativi e come tale integra giusta causa di licenziamento ; T. Padova, : L uso del telefono aziendale per fini personali ovvero la promessa di farlo utilizzare ad altri costituisce un fatto rilevante disciplinarmente e tuttavia inidoneo a ritenere legittimo il licenziamento, stante la sproporzione tra questa sanzione e l offesa arrecata al datore di lavoro ; Assimilato l uso di internet a quello del telefono e del computer aziendale, appare possibile affermare che la Giurisprudenza sembra mantenere un orientamento costante: l uso non legittimato di questi beni aziendali per fini privati del lavoratore, non appare essere condotta da sola sufficiente a giustificare il licenziamento. È richiesto dalla Cassazione un bilanciamento tra gli interessi in gioco, una valutazione proporzionale tra il danno provocato dalla condotta del lavoratore e la sanzione disciplinare comminata. Il datore deve adoperarsi attivamente per fornire prova che l attività lesiva sia stata dal lavoratore posta in essere durante l orario di lavoro, nonostante precedenti richiami e abbia comportato un danno di rilevante entità. Solo la reiterata condotta, con portata lesiva grave, è idonea a giustificare la massima sanzione disciplinare del licenziamento. Le pronunce che riguardano in maniera specifica l uso di internet e della posta elettronica per fini privati del lavoratore sono davvero esigue: Corte dei Conti, Sez. Giurisdizionale per la Regione Piemonte del : il problema è stato valutato dal punto di vista del danno erariale ed è stata affermata la possibilità di registrare gli accessi ad internet dei dipendenti al fine di reprimere comportamenti illeciti e controllare la spesa 1 ; T.A.R. Lazio, Sez. I ter, n del : La corrispondenza trasmessa per via informatica o telematica, c.d. posta elettronica, deve essere tutelata alla stregua della 1 Si deve comunque tenere presente che secondo il Codice di comportamento dei dipendenti pubblici, il dipendente non utilizza le linee telefoniche dell ufficio per esigenze personali, salvo casi d urgenza. La formulazione precedente dell art. 10 del citato Codice, prevedeva per il lavoratore l onere di informare preventivamente il dirigente dell ufficio.

3 corrispondenza epistolare o telefonica ed è quindi caratterizzata dalla segretezza. Questa pronuncia si ricollega sia ai pareri del Garante che alla tesi della dottrina secondo cui, fin quando il lavoratore non apre i messaggi telematici ricevuti accedendo alla propria casella di posta, il messaggio si deve ritenere chiuso alla stregua dell art. 616 c.p.; Ordinanza di archiviazione del Giudice per le Indagini Preliminari presso il Tribunale di Milano, : in seguito alla denuncia querela per violazione della corrispondenza, presentata da una lavoratrice nei confronti del responsabile di reparto e del legale rappresentante della società presso cui prestava servizio, il G.I.P. decideva di accogliere la richiesta di archiviazione del P.M. La esponente, che veniva anche licenziata per presunta violazione dei doveri inerenti al rapporto di lavoro, deduceva che la condotta del responsabile di reparto e del legale rappresentante dell azienda violava l art. 616 c.p. ed il principio costituzionale contenuto all art. 15 Cost. ad esso sotteso. Sosteneva inoltre la lavoratrice, che nell occasione non ricorrevano cause di giustificazione, atteso che al datore di lavoro è consentito controllare il contenuto dei messaggi solo se abbia motivo di ritenere che in essi siano contenute prove del compimento di fatti illeciti da parte del lavoratore. Inoltre il controllo della posta della lavoratrice era avvenuto in un periodo di assenza della stessa per ferie, in un periodo in cui anche i clienti-mittenti erano in ferie, usando la password e la ID a lei attribuite ma dalla stessa comunicate ad altri lavoratori,come da prassi aziendale. Il Pubblico Ministero, invece, chiedeva l archiviazione, non essendosi verificata alcuna fattispecie delittuosa. La casella di posta elettronica formata da nome del dell azienda.it deve ritenersi di titolarità esclusiva del datore di lavoro, nonostante l accesso sia possibile solo dopo aver digitato password ed ID attribuite al singolo lavoratore, e per questo accessibile da questi e dai superiori di reparto del lavoratore in ogni momento 2. Il G.I.P. ha ritenuto di dover archiviare sulla scorta di alcune considerazioni, ed in particolare: a - pur non negando il carattere personale dell indirizzo di posta elettronica del lavoratore, si è ritenuto di non dover riconoscere ad esso la caratteristica della privatezza ed ha quindi escluso ogni forma di tutela garantita dal Codice Penale e dal Codice in materia di protezione dei dati personali 3 ; b - si è sottolineato che, se la corrispondenza tradizionale ricevuta dal destinatario al domicilio di lavoro non cessa di avere il carattere di privatezza, questo non può valere anche per la posta elettronica, dato che solo la prima può essere contenuta in busta chiusa; 2 "Le caselle di posta elettronica recanti quali estensioni nell'indirizzo seppur contraddistinte da diversi "username" di identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell'attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m..omissis". 3 ( ) Personalità dell indirizzo non significa necessariamente privatezza del medesimo, dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga ( ), l indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario ( ).

4 c - data l impossibilità di configurare un diritto di utilizzo esclusivo dell , ogni lavoratore decida di utilizzarlo per fini diversi da quelli lavorativi, assume su di sé il rischio che anche altri lavoratori possano entrare nella propria casella e leggerne il contenuto, senza però commettere alcuna violazione di legge; d - detto rischio, inoltre, non deve essere configurato al lavoratore che deve invece averne percezione e contezza per il solo fatto di saper utilizzare lo strumento informatico 4 ; e - si è ritenuto che la password necessaria per accedere alla casella non abbia la finalità di proteggere la segretezza dei dati in essa contenuti bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società ; f - non si è ritenuto conferente ogni ulteriore argomentazione che, facendo leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi ( )per giungere a conclusioni differenti da quelle ritenute da questo giudice ; g - è stata assolutamente esclusa la possibilità che il datore di lavoro, attraverso l apertura della casella di posta elettronica attribuita al dipendente, possa effettuare ogni qualsiasi sorta di controllo sulle attività svolte da quest ultimo atteso che l uso delle costituisce un semplice strumento aziendale a disposizione dell utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale ( ) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione 5. Rilievi critici Dalla lettura dell Ordinanza di archiviazione del G.I.P. di Milano, ciò che agli occhi di chi scrive risulta evidente è una non adeguata considerazione della modernità dello strumento posta elettronica, una reticenza a volgere lo sguardo sulla necessità di giurisdicere in modo innovativo e operare una ricerca a tuttotondo tra le norme applicabili alla materia. Se poche erano le sentenze a cui il G.I.P. poteva far riferimento, non poche erano le norme, anche a livello europeo, a cui invece avrebbe potuto attingere. 4 ( ) Che detto rischio, per essere operativo, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi consequenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione. 5 ( ) Di qui l'inconferenza dell'assunto in ordine all'asserito preteso divieto assoluto del datore di lavoro di "entrare" nelle cartelle "private" del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.

5 Il G.I.P. dice chiaramente che la posta elettronica aziendale non può avere il carattere della privatezza. Ma questo non è vero in assoluto. Il T.A.R. Lazio, Sez. I ter, n del , riconosce ad esempio alla posta elettronica, inviata in ambiente pubblico, il carattere della segretezza. Il Garante per la Privacy, nel comunicato stampa del 12 luglio del 1999 ha messo in rilievo il carattere segreto della posta aziendale, carattere che deve essere riconosciuto almeno fino al momento in cui il datore non comunichi al lavoratore la possibilità che tutti i messaggi aziendali siano da considerare nella disponibilità dell azienda e come tali accessibili da chiunque. Certo, in Italia le sentenze non costituiscono precedente, così come i comunicati stampa del Garante non hanno valore di legge, ma possono pur sempre essere tenute in conto da ogni giudice nell esercizio del potere discrezionale che gli spetta. In via subordinata, si dovrebbe poi valutare la prassi di ogni singola azienda, perché non è assolutamente questo un settore dove si può operare una generalizzazione. Si potrebbe ben verificare che un titolare d azienda, crei due indirizzi elettronici per ogni lavoratore, uno per scopi privati ed uno per adempiere ai compiti lavorativi, così come suggerito dal Gruppo Europeo per la tutela del trattamento dei dati. Oppure potrebbe essere riconosciuta al lavoratore la possibilità di utilizzare saltuariamente, o anche con regolarità ma entro certi limiti, la casella elettronica per fini privati. Al lavoratore non viene riconosciuto nessun diritto ad un uso esclusivo della casella di posta elettronica, data la natura di strumento aziendale della stessa, ma far ricadere per questo sul lavoratore il rischio che anche altri possano leggere la corrispondenza, sembra eccessivo. Sarebbe più opportuno che il lavoratore fosse informato di questa eventualità, egli dovrebbe essere reso edotto anche delle eventuali conseguenze di un abuso che, così come stabilito dallo Statuto dei Lavoratori, e come sottolineato dalla Suprema Corte, devono assolutamente essere proporzionate. Da un singolo abuso non potrà derivare il licenziamento, semmai dopo una serie di richiami, conseguenti ad abusi reiterati, si potrà parlare di proporzionalità tra gli interessi in gioco se dovesse essere comminato un licenziamento. Nell Ordinanza si parla anche della funzione della password, che non sarebbe quella di garantire la privatezza della corrispondenza ma piuttosto la sicurezza della società. Se così fosse non ci sarebbe bisogno di una differenziazione delle password da lavoratore a lavoratore. Data la possibilità di sceglierla, il datore di lavoro potrebbe individuarne una, uguale per tutta l azienda. Ma un eventualità del genere non è possibile: nell ambito di una sola azienda è necessario differenziare la password anche in base alle funzioni che devono essere svolte da ogni singolo

6 lavoratore; con un unica password tutti potrebbero accedere alla posta dei dipendenti di ogni settore, e si sa che questo non è possibile. Si avrebbe una totale trasparenza che spesso non è utile ai fini aziendali. Dunque la funzione della password non sarà solo quella di strumento di tutela contro intrusioni provenienti dal di fuori dell azienda, ma ostacolo per chiunque non sia titolare di quello specifico indirizzo elettronico o di una specifica funzione. Del resto, la prassi di rivelare la propria parola di accesso, che il G.I.P. non ha difficoltà a ritenere addirittura universale, non può da sola sminuire la funzione protettiva che è largamente riconosciuta alla password. Si tenga anche conto del fatto che il lavoratore può comunque cambiarla in ogni momento, senza per questo doverla necessariamente comunicare ai colleghi o superiori. In caso contrario occorrerebbe parlare di obbligo di comunicazione della password e non di facoltà! Il G.I.P. asserisce che la posta tradizionale che presenti caratteri inequivoci di "privatezza", non cess(a) di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio. Questo assunto non è valido per la posta elettronica perché essa, a parere del Giudice, non può essere contenuta in una busta chiusa con il nominativo del solo destinatario. Ciò equivale a dire che la posta elettronica è priva del carattere della segretezza poichè non è contenuta in una busta chiusa. Se è vero che non esiste un involucro materiale, non è detto che non possa esistere un involucro virtuale, che però abbia la stessa valenza e capacità di conferire all il carattere della segretezza, proprio della missiva cartacea in busta chiusa. La lettera elettronica, quando giunge al destinatario, viene inserita in una cassetta virtuale insieme a tutte le ancora non aperte, e normalmente viene utilizzata anche una particolare grafica che faccia risaltare, per chiunque apra quella casella, il carattere dell attualità della comunicazione. È da aggiungere che lo stesso mittente conferisce personalità e privatezza alla missiva elettronica, semplicemente indicando il personale indirizzo del destinatario. Senza considerare la possibilità di utilizzare espressioni del tipo all attenzione di che sono fortemente connotative del carattere della riservatezza. È legittimo inoltre chiedersi quali siano gli ostacoli che impediscono la assoluta assimilazione della posta elettronica a quella cartacea. Il legislatore, nel Codice Penale, ha sottolineato, seppur in tema di tutela, questa equiparazione, ha dedicato il 4 comma dell art. 616 a questo argomento! Anche il Garante per la privacy non poche volte ha sostenuto questa uguaglianza 6. 6 Come già analizzato nelle pagine precedenti.

7 E non è certo il presunto carattere della istantaneità a privare la posta elettronica di questa tutela. Anzi, come già osservato in precedenza, la posta elettronica ha certamente un momento statico, rappresentato dal messaggio in memoria nel server o nel pc del soggetto o nella cartella virtuale di posta ricevuta, ed uno dinamico, che può durare anche attimi, data la velocità di trasmissione. Il momento statico viene tutelato dall art. 616 c.p., proprio come la posta cartacea, mentre il momento dinamico dall art. 617 quater. È innegabile che ci siano delle diversità tra i due strumenti comunicativi, ma non per questo è impossibile equipararli nella tutela e nella disciplina. A ben guardare anche la comunicazione telefonica, che viaggia sugli stessi cavi della posta elettronica, ed è anch essa istantanea, è tutelata sul fronte della riservatezza. Nel corso delle indagini, poi, il G.I.P. dice di aver potuto appurare che nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l'utilizzo dello spazio di posta elettronica per motivi personali. Senza sembrare polemici, ci si chiede: quale è il confine tra un uso extra-lavorativo, tollerato, ed un uso per motivi personali, che invece non sarebbe consentito? Ed inoltre, nel caso di specie, il lavoratore era stato portato a conoscenza del divieto di utilizzare l indirizzo elettronico per motivi personali, tramite una circolare o tramite un regolamento scritto? Ed il lavoratore, sapeva che la sanzione disciplinare prevista, in caso di mancato rispetto della regola, sarebbe stata quella più grave del licenziamento? Non è dato sapere. Il G.I.P. nella sua Ordinanza esclude che il datore di lavoro, attraverso la lettura delle del dipendente, possa effettuare un non consentito controllo sull attività del lavoratore. Ad un osservatore attento non può sfuggire il fatto che il pc è in grado di memorizzare dei dati attraverso cui il datore può avere contezza dell attività del dipendente. Si pensi, ad esempio al numero di missive scambiate con un cliente, alla rapidità di risposta del lavoratore, alla mole di corrispondenza adempiuta al giorno, e così via. Per non parlare del contenuto delle stesse missive: la posta elettronica può contenere diverse tipologie di dati tra cui anche dati sensibili. Non è quindi difficile qualificare come trattamento, così come disciplinato dal Codice in materia di protezione dei dati personali, ogni registrazione di dati inerenti alle ed alla navigazione in internet. Questi messaggi rimangono nel server dell azienda finchè non vengono scaricati nel pc dell utente o inviati al destinatario e dunque nella completa disponibilità del datore di lavoro.

8 A parer nostro il G.I.P. avrebbe dovuto operare una lettura più attenta dell art. 4 dello Statuto dei Lavoratori, che appunto vieta l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza, e pervenire a considerazioni diverse da quelle in commento. Inoltre si sarebbe potuto allargare lo sguardo anche sull art. 8 dello stesso Statuto perché è innegabile che attraverso le , il datore di lavoro può conoscere anche delle opinioni del dipendente e delle sue attitudini. Purtroppo, secondo il G.I.P. di Milano, l unico limite che il datore incontra all apertura delle e- mail, è quello della propria discrezione ed educazione. Ragionando in questo modo si cancellano quasi quarant anni di vigenza dello Statuto dei Lavoratori e si sminuisce il valore di un nuovo Codice, che è quello In materia di protezione dei dati personali, che tanto inorgoglisce noi ed il nostro Garante per la Privacy. Conclusioni La posta elettronica, così come tutte le innovazioni telematiche che la affiancano, risulta essere uno strumento innovativo e di indubbia utilità. Ciò che però appare evidente, dopo l analisi che si è effettuata dell argomento, è la necessità di una normativa più precisa, che chiarisca maggiormente la natura della posta elettronica e ne fornisca una tutela non solo penalistica. Dal punto di vista giuslavoristico emergono grosse lacune, dovute sicuramente all età della normativa di riferimento. Questi vuoti lasciano spazi troppo ampi ad abusi dei datori di lavoro, e perché no?, anche dei lavoratori, o a decisioni giurisdizionali che sembrano non essere adeguate ovvero affrettate e, al contempo, troppo legate ad una concezione vetusta degli strumenti di lavoro. Del resto, di rischi connaturati all uso della posta elettronica nel contesto lavorativo, ce ne sono e non pochi. Dal danno economico per l impresa, dovuto all abuso dello strumento, al pericolo per il datore di dover trattare dati personali sensibili di terzi, mittenti, senza la possibilità di ottenere un loro consenso informato che lo metta al riparo da qualsiasi violazione della privacy. E occorrerebbe badare anche all affidamento di questi terzi che, in fattispecie come quelle oggetto dell Ordinanza commentata, potrebbero vedere violate da chiunque le proprie missive, senza nemmeno esserne a conoscenza. Un primo passo, espressione di una nascente consapevolezza della rilevanza della questione, sembra essere stato fatto con un recentissimo (luglio 2004) schema di disegno di legge.

9 Il disegno avrebbe per oggetto Disposizioni in materia di uso da parte dei dipendenti degli strumenti tecnologici in ambiente lavorativo. Le innovazioni legislative potrebbero riguardare sia il dipendente pubblico che il dipendente privato. In particolare potrebbe essere previsto per il lavoratore che, per motivi di servizio o in ragione delle mansioni attribuitegli, abbia la disponibilità dei c.d. strumenti tecnologici, di proprietà della Pubblica Amministrazione o del datore di lavoro, la possibilità di usarli anche per scopi privati. Questo dovrebbe però avvenire nei limiti e con le modalità previste dai contratti collettivi, dai codici di comportamento o dai regolamenti interni di servizio. Per il dipendente pubblico ci sarebbe poi la possibilità di utilizzare comunque lo strumento ove si presentassero ragioni di necessità od urgenza. Il dipendente che trasgredisce alle regole sarebbe poi punito, ammesso che il fatto non costituisca più grave reato, con una sanzione amministrativa da 25 a 125 euro. La sanzione dovrebbe essere applicata con un ordinanza-ingiunzione della Direzione provinciale del lavoro, sezione ispettorato del lavoro, secondo la procedura prevista dalla legge 24 novembre 1981, n. 689 e successive modificazioni. Nel caso di reiterazione della violazione si applicherebbe l art. 8-bis della legge già citata così come modificato dall art. 94 del decreto legislativo 30 dicembre 1999 n Nello schema di disegno di legge sono state incluse anche alcune possibili modifiche alla legge 29 marzo 1983, n. 93, ed alla legge 20 maggio 1970, n Nella legge n. 93/83 dovrebbe essere inserito un art. 24-bis rubricato Uso da parte dei dipendenti pubblici degli strumenti tecnologici in dotazione. 7 Dopo l'articolo 8 della legge 24 novembre 1981, n. 689 è inserito il seguente: "Art. 8-bis. (Reiterazione delle violazioni) - Salvo quanto previsto da speciali disposizioni di legge, si ha reiterazione quando, nei cinque anni successivi alla commissione di una violazione amministrativa, accertata con provvedimento esecutivo, lo stesso soggetto commette un'altra violazione della stessa indole. Si ha reiterazione anche quando più violazioni della stessa indole commesse nel quinquennio sono accertate con unico provvedimento esecutivo. Si considerano della stessa indole le violazioni della medesima disposizione e quelle di disposizioni diverse che, per la natura dei fatti che le costituiscono o per le modalità della condotta, presentano una sostanziale omogeneità o caratteri fondamentali comuni. La reiterazione è specifica se è violata la medesima disposizione. Le violazioni amministrative successive alla prima non sono valutate, ai fini della reiterazione, quando sono commesse in tempi ravvicinati e riconducibili ad una programmazione unitaria. La reiterazione determina gli effetti che la legge espressamente stabilisce. Essa non opera nel caso di pagamento in misura ridotta. Gli effetti conseguenti alla reiterazione possono essere sospesi fino a quando il provvedimento che accerta la violazione precedentemente commessa sia divenuto definitivo. La sospensione è disposta dall'autorità amministrativa competente, o in caso di opposizione dal giudice, quando possa derivare grave danno. Gli effetti della reiterazione cessano di diritto, in ogni caso, se il provvedimento che accerta la precedente violazione è annullato".

10 Secondo questo articolo sarà necessario prevedere, nei codici di comportamento dei dipendenti pubblici, ma anche nel regolamento di servizio interno di cui ogni Pubblica Amministrazione si dovrà dotare, dei principi relativi all uso da parte dei dipendenti degli strumenti elettronici di cui hanno la disponibilità. Dovranno essere disciplinate anche le modalità del controllo che potrà essere effettuato dal responsabile per il trattamento dei dati o dal responsabile della sicurezza dei dati e dei sistemi, in ordine all uso di questi strumenti da parte dei dipendenti. Il controllo dovrà avvenire esclusivamente per finalità di sicurezza dei dati e dei sistemi ed inoltre per scopi inerenti al regolare svolgimento dell attività lavorativa ed alla tutela del patrimonio pubblico. La modifica della legge n. 300/70 dovrebbe prevedere l inserimento di un art. 4-bis rubricato Uso degli strumenti tecnologici posti a disposizione dei dipendenti. Anche nel settore privato si prevede l adozione di un regolamento di servizio inerente sia l uso degli strumenti tecnologici a disposizione dei dipendenti, sia le modalità del controllo che potrà essere effettuato, da parte dello stesso datore di lavoro, per finalità di sicurezza e di tutela del patrimonio dell azienda. In entrambi i settori il regolamento di servizio dovrà essere adottato previo accordo con le relative rappresentanze sindacali e secondo le disposizioni del decreto legislativo 30 giugno 2003 n Questo progetto di legge, se fosse sviluppato ed approvato, andrebbe a riempire quasi tutto il vuoto normativo che, con il passare del tempo e con la maggiore diffusione degli strumenti elettronici e telematici, diventa sempre più pesante e problematico. Sarebbe auspicabile l inserimento di norme che, richiamando la disciplina sulla Privacy e quella lavoristica, chiariscano e delimitino gli effettivi poteri di controllo del datore e prevedano chiare sanzioni in caso di straripamento. Un ulteriore argomento che meriterebbe un approfondimento è certamente l affidamento e la tutela dei terzi estranei al rapporto di lavoro. In questo senso gioverebbe specificare i limiti della responsabilità del datore di lavoro che, in sede di controllo del lavoratore, venga in possesso o si trovi a trattare dati personali e sensibili di soggetti da cui non potrà ottenere nessun consenso. La specificazione si rende necessaria sia per non gravare il datore di lavoro di una responsabilità dai confini indefiniti, sia per garantire al terzo che veda lesi i propri diritti, una tutela effettiva e proporzionata. In attesa di un intervento legislativo completo le aziende possono comunque redigere dei regolamenti, seguendo anche gli spunti offerti dall Unione Europea, che possono fare luce sull utilizzo di questi problematici strumenti.

11

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale Alle ditte Clienti Loro sedi Collecchio, 14/04/2014 Oggetto: Informativa n. 3. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: Sanzioni per lavoro nero

Dettagli

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Integrale Diritti del cittadino - lavoratore - titolarità del diritto all'utilizzo esclusivo della posta elettronica aziendale - configurabilità

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Studio Legale Avv. Vania Valori

Studio Legale Avv. Vania Valori Studio Legale Avv. Vania Valori Piazza Martiri della Libertà n. 37-56025 Pontedera (Pi) tel. 0587.56350-0587.56776 fax 0587.56776 cell: 3496054946 e-mail avv.vaniavalori@email.it Pontedera, 15/04/2010

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY)

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) Allegato alla Deliberazione n 687 del 22.07.2015 PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

2 SOGGETTI RILEVANTI E PERSONE STRETTAMENTE LEGATE AI SOGGETTI RILEVANTI

2 SOGGETTI RILEVANTI E PERSONE STRETTAMENTE LEGATE AI SOGGETTI RILEVANTI CODICE DI INTERNAL DEALING Procedura relativa all identificazione dei soggetti rilevanti e alla comunicazione delle operazioni da essi effettuate, aventi ad oggetto azioni emesse da Bioera S.p.A. (la Società

Dettagli

TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati:

TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati: TRIBUNALE ORDINARIO DI BRESCIA Sezione Fallimentare e Commerciale Il Tribunale, riunito in camera di consiglio in persona dei seguenti magistrati: dott. Antonio Cumin, presidente dott. Giovanni Frangipane,

Dettagli

SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO

SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO SPAMMING: E ILLECITO INVIARE E-MAIL COMMERCIALI SENZA CONSENSO SOMMARIO: 1. Introduzione 2. Primo periodo: opting out; 3. Primi provvedimenti: passaggio all opting in; 4. li provvedimento del Garante per

Dettagli

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n. C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario 1. Introduzione... 2 2. Criteri di valutazione della violazione... 2 3. Sanzioni... 2 3.1 Lavoratori dipendenti non dirigenti... 2 3.1.1 Sanzioni per i lavoratori dipendenti... 3 3.2 Soggetti

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing)

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha inserito un nuovo

Dettagli

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Procedura per le segnalazioni di illeciti e irregolarità

Procedura per le segnalazioni di illeciti e irregolarità CITTA DI CASTENASO Provincia di Bologna Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione)

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ ( WHISTLEBLOWING POLICY ) Disciplina della tutela del dipendente che segnala illeciti e/o irregolarità (c.d. whistleblower) Redatta da: Paolo Zanoni, Anna Teneggi Codice procedura: PG004 Approvata

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING)

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge n. 190/2012 (cd. legge anticorruzione) ha inserito un

Dettagli

OGGETTO:Sanzioni amministrative non tributarie irrogate da AAMS Devoluzione al giudice tributario - Istruzioni operative.

OGGETTO:Sanzioni amministrative non tributarie irrogate da AAMS Devoluzione al giudice tributario - Istruzioni operative. Agli Uffici regionali AAMS Loro Sedi Prot. 198/Strategie/UPN e, p.c. Al Direttore della Direzione per i Giochi c.a. Dott. Antonio Tagliaferri Al Direttore della Direzione per le Accise c.a. Dott. Diego

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

WHISTLEBLOWING POLICY

WHISTLEBLOWING POLICY WHISTLEBLOWING POLICY Allegato C Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Roma, 6-3- 2007, prot. 2409 Camera di commercio, industria, artigianato e agricoltura 60124 ANCONA

Roma, 6-3- 2007, prot. 2409 Camera di commercio, industria, artigianato e agricoltura 60124 ANCONA Roma, 6-3- 2007, prot. 2409 Camera di commercio, industria, artigianato e agricoltura 60124 ANCONA Oggetto: elenchi dei protesti - Sanzionabilità ufficiali levatori da parte delle Camere di commercio per

Dettagli

Stato di malattia e occupazione presso altro datore di lavoro

Stato di malattia e occupazione presso altro datore di lavoro N. 388 del 05.10.2012 La Memory A cura di Raffaele Covino Avvocato e Funzionario della DTL Modena (1) Stato di malattia e occupazione presso altro datore di lavoro Con sentenza n. 16375 del 26 settembre

Dettagli

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE

NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE NOTIFICA AL DIFENSORE DEL DECRETO DI CITAZIONE A GIUDIZIO VIZI RIMEDI - CONSEGUENZE Il Caso La Procura della Repubblica notificava, ai sensi dell art. 415 bis c.p.p., l avviso di conclusione delle indagini

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

I Soggetti responsabili.

I Soggetti responsabili. I Soggetti responsabili. Scorrendo l articolato, prima relativo al D.Lgs. n. 626/1994 ed ora al D.Lgs. n. 81/2008, risulta come alla chiara esposizione delle responsabilità di legge (D.Lgs. n. 81/2008

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower)

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) IL SEGRETARIO GENERALE a tutto il personale dipendente p.c. Presidente della Provincia OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) L art. 1, comma 51,

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE PECORELLA, COSTA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE PECORELLA, COSTA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 881 PROPOSTA DI LEGGE D INIZIATIVA DEI DEPUTATI PECORELLA, COSTA Modifiche alla legge 8 febbraio 1948, n. 47, al codice penale e al codice

Dettagli

QUESTIONARIO. A) Dichiarazione Titolare del Rapporto

QUESTIONARIO. A) Dichiarazione Titolare del Rapporto QUESTIONARIO Adeguata verifica del cliente ai fini della valutazione del livello di rischio di riciclaggio e di finanziamento del terrorismo (ai sensi dell art. 21 Decreto Legislativo n. 231/2007) Gentile

Dettagli

EDIZIONE 1 23 Agosto 2013 REV. 1 PAG. 1 DI 11 Risorsa Sociale Gera d Adda Via Dalmazia, 2 24047 Treviglio (BG) Tel. 0363 3112101

EDIZIONE 1 23 Agosto 2013 REV. 1 PAG. 1 DI 11 Risorsa Sociale Gera d Adda Via Dalmazia, 2 24047 Treviglio (BG) Tel. 0363 3112101 SISTEMA DISCIPLINARE EDIZIONE 1 23 Agosto 2013 REV. 1 PAG. 1 DI 11 SOMMARIO PREMESSA... 3 1. IL MODELLO DI ADOTTATO DA RISORSA SOCIALE GERA D ADDA... 4 2. IL SISTEMA DISCIPLINARE DI RISORSA SOCIALE GERA

Dettagli

Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione.

Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione. Alle ditte Clienti Loro sedi Collecchio, 18/05/2015 Oggetto: Informativa n. 2. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: JOBS ACT: come cambierà

Dettagli

PROTOCOLLO. Revisione 00. 1 settembre 2015. Pagine 1 di 6. REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE. Data della revisione

PROTOCOLLO. Revisione 00. 1 settembre 2015. Pagine 1 di 6. REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE. Data della revisione Pagine 1 di 6 PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITA (WHISTLEBLOWING) REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE Data della revisione Causale della revisione RAQ Bolgia Cristina RPC

Dettagli

RIFLESSI SULLA GESTIONE DEL RAPPORTO DI LAVORO

RIFLESSI SULLA GESTIONE DEL RAPPORTO DI LAVORO RIFLESSI SULLA GESTIONE DEL RAPPORTO DI LAVORO Fonti normative Accertamento assenza tossicodipendenza in lavoratori addetti a mansioni comportanti rischi per la sicurezza, la incolumità e la salute dei

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Autorità Nazionale Anticorruzione Presidente

Autorità Nazionale Anticorruzione Presidente Autorità Nazionale Anticorruzione Presidente Regolamento in materia di esercizio del potere sanzionatorio dell Autorità Nazionale Anticorruzione per l omessa adozione dei Piani triennali di prevenzione

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Sistema Disciplinare

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001. Sistema Disciplinare Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Sistema Disciplinare ELENCO DELLE REVISIONI 2 INDICE Introduzione... 4 Sistema disciplinare... 4 Dirigenti... 5 Amministratori...

Dettagli

CODICE SANZIONATORIO DELL ATER DI LATINA

CODICE SANZIONATORIO DELL ATER DI LATINA MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DELL ATER DI LATINA ai sensi del decreto legislativo 8 Giugno 2001 n 231 CODICE SANZIONATORIO DELL ATER DI LATINA Testo approvato dal Commissario Straordinario

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI Pag. 1 di 5 Con la presente si informa il lavoratore su alcuni aspetti tratti dal contratto collettivo nazionale di categoria: Art. 47 PROVVEDIMENTI DISCIPLINARI L inosservanza, da parte del lavoratore,

Dettagli

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società

Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società CIRCOLARE N. 2 DEL 29 GENNAIO 2010 DIRITTO SOCIETARIO Le indicazioni obbligatorie negli atti, nella corrispondenza e nei siti web delle società www.assonime.it ABSTRACT Questa circolare illustra le novità

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate 1. Quadro normativo L art. 115-bis del D.Lgs. 24 febbraio 1998, n. 58 come successivamente

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001

Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. ai sensi del D.Lgs. n. 231/2001 Nufarm Italia S.r.l MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del D.Lgs. n. 231/2001 Il presente documento ha lo scopo di illustrare il Modello di Organizzazione, Gestione e Controllo adottato

Dettagli

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Art. 1 Finalità, oggetto e natura dell istituto 1) L

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare

Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare Per esercitare legittimamente la professione medica e quella odontoiatrica è richiesta l iscrizione all ordine dei

Dettagli

www.ildirittoamministrativo.it OSSERVATORIO SUL DIRITTO DELL AMBIENTE AGGIORNATO AL 31 GENNAIO 2013 ANGELA OZZI BELLEZZE NATURALI

www.ildirittoamministrativo.it OSSERVATORIO SUL DIRITTO DELL AMBIENTE AGGIORNATO AL 31 GENNAIO 2013 ANGELA OZZI BELLEZZE NATURALI OSSERVATORIO SUL DIRITTO DELL AMBIENTE AGGIORNATO AL 31 GENNAIO 2013 ANGELA OZZI BELLEZZE NATURALI T.A.R. Campania Salerno, 28 gennaio 2013, n. 235 Il mutato senso estetico consente oggi di considerare

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

sistema disciplinare Modello 231/01 di Organizzazione Gestione e Controllo Approvato dal Consiglio di Amministrazione in data 29/02/2012

sistema disciplinare Modello 231/01 di Organizzazione Gestione e Controllo Approvato dal Consiglio di Amministrazione in data 29/02/2012 sistema disciplinare Modello 231/01 di Organizzazione Gestione e Controllo Approvato dal Consiglio di Amministrazione in data 29/02/2012 1 Indice Introduzione... 3 Sistema disciplinare... 3 2 Introduzione

Dettagli

CORSO PER AMMINISTRATORI DI CONDOMINIO

CORSO PER AMMINISTRATORI DI CONDOMINIO CORSO PER AMMINISTRATORI DI CONDOMINIO L AMMINISTRATORE DI CONDOMINIO, REQUISITI, REGIME TRANSITORIO DOPO LA LEGGE 220/2012, LA PROROGATIO, L AMMINISTRATORE IN FORMA SOCIETARIA. Rosolen Monia ANNO 2013

Dettagli

Circolare n. 10/09 del 12 novembre 2009*

Circolare n. 10/09 del 12 novembre 2009* Circolare n. 10/09 del 12 novembre 2009* SICUREZZA DEL LAVORO NEI CANTIERI MINORI : IL MINISTERO SI PRONUNCIA Con la Circolare n. 30/2009 del 29 ottobre 2009, il Ministero del Lavoro si occupa per la prima

Dettagli

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate

- IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate - IMMSI S.p.A. - Procedura per la gestione del Registro delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del CdA del 24 marzo 2006 e successivamente modificata in data

Dettagli

LE SANZIONI DISCIPLINARI DEL RAPPORTO DI LAVORO

LE SANZIONI DISCIPLINARI DEL RAPPORTO DI LAVORO dott. Marco Ansaldi e rag. Antonella Bolla CONSULENZA FISCALE E DEL LAVORO 25.04.2011 LE SANZIONI DISCIPLINARI DEL RAPPORTO DI LAVORO Il codice civile, con l art. 2106, attribuisce al datore di lavoro

Dettagli

Codice disciplinare dirigenti

Codice disciplinare dirigenti Codice disciplinare dirigenti A. Norme di carattere generale 1. Nel rispetto del principio di gradualità e proporzionalità delle sanzioni in relazione alla gravità della mancanza, sono fissati i seguenti

Dettagli

- Dmail Group S.p.A. -

- Dmail Group S.p.A. - - Dmail Group S.p.A. - PROCEDURA PER L ADEMPIMENTO DEGLI OBBLIGHI IN MATERIA DI Internal Dealing - Dmail Group S.p.A. - PROCEDURA PER L ADEMPIMENTO DEGLI OBBLIGHI IN MATERIA DI COMPORTAMENTO INTERNAL DEALING

Dettagli

18/10/2013. Rev. 01. CASALP S.p.A.

18/10/2013. Rev. 01. CASALP S.p.A. CASALP S.p.A. SISTEMA SANZIONATORIO E DISCIPLINARE EX D.LGS. 231/2001 1 INDICE 1. Premessa.. 3 2. Violazioni.. 4 3. Soggetti destinatari... 4 4. Comitato che vigila sui comportamenti e formula le proposte

Dettagli

Patente di guida: irregolarità e relative sanzioni

Patente di guida: irregolarità e relative sanzioni Patente di guida: irregolarità e relative sanzioni Errata applicazione dell articolo 126 bis al titolare di patente rilasciata da uno Stato estero All atto di rilascio della patente viene attribuito un

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità

WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità WHISTLEBLOWING POLICY Procedura per la segnalazione di illeciti e irregolarità 1. FONTE NORMATIVA E RATIO DELL ISTITUTO L art. 54 bis 1, d.lgs. 165/2001, inserito dall art. 1, comma 51 della legge 190/2012

Dettagli

ARCESE TRASPORTI S.P.A. Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 CODICE DISCIPLINARE

ARCESE TRASPORTI S.P.A. Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 CODICE DISCIPLINARE ARCESE TRASPORTI S.P.A. Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 CODICE DISCIPLINARE ELENCO DELLE REVISIONI REV. DATA DESCRIZIONE APPROVAZIONE 00 28/07/15 Codice _Disciplinare

Dettagli

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del MASSIME: PENALE Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855 Penale Accertamento fiscale Dichiarazioni spontanee del contribuente in assenza del difensore Utilizzo nelle indagini preliminari

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate

Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Procedura per la gestione del Registro di Gruppo delle persone che hanno accesso ad Informazioni Privilegiate Adottata con delibera del Consiglio di Amministrazione del 12 febbraio 2007 e successivamente

Dettagli

LEGGE N. 190/2012 DISPOSIZIONI PER LA PREVENZIONE E LA REPRESSIONE DELLA CORRUZIONE E DELL ILLEGALITA NELLA PUBBLICA AMMINISTRAZIONE

LEGGE N. 190/2012 DISPOSIZIONI PER LA PREVENZIONE E LA REPRESSIONE DELLA CORRUZIONE E DELL ILLEGALITA NELLA PUBBLICA AMMINISTRAZIONE LEGGE N. 190/2012 DISPOSIZIONI PER LA PREVENZIONE E LA REPRESSIONE DELLA CORRUZIONE E DELL ILLEGALITA NELLA PUBBLICA AMMINISTRAZIONE Torino, 10 Aprile 2013 La legge 190/2012 introduce degli strumenti per

Dettagli

CODICE DISCIPLINARE PER IL PERSONALE NON DIRIGENTE

CODICE DISCIPLINARE PER IL PERSONALE NON DIRIGENTE CODICE DISCIPLINARE PER IL PERSONALE NON DIRIGENTE Integrato con le modifiche e aggiunte apportate agli articoli da 55 a 55 septies dal D.Lgs. n. 150/2009 CCNL 11 APRILE 2008 ARTICOLO 3, COMMI 1, 2 E 3

Dettagli

NORME COMPORTAMENTALI E DISCIPLINARI

NORME COMPORTAMENTALI E DISCIPLINARI TITOLO V NORME COMPORTAMENTALI E DISCIPLINARI Art. 38 - Comportamento in servizio Il lavoratore, in relazione alle particolari esigenze dell assistenza sanitaria, deve improntare il proprio comportamento

Dettagli

GUIDA AL NUOVO LAVORO A PROGETTO

GUIDA AL NUOVO LAVORO A PROGETTO Associazione Nazionale Consulenti del Lavoro Riforma del Mercato del Lavoro Legge 92/2012 GUIDA AL NUOVO LAVORO A PROGETTO DI RENZO LA COSTA LUGLIO 2012 Il nuovo lavoro a progetto 1 Il contratto di lavoro

Dettagli

Dott.ssa Graziana Campanato

Dott.ssa Graziana Campanato ,UHTXLVLWLGHOODIDPLJOLDDGRWWLYDQHOO DGR]LRQHLQWHUQD]LRQDOH Dott.ssa Graziana Campanato / LGRQHLWjGHOODIDPLJOLDVRVWLWXWLYDQHOO $, I requisiti richiesti dalla legge per l adozione internazionale sono gli

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Oggetto: Rinnovo dei contratti per la fornitura di beni e servizi stipulati dalle pubbliche amministrazioni.

Oggetto: Rinnovo dei contratti per la fornitura di beni e servizi stipulati dalle pubbliche amministrazioni. Oggetto: Rinnovo dei contratti per la fornitura di beni e servizi stipulati dalle pubbliche amministrazioni. QUADRO NORMATIVO ( Stralcio in Allegato n.1): L art. 23 della L.62/2005 (Comunitaria 2004) ha

Dettagli