La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici"

Transcript

1 La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto in riferimento alla posta elettronica aziendale, è davvero esigua. Ciò è certamente sintomo della giovinezza della materia, ma la scarsa produzione, a parere di chi scrive, non dimostra certo avanguardia di pensiero dei Giudicanti. La raccolta che segue ha l intento modesto di porre in evidenza l orientamento dei Giudici e fornirne una giovane critica. L orientamento della Giurisprudenza la Corte di Cassazione, sez. lavoro, sent. n del : In tema di licenziamento disciplinare e/o per giusta causa, la valutazione della gravità del fatto ( ) non va operata in astratto, bensì con riferimento agli aspetti concreti afferenti alla natura ed alla qualità del singolo rapporto, alla posizione della parti, al grado di affidabilità richiesto dalle specifiche mansioni del dipendente, nonché alla portata soggettiva del fatto ( ) (nella specie, la Suprema Corte ha confermato la sentenza di merito che aveva ritenuto la sanzione del licenziamento non proporzionata, in quanto eccessiva, alla gravità dell addebito contestato al dipendente Sip che, in seguito ad un guasto alla linea della propria utenza, aveva collegato provvisoriamente quest ultima al telefono di servizio per avere notizie della figlia ammalata, ancorché il c.c.n.l. prevedesse come fatto giustificativo del licenziamento la falsificazione di apparecchiature al fine di ottenere indebiti vantaggi personali) ; la Corte di Cassazione, sez. lavoro, con sentenza n del ha stabilito che la continua reiterazione di una condotta vietata (nel caso di specie uso indebito dei telefoni aziendali) non solo dal codice disciplinare, ma anche da specifici richiami dell azienda all osservanza del

2 divieto, fa venir meno uno degli elementi essenziali del rapporto di lavoro, la fiducia del datore di lavoro nella collaborazione del lavoratore, rendendo legittimo il licenziamento ; P. Milano, : Ai fini della sussistenza della giusta causa o del giustificato motivo soggettivo di licenziamento ( ) intimato per avere il dipendente utilizzato il computer aziendale per l esecuzione di lavori personali estranei all attività aziendale, il datore di lavoro deve provare che l attività contestata sia stata svolta durante l orario di lavoro e, per la configurabilità della giusta causa, che tale utilizzo sia stato di entità rilevante, poiché il semplice utilizzo del computer aziendale è circostanza di per sé insufficiente a giustificare il licenziamento disciplinare ; P. Roma, : Il reiterato indebito uso del telefono di proprietà aziendale per motivi personali costituisce infrazione pienamente percepibile quale gravemente lesiva degli obblighi lavorativi e come tale integra giusta causa di licenziamento ; T. Padova, : L uso del telefono aziendale per fini personali ovvero la promessa di farlo utilizzare ad altri costituisce un fatto rilevante disciplinarmente e tuttavia inidoneo a ritenere legittimo il licenziamento, stante la sproporzione tra questa sanzione e l offesa arrecata al datore di lavoro ; Assimilato l uso di internet a quello del telefono e del computer aziendale, appare possibile affermare che la Giurisprudenza sembra mantenere un orientamento costante: l uso non legittimato di questi beni aziendali per fini privati del lavoratore, non appare essere condotta da sola sufficiente a giustificare il licenziamento. È richiesto dalla Cassazione un bilanciamento tra gli interessi in gioco, una valutazione proporzionale tra il danno provocato dalla condotta del lavoratore e la sanzione disciplinare comminata. Il datore deve adoperarsi attivamente per fornire prova che l attività lesiva sia stata dal lavoratore posta in essere durante l orario di lavoro, nonostante precedenti richiami e abbia comportato un danno di rilevante entità. Solo la reiterata condotta, con portata lesiva grave, è idonea a giustificare la massima sanzione disciplinare del licenziamento. Le pronunce che riguardano in maniera specifica l uso di internet e della posta elettronica per fini privati del lavoratore sono davvero esigue: Corte dei Conti, Sez. Giurisdizionale per la Regione Piemonte del : il problema è stato valutato dal punto di vista del danno erariale ed è stata affermata la possibilità di registrare gli accessi ad internet dei dipendenti al fine di reprimere comportamenti illeciti e controllare la spesa 1 ; T.A.R. Lazio, Sez. I ter, n del : La corrispondenza trasmessa per via informatica o telematica, c.d. posta elettronica, deve essere tutelata alla stregua della 1 Si deve comunque tenere presente che secondo il Codice di comportamento dei dipendenti pubblici, il dipendente non utilizza le linee telefoniche dell ufficio per esigenze personali, salvo casi d urgenza. La formulazione precedente dell art. 10 del citato Codice, prevedeva per il lavoratore l onere di informare preventivamente il dirigente dell ufficio.

3 corrispondenza epistolare o telefonica ed è quindi caratterizzata dalla segretezza. Questa pronuncia si ricollega sia ai pareri del Garante che alla tesi della dottrina secondo cui, fin quando il lavoratore non apre i messaggi telematici ricevuti accedendo alla propria casella di posta, il messaggio si deve ritenere chiuso alla stregua dell art. 616 c.p.; Ordinanza di archiviazione del Giudice per le Indagini Preliminari presso il Tribunale di Milano, : in seguito alla denuncia querela per violazione della corrispondenza, presentata da una lavoratrice nei confronti del responsabile di reparto e del legale rappresentante della società presso cui prestava servizio, il G.I.P. decideva di accogliere la richiesta di archiviazione del P.M. La esponente, che veniva anche licenziata per presunta violazione dei doveri inerenti al rapporto di lavoro, deduceva che la condotta del responsabile di reparto e del legale rappresentante dell azienda violava l art. 616 c.p. ed il principio costituzionale contenuto all art. 15 Cost. ad esso sotteso. Sosteneva inoltre la lavoratrice, che nell occasione non ricorrevano cause di giustificazione, atteso che al datore di lavoro è consentito controllare il contenuto dei messaggi solo se abbia motivo di ritenere che in essi siano contenute prove del compimento di fatti illeciti da parte del lavoratore. Inoltre il controllo della posta della lavoratrice era avvenuto in un periodo di assenza della stessa per ferie, in un periodo in cui anche i clienti-mittenti erano in ferie, usando la password e la ID a lei attribuite ma dalla stessa comunicate ad altri lavoratori,come da prassi aziendale. Il Pubblico Ministero, invece, chiedeva l archiviazione, non essendosi verificata alcuna fattispecie delittuosa. La casella di posta elettronica formata da nome del dell azienda.it deve ritenersi di titolarità esclusiva del datore di lavoro, nonostante l accesso sia possibile solo dopo aver digitato password ed ID attribuite al singolo lavoratore, e per questo accessibile da questi e dai superiori di reparto del lavoratore in ogni momento 2. Il G.I.P. ha ritenuto di dover archiviare sulla scorta di alcune considerazioni, ed in particolare: a - pur non negando il carattere personale dell indirizzo di posta elettronica del lavoratore, si è ritenuto di non dover riconoscere ad esso la caratteristica della privatezza ed ha quindi escluso ogni forma di tutela garantita dal Codice Penale e dal Codice in materia di protezione dei dati personali 3 ; b - si è sottolineato che, se la corrispondenza tradizionale ricevuta dal destinatario al domicilio di lavoro non cessa di avere il carattere di privatezza, questo non può valere anche per la posta elettronica, dato che solo la prima può essere contenuta in busta chiusa; 2 "Le caselle di posta elettronica recanti quali estensioni nell'indirizzo seppur contraddistinte da diversi "username" di identificazione e password di accesso, sono da ritenersi equiparate ai normali strumenti di lavoro della società e quindi soltanto in uso ai singoli dipendenti per lo svolgimento dell'attività aziendale agli stessi demandata; considerando quindi che la titolarità di detti spazi di posta elettronica debba ritenersi riconducibile esclusivamente alla società. p.q.m..omissis". 3 ( ) Personalità dell indirizzo non significa necessariamente privatezza del medesimo, dal momento che, salve le ipotesi in cui la qualifica del lavoratore lo consenta o addirittura lo imponga ( ), l indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario ( ).

4 c - data l impossibilità di configurare un diritto di utilizzo esclusivo dell , ogni lavoratore decida di utilizzarlo per fini diversi da quelli lavorativi, assume su di sé il rischio che anche altri lavoratori possano entrare nella propria casella e leggerne il contenuto, senza però commettere alcuna violazione di legge; d - detto rischio, inoltre, non deve essere configurato al lavoratore che deve invece averne percezione e contezza per il solo fatto di saper utilizzare lo strumento informatico 4 ; e - si è ritenuto che la password necessaria per accedere alla casella non abbia la finalità di proteggere la segretezza dei dati in essa contenuti bensì solo quella di impedire che ai predetti strumenti possano accedere persone estranee alla società ; f - non si è ritenuto conferente ogni ulteriore argomentazione che, facendo leva sul carattere di assoluta assimilazione della posta elettronica alla posta tradizionale, cerchi di superare le strutturali diversità dei due strumenti comunicativi ( )per giungere a conclusioni differenti da quelle ritenute da questo giudice ; g - è stata assolutamente esclusa la possibilità che il datore di lavoro, attraverso l apertura della casella di posta elettronica attribuita al dipendente, possa effettuare ogni qualsiasi sorta di controllo sulle attività svolte da quest ultimo atteso che l uso delle costituisce un semplice strumento aziendale a disposizione dell utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale ( ) e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione 5. Rilievi critici Dalla lettura dell Ordinanza di archiviazione del G.I.P. di Milano, ciò che agli occhi di chi scrive risulta evidente è una non adeguata considerazione della modernità dello strumento posta elettronica, una reticenza a volgere lo sguardo sulla necessità di giurisdicere in modo innovativo e operare una ricerca a tuttotondo tra le norme applicabili alla materia. Se poche erano le sentenze a cui il G.I.P. poteva far riferimento, non poche erano le norme, anche a livello europeo, a cui invece avrebbe potuto attingere. 4 ( ) Che detto rischio, per essere operativo, non debba essere preventivamente ed espressamente ricordato al lavoratore è una evenienza che può ritenersi consequenziale alle doverose ed imprescindibili conoscenze informatiche del lavoratore che, proprio perché utilizzatore di detto strumento, non può ignorare questa evidente e palese implicazione. 5 ( ) Di qui l'inconferenza dell'assunto in ordine all'asserito preteso divieto assoluto del datore di lavoro di "entrare" nelle cartelle "private" del lavoratore ed individuabili come tali, che verosimilmente contengano messaggi privati indirizzati o inviati al lavoratore e che solo ragioni di discrezione ed educazione imporrebbero al datore di lavoro/lavoratore non destinatario di astenersi da ogni forma di curiosità.

5 Il G.I.P. dice chiaramente che la posta elettronica aziendale non può avere il carattere della privatezza. Ma questo non è vero in assoluto. Il T.A.R. Lazio, Sez. I ter, n del , riconosce ad esempio alla posta elettronica, inviata in ambiente pubblico, il carattere della segretezza. Il Garante per la Privacy, nel comunicato stampa del 12 luglio del 1999 ha messo in rilievo il carattere segreto della posta aziendale, carattere che deve essere riconosciuto almeno fino al momento in cui il datore non comunichi al lavoratore la possibilità che tutti i messaggi aziendali siano da considerare nella disponibilità dell azienda e come tali accessibili da chiunque. Certo, in Italia le sentenze non costituiscono precedente, così come i comunicati stampa del Garante non hanno valore di legge, ma possono pur sempre essere tenute in conto da ogni giudice nell esercizio del potere discrezionale che gli spetta. In via subordinata, si dovrebbe poi valutare la prassi di ogni singola azienda, perché non è assolutamente questo un settore dove si può operare una generalizzazione. Si potrebbe ben verificare che un titolare d azienda, crei due indirizzi elettronici per ogni lavoratore, uno per scopi privati ed uno per adempiere ai compiti lavorativi, così come suggerito dal Gruppo Europeo per la tutela del trattamento dei dati. Oppure potrebbe essere riconosciuta al lavoratore la possibilità di utilizzare saltuariamente, o anche con regolarità ma entro certi limiti, la casella elettronica per fini privati. Al lavoratore non viene riconosciuto nessun diritto ad un uso esclusivo della casella di posta elettronica, data la natura di strumento aziendale della stessa, ma far ricadere per questo sul lavoratore il rischio che anche altri possano leggere la corrispondenza, sembra eccessivo. Sarebbe più opportuno che il lavoratore fosse informato di questa eventualità, egli dovrebbe essere reso edotto anche delle eventuali conseguenze di un abuso che, così come stabilito dallo Statuto dei Lavoratori, e come sottolineato dalla Suprema Corte, devono assolutamente essere proporzionate. Da un singolo abuso non potrà derivare il licenziamento, semmai dopo una serie di richiami, conseguenti ad abusi reiterati, si potrà parlare di proporzionalità tra gli interessi in gioco se dovesse essere comminato un licenziamento. Nell Ordinanza si parla anche della funzione della password, che non sarebbe quella di garantire la privatezza della corrispondenza ma piuttosto la sicurezza della società. Se così fosse non ci sarebbe bisogno di una differenziazione delle password da lavoratore a lavoratore. Data la possibilità di sceglierla, il datore di lavoro potrebbe individuarne una, uguale per tutta l azienda. Ma un eventualità del genere non è possibile: nell ambito di una sola azienda è necessario differenziare la password anche in base alle funzioni che devono essere svolte da ogni singolo

6 lavoratore; con un unica password tutti potrebbero accedere alla posta dei dipendenti di ogni settore, e si sa che questo non è possibile. Si avrebbe una totale trasparenza che spesso non è utile ai fini aziendali. Dunque la funzione della password non sarà solo quella di strumento di tutela contro intrusioni provenienti dal di fuori dell azienda, ma ostacolo per chiunque non sia titolare di quello specifico indirizzo elettronico o di una specifica funzione. Del resto, la prassi di rivelare la propria parola di accesso, che il G.I.P. non ha difficoltà a ritenere addirittura universale, non può da sola sminuire la funzione protettiva che è largamente riconosciuta alla password. Si tenga anche conto del fatto che il lavoratore può comunque cambiarla in ogni momento, senza per questo doverla necessariamente comunicare ai colleghi o superiori. In caso contrario occorrerebbe parlare di obbligo di comunicazione della password e non di facoltà! Il G.I.P. asserisce che la posta tradizionale che presenti caratteri inequivoci di "privatezza", non cess(a) di assumere detto carattere se fatta recapitare al suo destinatario sul posto di lavoro anziché al proprio domicilio. Questo assunto non è valido per la posta elettronica perché essa, a parere del Giudice, non può essere contenuta in una busta chiusa con il nominativo del solo destinatario. Ciò equivale a dire che la posta elettronica è priva del carattere della segretezza poichè non è contenuta in una busta chiusa. Se è vero che non esiste un involucro materiale, non è detto che non possa esistere un involucro virtuale, che però abbia la stessa valenza e capacità di conferire all il carattere della segretezza, proprio della missiva cartacea in busta chiusa. La lettera elettronica, quando giunge al destinatario, viene inserita in una cassetta virtuale insieme a tutte le ancora non aperte, e normalmente viene utilizzata anche una particolare grafica che faccia risaltare, per chiunque apra quella casella, il carattere dell attualità della comunicazione. È da aggiungere che lo stesso mittente conferisce personalità e privatezza alla missiva elettronica, semplicemente indicando il personale indirizzo del destinatario. Senza considerare la possibilità di utilizzare espressioni del tipo all attenzione di che sono fortemente connotative del carattere della riservatezza. È legittimo inoltre chiedersi quali siano gli ostacoli che impediscono la assoluta assimilazione della posta elettronica a quella cartacea. Il legislatore, nel Codice Penale, ha sottolineato, seppur in tema di tutela, questa equiparazione, ha dedicato il 4 comma dell art. 616 a questo argomento! Anche il Garante per la privacy non poche volte ha sostenuto questa uguaglianza 6. 6 Come già analizzato nelle pagine precedenti.

7 E non è certo il presunto carattere della istantaneità a privare la posta elettronica di questa tutela. Anzi, come già osservato in precedenza, la posta elettronica ha certamente un momento statico, rappresentato dal messaggio in memoria nel server o nel pc del soggetto o nella cartella virtuale di posta ricevuta, ed uno dinamico, che può durare anche attimi, data la velocità di trasmissione. Il momento statico viene tutelato dall art. 616 c.p., proprio come la posta cartacea, mentre il momento dinamico dall art. 617 quater. È innegabile che ci siano delle diversità tra i due strumenti comunicativi, ma non per questo è impossibile equipararli nella tutela e nella disciplina. A ben guardare anche la comunicazione telefonica, che viaggia sugli stessi cavi della posta elettronica, ed è anch essa istantanea, è tutelata sul fronte della riservatezza. Nel corso delle indagini, poi, il G.I.P. dice di aver potuto appurare che nel normale uso dello strumento viene anche tollerato un uso extra-lavorativo della senza tuttavia che si verifichi un mutamento della destinazione dello strumento, che è quello esclusivo della comunicazione con colleghi e clienti: in ogni caso non viene consentito, anzi è assolutamente vietato, l'utilizzo dello spazio di posta elettronica per motivi personali. Senza sembrare polemici, ci si chiede: quale è il confine tra un uso extra-lavorativo, tollerato, ed un uso per motivi personali, che invece non sarebbe consentito? Ed inoltre, nel caso di specie, il lavoratore era stato portato a conoscenza del divieto di utilizzare l indirizzo elettronico per motivi personali, tramite una circolare o tramite un regolamento scritto? Ed il lavoratore, sapeva che la sanzione disciplinare prevista, in caso di mancato rispetto della regola, sarebbe stata quella più grave del licenziamento? Non è dato sapere. Il G.I.P. nella sua Ordinanza esclude che il datore di lavoro, attraverso la lettura delle del dipendente, possa effettuare un non consentito controllo sull attività del lavoratore. Ad un osservatore attento non può sfuggire il fatto che il pc è in grado di memorizzare dei dati attraverso cui il datore può avere contezza dell attività del dipendente. Si pensi, ad esempio al numero di missive scambiate con un cliente, alla rapidità di risposta del lavoratore, alla mole di corrispondenza adempiuta al giorno, e così via. Per non parlare del contenuto delle stesse missive: la posta elettronica può contenere diverse tipologie di dati tra cui anche dati sensibili. Non è quindi difficile qualificare come trattamento, così come disciplinato dal Codice in materia di protezione dei dati personali, ogni registrazione di dati inerenti alle ed alla navigazione in internet. Questi messaggi rimangono nel server dell azienda finchè non vengono scaricati nel pc dell utente o inviati al destinatario e dunque nella completa disponibilità del datore di lavoro.

8 A parer nostro il G.I.P. avrebbe dovuto operare una lettura più attenta dell art. 4 dello Statuto dei Lavoratori, che appunto vieta l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza, e pervenire a considerazioni diverse da quelle in commento. Inoltre si sarebbe potuto allargare lo sguardo anche sull art. 8 dello stesso Statuto perché è innegabile che attraverso le , il datore di lavoro può conoscere anche delle opinioni del dipendente e delle sue attitudini. Purtroppo, secondo il G.I.P. di Milano, l unico limite che il datore incontra all apertura delle e- mail, è quello della propria discrezione ed educazione. Ragionando in questo modo si cancellano quasi quarant anni di vigenza dello Statuto dei Lavoratori e si sminuisce il valore di un nuovo Codice, che è quello In materia di protezione dei dati personali, che tanto inorgoglisce noi ed il nostro Garante per la Privacy. Conclusioni La posta elettronica, così come tutte le innovazioni telematiche che la affiancano, risulta essere uno strumento innovativo e di indubbia utilità. Ciò che però appare evidente, dopo l analisi che si è effettuata dell argomento, è la necessità di una normativa più precisa, che chiarisca maggiormente la natura della posta elettronica e ne fornisca una tutela non solo penalistica. Dal punto di vista giuslavoristico emergono grosse lacune, dovute sicuramente all età della normativa di riferimento. Questi vuoti lasciano spazi troppo ampi ad abusi dei datori di lavoro, e perché no?, anche dei lavoratori, o a decisioni giurisdizionali che sembrano non essere adeguate ovvero affrettate e, al contempo, troppo legate ad una concezione vetusta degli strumenti di lavoro. Del resto, di rischi connaturati all uso della posta elettronica nel contesto lavorativo, ce ne sono e non pochi. Dal danno economico per l impresa, dovuto all abuso dello strumento, al pericolo per il datore di dover trattare dati personali sensibili di terzi, mittenti, senza la possibilità di ottenere un loro consenso informato che lo metta al riparo da qualsiasi violazione della privacy. E occorrerebbe badare anche all affidamento di questi terzi che, in fattispecie come quelle oggetto dell Ordinanza commentata, potrebbero vedere violate da chiunque le proprie missive, senza nemmeno esserne a conoscenza. Un primo passo, espressione di una nascente consapevolezza della rilevanza della questione, sembra essere stato fatto con un recentissimo (luglio 2004) schema di disegno di legge.

9 Il disegno avrebbe per oggetto Disposizioni in materia di uso da parte dei dipendenti degli strumenti tecnologici in ambiente lavorativo. Le innovazioni legislative potrebbero riguardare sia il dipendente pubblico che il dipendente privato. In particolare potrebbe essere previsto per il lavoratore che, per motivi di servizio o in ragione delle mansioni attribuitegli, abbia la disponibilità dei c.d. strumenti tecnologici, di proprietà della Pubblica Amministrazione o del datore di lavoro, la possibilità di usarli anche per scopi privati. Questo dovrebbe però avvenire nei limiti e con le modalità previste dai contratti collettivi, dai codici di comportamento o dai regolamenti interni di servizio. Per il dipendente pubblico ci sarebbe poi la possibilità di utilizzare comunque lo strumento ove si presentassero ragioni di necessità od urgenza. Il dipendente che trasgredisce alle regole sarebbe poi punito, ammesso che il fatto non costituisca più grave reato, con una sanzione amministrativa da 25 a 125 euro. La sanzione dovrebbe essere applicata con un ordinanza-ingiunzione della Direzione provinciale del lavoro, sezione ispettorato del lavoro, secondo la procedura prevista dalla legge 24 novembre 1981, n. 689 e successive modificazioni. Nel caso di reiterazione della violazione si applicherebbe l art. 8-bis della legge già citata così come modificato dall art. 94 del decreto legislativo 30 dicembre 1999 n Nello schema di disegno di legge sono state incluse anche alcune possibili modifiche alla legge 29 marzo 1983, n. 93, ed alla legge 20 maggio 1970, n Nella legge n. 93/83 dovrebbe essere inserito un art. 24-bis rubricato Uso da parte dei dipendenti pubblici degli strumenti tecnologici in dotazione. 7 Dopo l'articolo 8 della legge 24 novembre 1981, n. 689 è inserito il seguente: "Art. 8-bis. (Reiterazione delle violazioni) - Salvo quanto previsto da speciali disposizioni di legge, si ha reiterazione quando, nei cinque anni successivi alla commissione di una violazione amministrativa, accertata con provvedimento esecutivo, lo stesso soggetto commette un'altra violazione della stessa indole. Si ha reiterazione anche quando più violazioni della stessa indole commesse nel quinquennio sono accertate con unico provvedimento esecutivo. Si considerano della stessa indole le violazioni della medesima disposizione e quelle di disposizioni diverse che, per la natura dei fatti che le costituiscono o per le modalità della condotta, presentano una sostanziale omogeneità o caratteri fondamentali comuni. La reiterazione è specifica se è violata la medesima disposizione. Le violazioni amministrative successive alla prima non sono valutate, ai fini della reiterazione, quando sono commesse in tempi ravvicinati e riconducibili ad una programmazione unitaria. La reiterazione determina gli effetti che la legge espressamente stabilisce. Essa non opera nel caso di pagamento in misura ridotta. Gli effetti conseguenti alla reiterazione possono essere sospesi fino a quando il provvedimento che accerta la violazione precedentemente commessa sia divenuto definitivo. La sospensione è disposta dall'autorità amministrativa competente, o in caso di opposizione dal giudice, quando possa derivare grave danno. Gli effetti della reiterazione cessano di diritto, in ogni caso, se il provvedimento che accerta la precedente violazione è annullato".

10 Secondo questo articolo sarà necessario prevedere, nei codici di comportamento dei dipendenti pubblici, ma anche nel regolamento di servizio interno di cui ogni Pubblica Amministrazione si dovrà dotare, dei principi relativi all uso da parte dei dipendenti degli strumenti elettronici di cui hanno la disponibilità. Dovranno essere disciplinate anche le modalità del controllo che potrà essere effettuato dal responsabile per il trattamento dei dati o dal responsabile della sicurezza dei dati e dei sistemi, in ordine all uso di questi strumenti da parte dei dipendenti. Il controllo dovrà avvenire esclusivamente per finalità di sicurezza dei dati e dei sistemi ed inoltre per scopi inerenti al regolare svolgimento dell attività lavorativa ed alla tutela del patrimonio pubblico. La modifica della legge n. 300/70 dovrebbe prevedere l inserimento di un art. 4-bis rubricato Uso degli strumenti tecnologici posti a disposizione dei dipendenti. Anche nel settore privato si prevede l adozione di un regolamento di servizio inerente sia l uso degli strumenti tecnologici a disposizione dei dipendenti, sia le modalità del controllo che potrà essere effettuato, da parte dello stesso datore di lavoro, per finalità di sicurezza e di tutela del patrimonio dell azienda. In entrambi i settori il regolamento di servizio dovrà essere adottato previo accordo con le relative rappresentanze sindacali e secondo le disposizioni del decreto legislativo 30 giugno 2003 n Questo progetto di legge, se fosse sviluppato ed approvato, andrebbe a riempire quasi tutto il vuoto normativo che, con il passare del tempo e con la maggiore diffusione degli strumenti elettronici e telematici, diventa sempre più pesante e problematico. Sarebbe auspicabile l inserimento di norme che, richiamando la disciplina sulla Privacy e quella lavoristica, chiariscano e delimitino gli effettivi poteri di controllo del datore e prevedano chiare sanzioni in caso di straripamento. Un ulteriore argomento che meriterebbe un approfondimento è certamente l affidamento e la tutela dei terzi estranei al rapporto di lavoro. In questo senso gioverebbe specificare i limiti della responsabilità del datore di lavoro che, in sede di controllo del lavoratore, venga in possesso o si trovi a trattare dati personali e sensibili di soggetti da cui non potrà ottenere nessun consenso. La specificazione si rende necessaria sia per non gravare il datore di lavoro di una responsabilità dai confini indefiniti, sia per garantire al terzo che veda lesi i propri diritti, una tutela effettiva e proporzionata. In attesa di un intervento legislativo completo le aziende possono comunque redigere dei regolamenti, seguendo anche gli spunti offerti dall Unione Europea, che possono fare luce sull utilizzo di questi problematici strumenti.

11

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002

Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Tribunale pen Milano Penale Ordinanza del 10 maggio 2002 Integrale Diritti del cittadino - lavoratore - titolarità del diritto all'utilizzo esclusivo della posta elettronica aziendale - configurabilità

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Verona, 9 Maggio 2014. Palazzo della Gran Guardia

Verona, 9 Maggio 2014. Palazzo della Gran Guardia L EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA Verona, 9 Maggio 2014 Palazzo della Gran Guardia In collaborazione con: Gabriele Faggioli Adjunct Professor MIP-Politecnico

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI

CODICE DISCIPLINARE. Art. 48 AMMONIZIONI SCRITTE, MULTE E SOSPENSIONI Pag. 1 di 5 Con la presente si informa il lavoratore su alcuni aspetti tratti dal contratto collettivo nazionale di categoria: Art. 47 PROVVEDIMENTI DISCIPLINARI L inosservanza, da parte del lavoratore,

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA

Il presente regolamento individua e disciplina le procedure per la gestione del personale alle dipendenze del VIVI CISVOL - CSV VIBO VALENTIA CENTRO SERVIZI PER IL VOLONTARIATO DELLA PROVINCIA DI VIBO VALENTIA REGOLAMENTO PER LA GESTIONE DEL PERSONALE DIPENDENTE Approvato dal comitato direttivo nella seduta del 15 Marzo 2012 1 Il presente regolamento

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del

MASSIME: PENALE. Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855. Penale Accertamento fiscale Dichiarazioni spontanee del MASSIME: PENALE Corte di Cassazione Sez. III Penale 1 Giugno 2011, n 21855 Penale Accertamento fiscale Dichiarazioni spontanee del contribuente in assenza del difensore Utilizzo nelle indagini preliminari

Dettagli

Procedura per le segnalazioni di illeciti e irregolarità

Procedura per le segnalazioni di illeciti e irregolarità CITTA DI CASTENASO Provincia di Bologna Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione)

Dettagli

CONSIGLIO NAZIONALE GEOMETRI

CONSIGLIO NAZIONALE GEOMETRI CONSIGLIO NAZIONALE GEOMETRI PRESSO MINISTERO DELLA GIUSTIZIA CODICE DI DEONTOLOGIA PROFESSIONALE DEI GEOMETRI Approvato con Delibera del 7 giugno 2005 SOMMARIO Introduzione Pagina 3 Titolo I Dei principi

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

Piano triennale di prevenzione della corruzione 2015-2017

Piano triennale di prevenzione della corruzione 2015-2017 REGIONE DEL VENETO ISTITUTO ONCOLOGICO VENETO I.R.C.C.S. Piano triennale di prevenzione della corruzione 2015-2017 Premessa Indice 1. Normativa 2. Oggetto e finalità del piano 3. Definizione di corruzione

Dettagli

Obblighi art. 92 CCNL Comparto Scuola 2006-2009

Obblighi art. 92 CCNL Comparto Scuola 2006-2009 Obblighi art. 92 CCNL Comparto Scuola 2006-2009 1. Il dipendente adegua il proprio comportamento all obbligo costituzionale di servire esclusivamente la Repubblica con impegno e responsabilità e di rispettare

Dettagli

Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici

Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici Lavoro & Previdenza La circolare su temi previdenziali e giurislavoristici N. 78 15.04.2014 Licenziamento individuale: il punto dei CdL I CdL riepilogano le norme contenuti nell art. 18 dello Statuto dei

Dettagli

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita

La correttezza dell assunto pronunciato dal Gup di Milano, viene ribadita 1 La Cassazione chiarisce le conseguenze penali della sottrazione agli obblighi di mantenimento (cd. assegno) e l'ambito di applicazione dell'art. 3 della legge n. 54/2006. Corte di Cassazione, Sezione

Dettagli

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.

CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S. ISTITUTO AGRARIO DI SAN MICHELE ALL ADIGE CRITERI E MODALITA OPERATIVE PER L ACCESSO E L UTILIZZO DEI SERVIZI INFORMATICI E TELEMA- TICI DELLA RETE DELL ISTITUTO AGRARIO S.MICHELE ALL ADIGE INFORMATIVA

Dettagli

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE

L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN SEDE PENALE Seminario di formazione LE INDAGINI FINANZIARIE Milano, 1 luglio 2008 L UTILIZZO DI DATI E NOTIZIE ACQUISITI NEL CORSO DELLE INDAGINI. INTERFERENZE TRA INDAGINI FINANZIARIE IN SEDE AMMINISTRATIVA E IN

Dettagli

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco

Corso Avvocato 2013. Il METODO Neldiritto. NOME Angelo Mattia COGNOME Greco NOME Angelo Mattia COGNOME Greco Corso Avvocato 2013 Il METODO Neldiritto Applicazione del metodo Parere motivato in materia regolata dal diritto penale Traccia da consegnare entro il 13/09/2013 Tizio

Dettagli

Il principio di delega La distribuzione dei poteri.

Il principio di delega La distribuzione dei poteri. Il principio di delega La distribuzione dei poteri. Se efficace, la delega è liberatoria di responsabilità per il delegante ma rimane la responsabilità per il conferimento dell incarico delegato a persona

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY)

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) Allegato alla Deliberazione n 687 del 22.07.2015 PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Contabilità e Bilancio Il Danno Erariale

Contabilità e Bilancio Il Danno Erariale Contabilità e Bilancio Il Danno Erariale 29 agosto 2008 Vito Meloni - Dottore Commercialista e Revisore 1 Scaletta intervento: La responsabilità del Revisore; I presupposti di danno erariale; Fattispecie

Dettagli

Aspetti legali connessi alle applicazioni del Web 2.0

Aspetti legali connessi alle applicazioni del Web 2.0 Aspetti legali connessi alle applicazioni del Web 2.0 Come è noto Internet non è un entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero infinito di gruppi più ristretti

Dettagli

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524

NEWSLETTER LAVORO RUCELLAI&RAFFAELLI. Studio Legale. Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 RUCELLAI&RAFFAELLI Studio Legale Milano Via Monte Napoleone, 18 Telefono: +39 02 7645771 Fax: +39 02 783524 Roma Via dei Due Macelli, 47 Telefono: +39 06 6784778 Fax: +39 06 6783915 Bologna Via Cesare

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale

Certi di garantire un sempre puntuale servizio, restiamo a disposizione per ogni eventuale Alle ditte Clienti Loro sedi Collecchio, 14/04/2014 Oggetto: Informativa n. 3. Novità legislative d immediato interesse ed applicazione. La presente per informarvi in merito a: Sanzioni per lavoro nero

Dettagli

Forme di estinzione individuale del rapporto di lavoro

Forme di estinzione individuale del rapporto di lavoro C 14 a p i t o l o Forme di estinzione individuale del rapporto di lavoro 1 I principi generali dei licenziamenti individuali Il licenziamento è considerato legittimo soltanto quando sussistono alcune

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344

CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344 CORTE DI CASSAZIONE - Sentenza 13 gennaio 2015, n. 344 Svolgimento del processo La Corte d'appello di Milano, in riforma della sentenza di primo grado (che aveva dichiarato illegittimo il licenziamento

Dettagli

CODICE DISCIPLINARE Effetti s.r.l.

CODICE DISCIPLINARE Effetti s.r.l. CODICE DISCIPLINARE Effetti s.r.l. Approvato all unanimità dagli Amministratori con decisione del 21 aprile 2009 SOMMARIO Art. 1 PREMESSA Art. 2 ILLECITI DISCIPLINARI E CRITERI SANZIONATORI Art. 3 LAVORATORI

Dettagli

Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n.

Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n. Atto organizzativo interno per la regolamentazione e il trattamento delle segnalazioni effettuate ai sensi dell art. 54bis del d.lgs. n. 165/01 INDICE PREMESSA PAG. 1 1. Tutela del segnalante PAG. 2 1.1

Dettagli

STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI. I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari

STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI. I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari STUDIO ASSOCIATO DE AMBROGIO GHIRARDINI I principali aspetti : della risoluzione del rapporto di lavoro subordinato delle procedure disciplinari Nel rapporto di lavoro a tempo indeterminato, il licenziamento

Dettagli

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE

CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE PUBBLICATO IN DATA 19 MAGGIO 2010 IN VIGORE DAL 3 GIUGNO 2010 CODICE DISCIPLINARE RIFERITO AL PERSONALE DIRIGENTE Art. 8 CCNL Integrativo del CCNL 17 ottobre 2008, sottoscritto in data 6 maggio 2010 1.

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Direttiva n. 104 CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO IL MINISTRO Roma, 30 novembre 2007 che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante

Dettagli

Codice disciplinare Sanzioni riferibili al personale del Comparto Art. 13 del CCNL del 19 aprile 2004 con le integrazioni e modifiche disposte dall art. 6 del CCNL 10 aprile 2008 1. Nel rispetto del principio

Dettagli

CODICE DISCIPLINARE D/903/71 Ed. Nov. 2009

CODICE DISCIPLINARE D/903/71 Ed. Nov. 2009 L art. 69 del D.Lgs. 150/09, modificativo del D.Lgs. 165/01, ha apportato ulteriori modifiche in materia disciplinare. Le norme del Codice disciplinare sotto riportato sono applicate solo se risultano

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE?

MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? MALTRATTAMENTO DI ANIMALI E LEGGI SPECIALI: CONFERME GIURISPRUDENZIALI O QUESTIONI ANCORA APERTE? Commento alle sentenze n. 116066 del 26 marzo 2012 e n. 46784 del 21 dicembre 2005 della III Sezione Penale

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

L abuso edilizio minore

L abuso edilizio minore L abuso edilizio minore L abuso edilizio minore di cui all art. 34 del D.P.R. 380/2001. L applicazione della sanzione pecuniaria non sana l abuso: effetti penali, civili e urbanistici. Brunello De Rosa

Dettagli

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

Protezione dei dati personali

Protezione dei dati personali Associazione Federazione Pugliese Donatori Sangue Piazza Umberto I Palazzina ex goccia del latte Tel/fax: 0805219118 e-mail: fidas_fpds@yahoo.it www.federazionepugliesedonatorisangue.it 70121 B A R I ONLUS

Dettagli

Circolare n. 3/2010 dell 1 aprile 2010 *

Circolare n. 3/2010 dell 1 aprile 2010 * Circolare n. 3/2010 dell 1 aprile 2010 * INFORTUNIO SUL LAVORO E MANCANZA DI UN MODELLO DI ORGANIZZAZIONE E GESTIONE ( MODELLO 231 ): LA PRIMA SENTENZA DI CONDANNA PER RESPONSABILITA AMMINISTRATIVA DELL

Dettagli

REGOLAMENTI AZIENDALI: I CASI PIÙ RICORRENTI

REGOLAMENTI AZIENDALI: I CASI PIÙ RICORRENTI Attenzione: la Guida che state stampando è aggiornata al 09/06/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

informazione relativa a persona fisica o ad altro soggetto giuridico. Per trattamento dei

informazione relativa a persona fisica o ad altro soggetto giuridico. Per trattamento dei Il rispetto della privacy. Cosa comporta la presenza dell altro? Quale altro? Quando vale e per chi il segreto professionale? Cosa introduce nel processo comunicativo? E fuori dal segreto professionale

Dettagli

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13;

Decreto del Presidente della Repubblica 16 aprile 2013, n. 62, art. 13; Direzione generale Direzione centrale risorse umane Responsabile della prevenzione della corruzione e della trasparenza Circolare n. 64 Roma, 28 luglio 2015 Al Direttore generale vicario Ai Responsabili

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing)

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha inserito un nuovo

Dettagli

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01

La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 La responsabilità amministrativa delle persone giuridiche: i Modelli Organizzativi ex D. Lgs. 231/01 Studio Legale avv. Paolo Savoldi Bergamo, Via G. Verdi 14 Oggetto del Decreto 231/01 Il Decreto 231/01

Dettagli

Regolamento sulla modalità di utilizzo della Posta Elettronica e Internet

Regolamento sulla modalità di utilizzo della Posta Elettronica e Internet Liceo Scientifico Statale Leonardo liceo artistico- liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento sulla modalità di utilizzo della Posta Elettronica

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php

http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php Il licenziamento disciplinare non prevede rientro http://www.espertorisponde.ilsole24ore.com/problema-settimana/licenziamento-disciplinare-nonprevede-rientro:20130128.php Per «licenziamento disciplinare»

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET

Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Approvato con Deliberazione di Consiglio Comunale n. 39 del 09/07/2012 BIBLIOTECA CIVICA DI LATISANA REGOLAMENTO PER L UTILIZZO DEL SERVIZIO INTERNET Art. 1 OGGETTO 1. Il presente Regolamento disciplina

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ

PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ PROCEDURA PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING POLICY) CONTESTO NORMATIVO La Legge 190/2012 1 ha introdotto nel nostro ordinamento una misura, conosciuta nel mondo anglosassone

Dettagli

IL PROCEDIMENTO DISCIPLINARE

IL PROCEDIMENTO DISCIPLINARE IL PROCEDIMENTO DISCIPLINARE COSA CAMBIA CON LA RIFORMA PREVISTA NEL D.LGS DI ATTUAZIONE DELLA LEGGE DELEGA 15/2009. L OBBLIGO DI AFFISSIONE DEL CODICE DISCIPLINARE La pubblicazione sul sito istituzionale

Dettagli

Il licenziamento individuale: intimazione

Il licenziamento individuale: intimazione Il licenziamento individuale: intimazione Novembre 2013 Albini 1 Licenziamento individuale: nozione Atto con il quale il datore di lavoro manifesta unilateralmente la volontà di recedere dal contratto

Dettagli

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI

REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI REGOLAMENTO PER L ESERCIZIO DEL DIRITTO DI ACCESSO AGLI ATTI E AI DOCUMENTI AMMINISTRATIVI Approvato con Delibera del Consiglio Comunale n. 4 del 20/03/2013 INDICE TITOLO I - DISPOSIZIONI SULL ESERCIZIO

Dettagli

Dalla DIA alla SCIA: le riforme e i problemi ancora aperti

Dalla DIA alla SCIA: le riforme e i problemi ancora aperti PON GAS FSE 2007 2013, Obiettivo Convergenza, Asse E - Capacità istituzionale Progetto: Semplifica Italia. Cantieri regionali per la semplificazione Seminario Semplificazione dell azione amministrativa,

Dettagli

federfarma federazione nazionale unitaria dei titolari di farmacia italiani

federfarma federazione nazionale unitaria dei titolari di farmacia italiani federfarma federazione nazionale unitaria dei titolari di farmacia italiani Videosorveglianza Vademecum per i titolari di Farmacia Ottobre 2015 A cura di B.Foresti, ufficio legale Federfarma Fonti normative

Dettagli

Molestie mediante invio di SMS

Molestie mediante invio di SMS Molestie mediante invio di SMS Quesito n. 29 Tizio è da molto tempo infatuato di Caia, nonostante la donna non lo corrisponda. L uomo nel corso del tempo ha subito molti rifiuti, ma, ciò nonostante, non

Dettagli

GIURISPRUDENZA DEL CNF E DELLA CASSAZIONE

GIURISPRUDENZA DEL CNF E DELLA CASSAZIONE GIURISPRUDENZA DEL CNF E DELLA CASSAZIONE a cura di Remo Danovi 1. Tenuta albi - Obbligo di comunicazione dell ammontare del reddito professionale alla Cassa di previdenza In tema di obblighi degli avvocati

Dettagli

ORDINANZA DELLA CORTE (Ottava Sezione) 12 dicembre 2013 (*)

ORDINANZA DELLA CORTE (Ottava Sezione) 12 dicembre 2013 (*) ORDINANZA DELLA CORTE (Ottava Sezione) 12 dicembre 2013 (*) «Rinvio pregiudiziale Articolo 99 del regolamento di procedura della Corte Politica sociale Direttiva 1999/70/CE Clausola 5 dell accordo quadro

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

FONDAZIONE STUDI CONSULENTI DEL LAVORO I PARERI IN MATERIA TRIBUTARIA PARERE N. 12 DEL 27.03.2012. Risarcimento danni per il dipendente IL QUESITO

FONDAZIONE STUDI CONSULENTI DEL LAVORO I PARERI IN MATERIA TRIBUTARIA PARERE N. 12 DEL 27.03.2012. Risarcimento danni per il dipendente IL QUESITO FONDAZIONE STUDI CONSULENTI DEL LAVORO I PARERI IN MATERIA TRIBUTARIA PARERE N. 12 DEL 27.03.2012 Risarcimento danni per il dipendente IL QUESITO Quale è il trattamento fiscale delle somme riconosciute

Dettagli

CAPO V NORME DISCIPLINARI ART. 28 (DOVERI DEL DIPENDENTE)

CAPO V NORME DISCIPLINARI ART. 28 (DOVERI DEL DIPENDENTE) CONTRATTO COLLETTIVO NAZIONALE DI LAVORO DEL COMPARTO DEL PERSONALE DEL SERVIZIO SANITARIO NAZIONALE PARTE NORMATIVA QUADRIENNIO 1994/1997 E PARTE ECONOMICA BIENNIO 1994-1995 CAPO V NORME DISCIPLINARI

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

Cassazione Sezione lavoro sentenza 2 dicembre-10 settembre 2003, n. 13294

Cassazione Sezione lavoro sentenza 2 dicembre-10 settembre 2003, n. 13294 Cassazione Sezione lavoro sentenza 2 dicembre-10 settembre 2003, n. 13294 Presidente Senese relatore Toffoli Pm Frazzini difforme ricorrente Rossetto controricorrente Banco di Sicilia Spa Svolgimento del

Dettagli

Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare

Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare Il medico e l ordine professionale: l iscrizione e l esercizio del potere disciplinare Per esercitare legittimamente la professione medica e quella odontoiatrica è richiesta l iscrizione all ordine dei

Dettagli

NORME COMPORTAMENTALI E DISCIPLINARI

NORME COMPORTAMENTALI E DISCIPLINARI TITOLO V NORME COMPORTAMENTALI E DISCIPLINARI Art. 38 - Comportamento in servizio Il lavoratore, in relazione alle particolari esigenze dell assistenza sanitaria, deve improntare il proprio comportamento

Dettagli

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE

PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE PROGETTO DI ARTICOLI SULLA RESPONSABILITÀ DELLO STATO DELLA COMMISSIONE DEL DIRITTO INTERNAZIONALE (2001) PARTE I L ATTO INTERNAZIONALMENTE ILLECITO DI UNO STATO CAPITOLO I PRINCIPI GENERALI Articolo 1

Dettagli

Circolare Informativa n 49/2012. Pillole di Cassazione

Circolare Informativa n 49/2012. Pillole di Cassazione Circolare Informativa n 49/2012 Pillole di Cassazione e-mail: info@cafassoefigli.it - www.cafassoefigli.it Pagina 1 di 6 INDICE 1) L assegnazione a mansioni equivalenti o superiori può comunque demansionare

Dettagli

Decreto legislativo 7 settembre 2010, n. 161

Decreto legislativo 7 settembre 2010, n. 161 Decreto legislativo 7 settembre 2010, n. 161 Disposizioni per conformare il diritto interno alla Decisione quadro 2008/909/GAI relativa all applicazione del principio del reciproco riconoscimento alle

Dettagli