PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO"

Transcript

1 PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

2 Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della corrispondenza (elettronica) 3) Utilizzo degli strumenti informatici nel luogo di lavoro: Internet e posta elettronica. Comportamento del dipendente, obblighi e controlli del datore di lavoro. 4) Linee guida del Garante: Disciplinare e Informativa

3 NOZIONI GENERALI

4 NUOVE TECNOLOGIE E LAVORO Nuove potenzialità comunicative Nuovi metodi e strumenti lavorativi Diversa organizzazione del lavoro

5 PROBLEMATICHE E CRITICITÀ Tutelare la riservatezza degli individui che utilizzano tali sistemi Garantire un trattamento dei dati personali legittimo, corretto e trasparente I problemi che più spesso vengono riscontrati nell'utilizzo della posta elettronica in ambiente lavorativo riguardano quindi la tutela dei dati personali e il legittimo trattamento che di questi viene fatto

6 PROBLEMATICHE E CRITICITÀ Posta elettronica aziendale e privacy del dipendente Provvedimento del Garante per la protezione dei dati personali 21 gennaio 2010 DOCWEB consultabile in

7 POSTA ELETTRONICA E CONTROLLO Se la posta elettronica è certamente uno strumento di lavoro messo a disposizione dal datore di lavoro, è anche uno strumento con il quale controllare agevolmente l attività dei propri dipendenti ESPOSIZIONE DEL LAVORATORE AL CONTROLLO Il controllo può non esaurirsi nella semplice verifica dell'effettivo adempimento della prestazione lavorativa, ma arrivare ad interessare campi privati che devono essere tutelati come riservati

8 POSTA ELETTRONICA, INTERNET E TUTELA DEI DATI L'utilizzo di INTERNET da parte dei lavoratori può formare oggetto di analisi, profilazione (elaborazione dei dati di un utente) e integrale ricostruzione mediante elaborazione di log file della navigazione web ottenuti, ad esempio, da un proxy server o da un altro strumento di registrazione delle informazioni. I servizi di POSTA ELETTRONICA sono ugualmente suscettibili (anche attraverso la tenuta di log file di traffico e l'archiviazione di messaggi) di controlli che possono portare alla conoscenza da parte del datore di lavoro (titolare del trattamento) del contenuto della corrispondenza. Le informazioni così trattate contengono DATI PERSONALI anche sensibili riguardanti lavoratori o terzi, identificati o identificabili.

9 La raccolta, l uso o la conservazione di informazioni sui lavoratori attraverso sistemi manuali ed elettronici rientra nell ambito della normativa sulla protezione dei dati. Il monitoraggio delle o degli accessi a Internet implica infatti il trattamento dei dati personali.

10 PROFILI GIURIDICI Il dibattito giuridico intorno all utilizzo della posta elettronica nel contesto lavorativo verte su due ambiti: LAVORATORE da una parte la tutela dei dati e della dignità dei lavoratori DATORE DI LAVORO dall altra il diritto del datore di lavoro all impiego utile del lavoratore e degli strumenti che egli mette a sua disposizione per lo svolgimento dell'attività lavorativa, con la conseguente possibilità o meno di ingerire nella sua sfera privata

11 DATORE DI LAVORO deve assicurare la funzionalità e il corretto impiego di Internet e della posta elettronica da parte dei lavoratori, e, come regola generale imposta dal Codice della Privacy, deve adottare idonee misure di sicurezza per assicurare la disponibilità e l integrità dei sistemi informativi e dei dati (artt. 15, 31 ss., 167 e 169 del Codice Privacy) LAVORATORE che deve utilizzare in modo corretto e secondo le finalità impartite dal datore di lavoro, gli strumenti informatici messi a sua disposizione

12 I temi da affrontare sono, di conseguenza: la tutela dei dati personali contenuti nei messaggi di posta elettronica il tema della segretezza della corrispondenza la legittimità dei controlli effettuati dal datore di lavoro attraverso il servizio di posta elettronica

13 Il problema è accertare di quali strumenti di controllo possa legittimamente servirsi il datore di lavoro al fine di controllare l'utilizzo indebito dei beni aziendali da parte dei propri dipendenti. Il potere di controllo e di direzione attribuito al datore di lavoro deve, infatti, coordinarsi con la normativa riguardante la tutela della dignità e della riservatezza dei lavoratori. E necessario un giusto bilanciamento tra il potere di controllo ed il diritto alla riservatezza e alla tutela della dignità del lavoratore

14 C è bisogno di fornire sia ai datori di lavoro e ai lavoratori chiare indicazioni sull'utilizzo di questi nuovi strumenti, sulle misure da adottare per rendere legittimo il trattamento di dati personali e sulle modalità per verificare il corretto utilizzo della posta elettronica e della rete Internet. Dal punto di vista giuridico e normativo, i problemi legati all'utilizzo del servizio di posta elettronica, sono stati affrontati per lo più dalle autorità preposte alla protezione dei dati (sia europee che italiane), e con la principale finalità di evitare i rischi «di acquisizione da parte del datore di lavoro di informazioni, anche sensibili, di lavoratori o terzi non necessariamente legate all'attività lavorativa» (ottica di tutela dei dati)

15 In questo senso, il Garante per la protezione dei dati personali ha da tempo predisposto delle linee guida che indicano le misure, necessarie ed opportune, per conformare alle disposizioni vigenti il trattamento di dati personali e per verificare il corretto utilizzo nel rapporto di lavoro degli strumenti informatici utilizzati dai lavoratori e messi a loro disposizione dal datore di lavoro. Le linee guida del Garante sono un punto di riferimento fondamentale per prevenire usi arbitrari degli strumenti informatici aziendali e allo stesso tempo tutelare la riservatezza dei lavoratori.

16 "Linee guida del Garante per posta elettronica e internet Deliberazione n. 13 del 1 marzo 2007 DOCWEB n pubblicate in Gazzetta Ufficiale n. 58 del 10 marzo 2007 Consultabili in:

17 SEGRETEZZA DELLA CORRISPONDENZA

18 PROFILI GIURIDICI La soluzione ai problemi posti dall utilizzo della posta elettronica, non hanno trovato risposte giuridiche pronte e adeguate alla nuova situazione. In alcune situazioni si è cercato di predisporre regole nuove, ma nella maggior parte dei casi si sono adattati istituti esistenti ai nuovi, e questo è senza dubbio il caso della tutela dei messaggi di posta elettronica. Le questioni legate all'utilizzo di questo sistema di comunicazione si sono dovute confrontare con un impianto normativo ormai superato, nato per tutelare la corrispondenza epistolare, per cui la ricostruzione di un quadro giuridico è passata attraverso interpretazioni dottrinali e pronunce giurisprudenziali.

19 LA SEGRETEZZA DELLA CORRISPONDENZA ART. 15 DELLA COSTITUZIONE «la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell autorità giudiziaria con le garanzie stabilite dalla legge». La Corte costituzionale fa rientrare questo diritto «tra i valori supremi costituzionali» e, «per la stretta attinenza della libertà e della segretezza della comunicazione al nucleo essenziale dei valori della personalità», viene considerato «parte necessaria di quello spazio vitale che circonda la persona e senza il quale questa non può esistere e svilupparsi in armonia con i postulati della dignità umana». Così: Corte cost. sentenza del 26 febbraio 1993 n. 81 Corte cost. sentenza del 11 luglio 1991 n. 366 Corte cost. sentenza del 4 aprile 1973 n. 34

20 LA TUTELA PENALE DELLA CORRISPONDENZA A tutela del principio di segretezza della corrispondenza, il codice penale punisce «chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta» art. 616 cod. Pen. La corrispondenza di cui tratta questo articolo si riferisce anche alla corrispondenza elettronica grazie all intervento del legislatore che ha equiparato queste due forme.

21 CORRISPONDENZA EPISTOLARE VS CORRISPONDENZA ELETTRONICA Il legislatore che ha equiparato le forme tradizionali di corrispondenza alla posta elettronica in occasione dell'introduzione nel codice penale di diverse figure di reato informatico ad opera della legge 547/93

22 ART. 616 C.P. COMMA 4 Accanto alla corrispondenza epistolare, telegrafica o telefonica, viene inserita quella «informatica o telematica ovvero ogni altra forma di comunicazione a distanza». Per la giurisprudenza amministrativa «la corrispondenza trasmessa per via informatica e telematica, c.d. posta elettronica, deve essere tutelata alla stregua della corrispondenza epistolare o telefonica ed è, quindi, caratterizzata dalla segretezza». Tar Lazio, sez. I, , n. 9425

23 ARTICOLO 616. Violazione, sottrazione e soppressione di corrispondenza. 1. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prendere o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da lire sessantamila a un milione. 2. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. 3. Il delitto è punibile a querela della persona offesa. 4. Agli effetti delle disposizioni di questa sezione, per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza

24 Corrispondenza elettronica e segretezza Quando al dipendente viene attribuita una casella di posta elettronica, identificata con il suo nome (sebbene sotto il dominio del datore di lavoro) e accessibile tramite una password da lui stesso stabilita, la corrispondenza effettuata con tale mezzo deve considerarsi riservata e per ciò tutelata dall'art. 15 della Costituzione e penalmente dall'art. 616 del Codice Penale.

25 Secondo l'articolato del codice penale, quando non vi sia sottrazione o distrazione, la condotta di chi si limita a prendere cognizione è punibile solo se riguarda corrispondenza chiusa. Chi prende cognizione di corrispondenza aperta è invece punito solo se l abbia a tale scopo sottratta al destinatario ovvero distratta dalla sua destinazione. Ma come configurare l' come CHIUSA o APERTA dal punto di vista giuridico?

26 CORTE CASS., V SEZIONE PENALE SENTENZA N DELL 11 DICEMBRE 2007 La Corte di Cassazione in una pronuncia sul tema ci spiega che: «[ ] tale corrispondenza [corrispondenza informatica] possa essere qualificata come chiusa solo nei confronti dei soggetti che non siano legittimati all accesso ai sistemi informatici di invio o di ricezione dei singoli messaggi. Infatti, diversamente da quanto avviene per la corrispondenza cartacea, di regola accessibile solo al destinatario, è appunto la legittimazione all uso del sistema informatico o telematico che abilita alla conoscenza delle informazioni in esso custodite. Sicché tale legittimazione può dipendere non solo dalla proprietà, ma soprattutto dalle norme che regolano l uso degli impianti. E quando in particolare il sistema telematico sia protetto da una password, deve ritenersi che la corrispondenza in esso custodita sia lecitamente conoscibile da parte di tutti coloro che legittimamente dispongano della chiave informatica di accesso. [ ]»

27 Quindi si ritiene che un sia chiusa solo quando l accesso al sistema informatico di invio e ricezione dei singoli messaggi è consentito tramite l uso di una password. I messaggi di posta elettronica non sono "chiusi", e quindi segreti, rispetto a chi abbia la legittimazione all'uso del sistema informatico, in ragione della proprietà del mezzo stesso o delle regole interne che ne regolano l'utilizzo (per esigenze di servizio, di gestione delle malattie e delle assenze improvvise, ecc), in quanto tale legittimazione «abilita alla conoscenza delle informazioni in esso custodite»

28 «l' aziendale appartiene al datore di lavoro» «l'uso dell' costituisce un semplice strumento aziendale a disposizione dell'utente-lavoratore al solo fine di consentire al medesimo di svolgere la propria funzione aziendale, e che, come tutti gli altri strumenti di lavoro forniti dal datore di lavoro, rimane nella completa e totale disponibilità del medesimo senza alcuna limitazione» Ordinanza del GIP di Milano del 10 maggio 2002.

29 PERPLESSITÀ La legittimazione in capo ad alcuni soggetti alla lettura dei messaggi altrui che fondamento ha? Semplice condivisione, con il dipendente, della sua casella di posta elettronica (o meglio della sua password di accesso)?

30 il datore di lavoro deve essere a conoscenza della password del dipendente per esigenze lavorative particolari non si può prescindere dal consenso esplicito e diretto del lavoratore alla lettura dei suoi messaggi di posta elettronica (ovvero alla comunicazione al datore di lavoro della propria password). E solo il consenso che legittima alla lettura delle e- mail altrui

31 I CONTROLLI DEL DATORE DI LAVORO

32 I controlli effettuati dal datore di lavoro sull utilizzo dell account aziendale sono in contrasto con il divieto del controllo a distanza dell attività lavorativa, posto dall art. 4 dello Statuto dei Lavoratori DIVIETO GENERALE di installazione e di utilizzo di impianti audiovisivi e di altre apparecchiature che abbiano lo scopo di controllare a distanza l attività dei lavoratori «i programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi ad internet sono necessariamente apparecchiature di controllo nel momento in cui, in ragione delle loro caratteristiche, consentono al datore di lavoro di controllare a distanza e in via continuativa durante la prestazione l attività lavorativa e se la stessa sia svolta in termini di diligenza e di corretto adempimento» Corte di Cassazione, Sezione Lavoro, sentenza del 23 febbraio 2010, n. 4375

33 TITOLO I - DELLA LIBERTÀ E DIGNITÀ DEL LAVORATORE Art. 4 - Impianti audiovisivi E' vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'ispettorato del lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti. Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rappresentanze sindacali aziendali o con la commissione interna, l'ispettorato del lavoro provvede entro un anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per l'adeguamento e le modalità di uso degli impianti suddetti. Contro i provvedimenti dell'ispettorato del lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e la previdenza sociale.

34 CORTE DI CASSAZIONE CIVILE SEZ. LAVORO SENTENZA N.4375/2010 «la vigilanza sul lavoro, ancorché necessaria nell'organizzazione produttiva, va mantenuta in una dimensione umana, e cioè non esasperata dall'uso di tecnologie che possono rendere la vigilanza stessa continua e anelastica, eliminando ogni zona di riservatezza e di autonomia nello svolgimento del lavoro»

35 CORTE DI CASSAZIONE CIVILE SEZ. LAVORO SENTENZA N.2722/2012 DEL 23/2/2012 La Corte di Cassazione ha ribadito il divieto di controlli sistematici dell attività dei lavoratori, ma ha riconosciuto però al datore di lavoro la facoltà di «controlli eccezionali dettati da esigenze defensionali a tutela del datore di lavoro stesso». CONTROLLI DIFENSIVI

36 1 o RISERVATEZZA 2 o CONTROLLO ECCEZIONE Se la sorveglianza non è continua Se la sorveglianza è eccezionale Se la sorveglianza avviene in seconda battuta, nel momento in cui l azienda, a seguito dell emersione di elementi di fatto «tali da raccomandare l avvio di una indagine retrospettiva», accede alla corrispondenza telematica del dipendente e da tale ispezione ravvede delle violazioni gravi che ne giustifichino il licenziamento. Se la sorveglianza non è fondata sull esigenza del datore di lavoro di porre in essere i cosiddetti controlli difensivi CONTROLLI «diretti ad accertare comportamenti illeciti dei lavoratori quando tali comportamenti riguardino l esatto adempimento delle obbligazioni discendenti dal rapporto di lavoro e non la tutela di beni estranei al rapporto stesso.».

37 CONTROLLI Il datore di lavoro può riservarsi di controllare l effettivo adempimento della prestazione lavorativa e, se necessario, il corretto utilizzo degli strumenti di lavoro.

38 ORGANIZZAZIONE DEI CONTROLLI E fondamentale organizzare le attività di controllo in modo conforme alle prescrizioni di legge, per cui: non si possono installare apparecchiature, di nessun tipo, preordinate ad un controllo a distanza dei lavoratori: in questo ambito si possono far rientrare i software che, in relazione al modo in cui sono progettati e/o configurati, permettano la memorizzazione o la riproduzione delle pagine web accedute o l'esplicazione di controlli protratti nel tempo sono ammessi per esigenze produttive, organizzative o di sicurezza sul lavoro sistemi di controllo indiretto, ma sempre nel rispetto delle procedure di informazione e consultazione dei lavoratori e dei sindacati

39 GRADUALITÀ DEI CONTROLLI Nell effettuare i controlli deve essere evitata un interferenza ingiustificata sui diritti e sulle libertà fondamentali dei lavoratori e di eventuali terzi Il controllo è lecito se sono rispettati i principi di pertinenza e non eccedenza In linea generale i controlli dovrebbero avere per oggetto dati in forma aggregata, riferiti alla struttura organizzativa o a sue aree Se dall'analisi di questi ultimi emergono elementi che fanno presumere utilizzi impropri o non consentiti degli strumenti aziendali, vanno emessi avvisi generalizzati, anche circoscritti a particolari aree di lavoro, con l'invito ad attenersi alle direttive aziendali Soltanto nel caso in cui, a seguito degli avvisi, le attività anomale non cessino sarà possibile procedere a controlli su base individuale

40 LE LINEE GUIDA DEL GARANTE

41 Coordinamento tra la disciplina sulla protezione dei dati personali e le previsioni dello statuto dei lavoratori in materia di controllo a distanza dell attività lavorativa, Afferma alcuni principi fondamentali, che sono quelli che in generali devono essere rispettati in ogni trattamento che riguardi dati personali: i principi di necessità, di correttezza, di trasparenza, pertinenza e non eccedenza, e quello secondo cui le finalità devono essere determinate, esplicite e legittime (artt. 3 e 11 del Codice Privacy). Suggerisce delle misure tecnologiche, organizzative, e comunicative in grado di rendere minimi i rischi connessi con l utilizzo delle tecnologie informatiche nel rispetto dei diritti di tutti gli interessati. "Linee guida del Garante per posta elettronica e internet" deliberazione n. 13 del 1 marzo 2007 DOCWEB n pubblicate in Gazzetta Ufficiale n. 58 del 10 marzo 2007 Consultabili in:

42 TRASPARENZA E CORRETTEZZA In base al principio di correttezza l eventuale trattamento deve essere ispirato ad un canone di trasparenza, come prevede anche la disciplina di settore: statuto dei lavoratori (art.4, comma 2) e d. lgs 626/1994 (sicurezza) In questo senso il datore di lavoro deve informare circa le modalità di utilizzo degli strumenti messi a disposizione Il Garante (nelle linee guida) suggerisce l adozione di un DISCIPLINARE interno da pubblicizzare adeguatamente e periodicamente da aggiornare. INFORMATIVA: il datore di lavoro ha l onere di informare comunque gli interessati ai sensi dell articolo 13 del Codice privacy, e in modo particolare di informare sulle modalità e finalità dei controlli e sui trattamenti dati che possono riguardarli Le finalità possono riguardare specifiche esigenze organizzative, produttive e di sicurezza del lavoro quando comportano un trattamento lecito di dati o possono riguardare l esercizio di un diritto in sede giudiziaria

43 DISCIPLINARE Secondo il Garante nel DISCIPLINARE andrebbe ad esempio specificato: 1. In quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di rete, anche solo da determinate postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di utilizzo; 2. Quali informazioni sono memorizzate temporaneamente (ad es., le componenti di file di log eventualmente registrati), chi vi può accedere legittimamente, e se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log );

44 3. Se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla legge, anche saltuari o occasionali, indicando le ragioni legittime specifiche e non generiche per cui verrebbero effettuati (anche per verifiche sulla funzionalità e sicurezza del sistema) e le relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni); 4. Quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente; 5. Le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell'attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti, alla delega ad altro incaricato, alla comunicazione della password della posta elettronica; 6. Le prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34 del Codice, nonché Allegato B), in particolare regole 4, 9, 10 ).

45 MISURE ORGANIZZATIVE E TECNOLOGICHE Il datore di lavoro deve adottare idonee: MISURE ORGANIZZATIVE Valutare l impatto dei controlli sui diritti dei lavoratori Individuare i lavoratori che possono utilizzare la posta elettronica e Internet Individuare chiaramente le postazioni di lavoro MISURE TECNOLOGICHE rispetto a Navigazione in Internet Utilizzo della posta elettronica

46 POSTA ELETTRONICA E opportuno che: il datore di lavoro renda disponibili indirizzi di posta elettronica condivisi tra più lavoratori (ad esempio, ecc) oppure valuti la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato; i messaggi di posta elettronica contengano un avvertimento ai destinatari nel quale sia dichiarata l'eventuale natura non personale dei messaggi.

47 il datore di lavoro metta a disposizione funzionalità di sistema per l invio automatico, in caso di assenze, di messaggi di risposta contenenti le "coordinate" (anche elettroniche o telefoniche) di un altro soggetto o altre utili modalità di contatto della struttura. Se il lavoratore utilizza questa modalità il lavoratore può prevenire l'apertura della posta elettronica in caso di eventuali assenze non programmate In caso di assenza improvvisa o prolungata e per improrogabili necessità legate all'attività lavorativa, quando si debba conoscere il contenuto dei messaggi di posta elettronica, l'interessato deve essere messo in grado di delegare un altro lavoratore (fiduciario) a verificare il contenuto di messaggi e a inoltrare al titolare del trattamento quelli ritenuti rilevanti per lo svolgimento dell'attività lavorativa.

48 INTERNET Per ridurre il rischio di usi impropri di Internet (attività personali non correlate alla prestazione lavorativa come la visione di siti non pertinenti, l'upload o il download di file, l'uso di servizi di rete con finalità estranee all'attività), deve adottare opportune misure che possono prevenire controlli successivi sul lavoratore, come: lista di siti considerati correlati o meno con la prestazione lavorativa; configurazione di sistemi o utilizzo di filtri che prevengano determinate operazioni ritenute no attinenti con l'attività lavorativa quali l'upload o l'accesso a determinati siti (inseriti in una sorta di black list) e/o il download di file o software aventi particolari caratteristiche (dimensionali o di tipologia di dato);

49 trattamento di dati in forma anonima o tale da precludere l'immediata identificazione di utenti mediante loro opportune aggregazioni (ad es., con riguardo ai file di log riferiti al traffico web, su base collettiva o per gruppi sufficientemente ampi di lavoratori); eventuale conservazione nel tempo dei dati strettamente limitata al perseguimento di finalità organizzative, produttive e di sicurezza.

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Per quanto riguarda la posta elettronica, è opportuno che l'azienda:

Per quanto riguarda la posta elettronica, è opportuno che l'azienda: Lavoro: le linee guida del Garante per posta elettronica e internet Le regole aziendali, il doppio indirizzo e-mail, il fiduciario, i siti non accessibili I datori di lavoro pubblici e privati non possono

Dettagli

Parco Nazionale del Vesuvio

Parco Nazionale del Vesuvio Parco Nazionale del Vesuvio DISCIPLINARE SULL UTILIZZO DELLE ATTREZZATURE INFORMATICHE, DELLA POSTA ELETTRONICA E DELLA RETE INTERNET SUI LUOGHI DI LAVORO Il Parco Nazionale del Vesuvio, in persona del

Dettagli

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Lavoro: le linee guida del Garante per posta elettronica e internet Gazzetta Ufficiale n. 58 del 10 marzo 2007 Registro delle deliberazioni Del. n. 13 del 1 marzo 2007 IL GARANTE PER LA PROTEZIONE DEI

Dettagli

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012

FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012 FONDAZIONE STUDI CONSULENTI DEL LAVORO PARERE N.25 DEL 07.11.2012 Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le

Dettagli

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato SUPPLEMENTO N. 17 25 maggio 2015 Reg. Tribunale di Milano n. 51 del 1 marzo 2013 IN QUESTO NUMERO Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo SERVIZIO SINDACALE Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo Prot. n. 78 Oggetto: Vademecum privacy Il Garante per la protezione dei dati personali ha diffuso un breve vademecum sul trattamento

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

1. Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro.

1. Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro. GARANTE PER LA PROTEZIONE DEI DATI PERSONALI - PROVVEDIMENTO 1 marzo 2007: Trattamento di dati personali relativo all'utilizzo di strumenti elettronici da parte dei lavoratori. (Pubblicato nella Gazzetta

Dettagli

Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie. Luca Benci www.lucabenci.it

Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie. Luca Benci www.lucabenci.it Social network, sanità digitale e internet: la responsabilità delle professioni sanitarie Luca Benci www.lucabenci.it Il testo unico sulla privacy D. Lgs. 30 giugno 2003, n. 196 Codice in materia di protezione

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

Misure ed accorgimenti per disciplinare la raccolta e l'uso dei dati personali nella gestione del rapporto di lavoro.

Misure ed accorgimenti per disciplinare la raccolta e l'uso dei dati personali nella gestione del rapporto di lavoro. Commento alle linee guida del Garante sui rapporti di lavoro Misure ed accorgimenti per disciplinare la raccolta e l'uso dei dati personali nella gestione del rapporto di lavoro. Linee Guida in materia

Dettagli

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e

Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e Legittimità dell indagine endoaziendale sulla posta elettronica di dipendenti e collaboratori a cura di Emanuele Andreis Gli strumenti informatici offrono rilevanti possibilità di controllo dei comportamenti

Dettagli

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO LICEO STATALE SANDRO PERTINI Liceo Linguistico - Liceo delle Scienze Umane (con Opzione Economico-Sociale) Liceo Musicale e Coreutico Sez. Musicale Via C. Battisti 5, 16145 Genova - Corso Magenta, 2 A.

Dettagli

Le nuove frontiere dell informatica

Le nuove frontiere dell informatica Le nuove frontiere dell informatica 27 aprile 2010 IL QUADRO DI RIFERIMENTO - Statuto lavoratori - Giurisprudenza Art. 4 Statuto DIVIETO ASSOLUTO di CONTROLLO INTENZIONALE : È vietato l'uso di impianti

Dettagli

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro

Regolamento interno sull'utilizzo di internet e della casella di posta elettronica istituzionale sul luogo di lavoro Via Peruzzi, 9 Carpi (MO) Tel. +39 059 695241 Fax + 39 059 643028 Cod. Fisc. 81004250361 itivinci@itivinci.mo.it - motf030004@istruzione.it - motf030004@pec.istruzione.it - www.itivinci.mo.it - MIUR: MOTF030004

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE a cura di Celeste Vivenzi Premessa generale Il Codice della Privacy ( Decreto legislativo 30 giugno 2003 n.196) contiene i principi

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET L2010-1 Comunità Montana VALLI ORCO E SOANA AGENZIA di SVILUPPO del TERRITORIO (Art. 9-ter L.R. n. 16/99) DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET DECRETO LEGISLATIVO 30

Dettagli

A" corso social network, sanità digitale e internet

A corso social network, sanità digitale e internet A" corso social network, sanità digitale e internet Luca Benci www.lucabenci.it Twi:er @Luca_Benci Il testo unico sulla privacy D. Lgs. 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE UNIVERSITA CATTOLICA DEL SACRO CUORE DISCIPLINARE INTERNO SULL UTILIZZO 26/11/2007 UPSI-RM-33 REDAZIONE ING. VITO SCARDIGNO DIREZIONE SISTEMI INFORMATIVI SEDI PADANE DOTT. LORENZO CECCHI VERSIONE N 01

Dettagli

DISCIPLINARE PER L UTILIZZO PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse 2. Adozione del Disciplinare e sua efficacia 3. Principi generali 4.

Dettagli

LICEO STATALE SCIPIONE MAFFEI

LICEO STATALE SCIPIONE MAFFEI REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZIONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO (POLICY AZIENDALE) APPROVATO CON DELIBERA CONSIGLIO ISTITUTO N. 22

Dettagli

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio Introduzione Il personal computer con i relativi programmi,

Dettagli

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia Regolamento per l utilizzo degli strumenti informatici e telematici INDICE ANALITICO PREMESSA...3 Art. 1 - UTILIZZO DEL PERSONAL COMPUTER...3 Art. 2

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Carpi Campogalliano - Novi di Modena - Soliera DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA Approvato con deliberazione del Consiglio di Amministrazione n.2/9 del 23.12.2011 ASP Azienda dei Servizi

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA COMUNE DI TREZZANO ROSA Provincia di Milano REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA APPROVATO CON DELIBERA DEL CONSIGLIO COMUNALE N 12 DEL 24.03.2011 Pagina 1 di 12 Indice generale SOMMARIO SOMMARIO...2

Dettagli

COMUNE DI TAGLIACOZZO Provincia dell Aquila

COMUNE DI TAGLIACOZZO Provincia dell Aquila COMUNE DI TAGLIACOZZO Provincia dell Aquila REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SCHEMA DI NUOVO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TAGLIACOZZO

Dettagli

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO COMUNE DI GAETA (Provincia di Latina) * * * * * REGOLAMENTO del sistema di videosorveglianza per la sicurezza cittadina e disciplina del trattamento dei dati personali * * * * * (Approvato con deliberazione

Dettagli

COMUNE DI FANO ADRIANO

COMUNE DI FANO ADRIANO COMUNE DI FANO ADRIANO Provincia di Teramo DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI (Approvato con Delibera di G.C. n 44 del 12.11.2010 1 Art. 1

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Indice CAPO I Art. 1 - Premessa Art. 2 - Principi generali Art. 3 - Ambito di applicazione Art. 4 - Informativa Art. 5 - Accertamenti di illeciti e indagini

Dettagli

REGOLAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E INTERNET

REGOLAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E INTERNET REGOLAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E INTERNET Articolo 1 Finalità I. L Università di Verona adotta il presente Regolamento (ai sensi dell'art. 154, comma 1, lett. c) del Codice e da quanto

Dettagli

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI Entrata in vigore:02/03/10 PREMESSO CHE La Società (di seguito indicata anche come titolare ) mette a disposizione

Dettagli

Consiglio Regionale dell Abruzzo

Consiglio Regionale dell Abruzzo Consiglio Regionale dell Abruzzo Regolamento sull utilizzo degli Strumenti e dei Servizi Informatici (D. Lgs. N. 196/2003) Anno di riferimento: 2011 Data di redazione: 30.11.2011 Il titolare del trattamento

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 54 del 26.07.2012 pagina 1.14 Indice CAPO I...4 PRINCIPI GENERALI...4 Art. 1 Oggetto

Dettagli

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con Delibera del Consiglio Comunale n. del pubblicata all Albo Pretorio in data

Dettagli

COMUNE D I CALASCIBETTA

COMUNE D I CALASCIBETTA COMUNE D I CALASCIBETTA PROVINCIA DI ENNA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI CALASCIBETTA Approvato con Delibera del Consiglio Comunale n. 20 del 29/07/2013 INDICE CAPO

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO Approvato dal Consiglio Comunale con delibera n. 11 in data 16 aprile 2007 REGOLAMENTO PER L UTILIZZO DEL

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO Giugno 2007 INDICE CAPO I -PRINCIPI GENERALI Art. 1 Oggetto Art. 2 - Definizioni Art. 3 Finalità Art. 4 - Trattamento dei dati personali

Dettagli

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del.

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. INDICE CAPO I PRINCIPI GENERALI Art.

Dettagli

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10.

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10. Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_ (Approvato con deliberazione di C.C. n 24 del 04.10.2013) Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Finalità

Dettagli

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare Soluzioni operative Uso dei social network in azienda Graziano Garrisi - Studio legale Lisi Luca Christian Natali - Studio legale Natali-Angelini L utilizzo dei social network sul luogo di lavoro è diventata

Dettagli

Disciplinare Interno per l uso di Internet e della posta elettronica

Disciplinare Interno per l uso di Internet e della posta elettronica ISTITUTO MAGISTRALE STATALE Francesco De Sanctis Via Cornalias, 169-09121 CAGLIARI (CA) - Tel. 070284995 Fax 070287305 e-mail: capm030003@istruzione.it Pec: capm030003@pec.istruzione.it C.M.: CAPM030003

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DELLA PRIVACY DEL 01/03/2007 Premessa Gentile Signora/Egregio Signor., L utilizzo delle

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI CASALETTO LODIGIANO (Prov. di Lodi) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE (Approvato con deliberazione di C.C. N 25 del 26.06.2008) INDICE CAPO I - PRINCIPI

Dettagli

COMUNE DI TELVE DI SOPRA (Provincia di Trento)

COMUNE DI TELVE DI SOPRA (Provincia di Trento) COMUNE DI TELVE DI SOPRA (Provincia di Trento) Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Telve di Sopra Approvato con deliberazione del Consiglio comunale

Dettagli

Art. 12- Informazioni rese al momento della raccolta INDICE CAPO I PRINCIPI GENERALI

Art. 12- Informazioni rese al momento della raccolta INDICE CAPO I PRINCIPI GENERALI REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI CINQUEFRONDI (Approvato con Deliberazione di C. C. N 40 del 22 Novembre 2012) INDICE CAPO I PRINCIPI GENERALI Art. 1 - Oggetto

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario

Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario Disciplinare aziendale in merito all utilizzo di strumenti elettronici nell ambito del rapporto di lavoro Sommario Sezione 1 Utilizzo strumenti da parte del Lavoratore... 2 Art. 1. Condizioni d uso (computer,

Dettagli

COMUNE DI ROMANO CANAVESE

COMUNE DI ROMANO CANAVESE COMUNE DI ROMANO CANAVESE Provincia di Torino Piazza Ruggia n.1 C.A.P. 10090 Tel. 0125-713045- 637717 Fax 0125 714107 Codice fiscale: 84003030016 Partita Iva 02387680016 SCHEMA DI NUOVO REGOLAMENTO PER

Dettagli

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi*

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi* IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO di Luca Giacopuzzi* I sistemi di rilevazione biometrica 1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli