L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro"

Transcript

1 L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio

2 Introduzione Il personal computer con i relativi programmi, il telefono, il fax ed ogni altro bene aziendale costituiscono da alcuni anni strumenti di lavoro essenziali. Il loro utilizzo ricade sotto la responsabilità dell azienda stessa che li mette a disposizione dei propri dipendenti e dei collaboratori. Tuttavia l uso di questi attrezzi di lavoro si presta, come spesso succede con le cose utili, ad abusi e leggerezze. È assai facile, anche in buona fede, commettere violazioni di legge utilizzando il computer, l accesso ad internet ma anche banalmente il telefono o il fax.

3 Introduzione Fino ai primi anni 90 si trattava semplicemente di definire i criteri di corretto uso del telefono, e del divieto di utilizzo di telecamere ed interfoni per evitare il controllo a distanza dei dipendenti. Ma con il sempre maggior utilizzo dell'informatica in ufficio, anche l accesso ai contenuti della posta elettronica e uso corretto della connessione aziendale ad Internet da parte dei dipendenti per finalità extra-lavorative diventano materie di grande rilievo e di difficile gestione.

4 Introduzione Le domande essenziali da affrontare: Cosa succede se un dipendente, usando un computer aziendale ed una connessione internet gestita dalla rete informatica del datore di lavoro, accede a materiale illecito? Oppure scarica file protetti dal diritto d autore? O addirittura diffonde messaggi diffamatori pubblicandoli in rete? Chi è responsabile di queste condotte? Il lavoratore che ha commesso il fatto o il datore di lavoro che ha messo a disposizione gli strumenti necessari per realizzare gli illeciti? Sono forse responsabili entrambi?

5 Introduzione Il tema è assai delicato e richiede di analizzare in cosa consistono le responsabilità reciproche di datore di lavoro e lavoratore, senza pregiudizi e senza preconcetti. La questione è stata oggetto in tempi recenti di diversi provvedimenti che hanno affrontato vari aspetti del problema: la tutela della privacy del lavoratore; il dovere di corretta organizzazione da parte del datore di lavoro; la necessità di reprimere condotte illecite e comportamenti negligenti.

6 Introduzione Si tratta di un viaggio affascinante che, attraverso la riflessione su una questione che riguarda tutti, ci permetterà di capire come è cambiato il mondo del lavoro (e non solo quello) in questi anni. Il nodo centrale da sciogliere è questo: cosa bisogna fare per evitare che la tecnologia permetta di generare situazioni nelle quali la responsabilità giuridica si diffonda in modo sfumato e non venga ricondotta a criteri di individuazione certi ed equi?

7 Introduzione Non parleremo, quindi, semplicemente di regole giuridiche, di sentenze e di contrapposizioni tra categorie professionali. Daremo delle indicazioni pratiche che permetteranno di capire se ed in che modo sia possibile stabilire un giusto equilibrio tra l esigenza di controllo che grava sull imprenditore che organizza l attività lavorativa, il dovere di diligenza cui è tenuto il lavoratore ed il suo diritto di godere anche in azienda del diritto alla riservatezza.

8 Introduzione Per affrontare questo argomento però occorre evitare pregiudizi di ordine ideologico o tutele preconcette di interessi. Vi chiedo quindi di evitare di avere un atteggiamento di parte e di affrontare le questioni con spirito critico e animati dalla ricerca dei punti fermi.

9 Di cosa parleremo L uso degli strumenti informatici in azienda I diritti dei lavoratori ed i doveri dei datori di lavoro I diritti dei datori di lavoro ed i doveri dei lavoratori La tutela della riservatezza nei luoghi di lavoro Il dovere di controllo del datore di lavoro Il controllo attivo ed il controllo passivo Cosa dicono i Giudici, cosa dice il Garante

10 Di cosa parleremo Il modello organizzativo per il corretto uso degli strumenti informatici I rischi legali connessi all uso degli strumenti informatici: condotte da evitare e comportamenti virtuosi E ricordatevi che il segreto per rispondere in modo corretto alle domande è uno solo: affrontare sempre le questioni con vero equilibrio in modo da consentire l equa gestione delle esigenze reciproche nel rispetto dei principi generali.

11 Live Meeting Poll Uso di strumenti informatici Utilizzate uno strumento informatico aziendale? Sì No Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

12 Uso degli strumenti informatici Il vero nodo da affrontare e da sciogliere è questo: la tecnologia rende possibile per il datore di lavoro di registrare i dati relativi all uso degli strumenti informatici da parte dei dipendenti. Questa possibilità tecnica, un tempo non praticabile, si scontra con diversi limiti legali: la Costituzione la disciplina del rapporto di lavoro la tutela della riservatezza In particolare lo Statuto dei Lavoratori (L. 300/1970), all art. 4, sancisce il divieto di controlli a distanza dell attività dei lavoratori, imponendo severe conseguenze in caso di violazione.

13 Le norme di riferimento - Costituzione Prima di tutto (togliamoci il pensiero!) ripassiamo le regole giuridiche fondamentali che regolano queste materie. Art. 1. L'Italia è una Repubblica democratica, fondata sul lavoro. Art. 15 La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge.

14 Statuto dei lavoratori (L. n. 300/1970) Art. 4 - Impianti audiovisivi È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'ispettorato del Lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti.

15 Statuto dei lavoratori (L. n. 300/1970) Art. 4 - Impianti audiovisivi Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rappresentanze sindacali aziendali o con la commissione interna, l'ispettorato del Lavoro provvede entro un anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per l'adeguamento e le modalità di uso degli impianti suddetti. Contro i provvedimenti dell'ispettorato del Lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e la previdenza sociale.

16 Statuto dei lavoratori (L. n. 300/1970) Art Divieto di indagini sulle opinioni È fatto divieto al datore di lavoro, ai fini dell'assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell'attitudine professionale del lavoratore.

17 Codice in materia di dati personali (D.lgs. 196/2003) Art Controllo a distanza 1. Resta fermo quanto disposto dall'articolo 4 della legge 20 maggio 1970, n.300. Art Telelavoro e lavoro a domicilio 1. Nell'ambito del rapporto di lavoro domestico e del telelavoro il datore di lavoro è tenuto a garantire al lavoratore il rispetto della sua personalità e della sua libertà morale. 2. Il lavoratore domestico è tenuto a mantenere la necessaria riservatezza per tutto quanto si riferisce alla vita familiare.

18 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Art. 5 Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente: Agli effetti delle disposizioni di questa sezione, per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

19 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Art. 6 Dopo l'art. 617-ter del codice penale sono inseriti i seguenti: Art. 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

20 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di un investigatore privato.

21 Codice Civile Art Obbligo di fedeltà Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio.

22 L uso del computer aziendale L utilizzo delle risorse informatiche, dei telefoni e dei fax messi a disposizione di dipendenti, collaboratori e stagisti deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti richiesti nello svolgimento di ogni atto o comportamento posto in essere nell ambito del rapporto di lavoro. Il personal computer con i relativi programmi, il telefono, il fax ed ogni altro bene aziendale costituiscono strumenti di lavoro il cui utilizzo ricade sotto la responsabilità dell azienda stessa che li mette a disposizione dei propri dipendenti e dei collaboratori anche occasionali alle seguenti condizioni:

23 L uso del computer aziendale che vengano utilizzati per fini professionali (in relazione alle mansioni assegnate), evitando usi per fini personali al di fuori dei casi consentiti ed autorizzati; che vengano custoditi con cura dal dipendente cui sono assegnati, evitando manomissioni, danneggiamenti o utilizzi, anche da parte di altre persone, per scopi non consentiti. Il datore di lavoro deve sempre tenere presente che è suo onere organizzare in modo corretto l attività lavorativa prevenendo i possibili abusi nell uso degli strumenti informatici. In particolare va ricordato che la Corte di Cassazione nel 2002 (sentenza n. 4746) ha stabilito che il datore di lavoro è tenuto ad organizzare la rete aziendale in modo tale da consentire i cosiddetti controlli difensivi (o passivi) rispetto all uso effettuato dal dipendente degli strumenti informatici.

24 L uso di internet in azienda L'argomento riguarda due aspetti: da una parte il divieto di sorvegliare a distanza l'attività del lavoratore, dall altro le normative a tutela della privacy e quindi l'indebita ingerenza del datore di lavoro nella sfera personale del dipendente. In termini generali, il datore di lavoro sia per evitare l'uso di internet per fini personali sia per prevenire attività illecite è tenuto al rispetto delle procedure previste dall articolo 4 dello Statuto dei lavoratori mediante: accordo con le R.S.U. ovvero, in mancanza di tale accordo, intervento dell Ispettorato del Lavoro, su istanza del datore di lavoro.

25 L uso di internet in azienda Inoltre è opportuno inserire nel codice disciplinare adottato l elenco dei comportamenti vietati e le corrispondenti sanzioni in caso di violazione. Infatti la connessione aziendale ad Internet costituisce uno strumento di lavoro che l imprenditore affida ai dipendenti solo ed esclusivamente al fine di esercitare le mansioni loro affidate; se dunque il lavoratore ha diritto al rispetto della libertà di manifestare il proprio pensiero anche per via telematica, questo certamente non lo legittima a navigare durante l orario di lavoro, invece di prestare l attività lavorativa.

26 Un caso concreto È illegittimo un licenziamento sulla base del controllo sistematico dell uso di internet da parte del dipendente. La sentenza della Corte di appello di Milano, sezione lavoro, n. 668 del 30 settembre 2005, ha deciso sul caso di un dipendente al quale è stato contestato (ai fini dell irrogazione di un licenziamento) di aver visitato in alcune occasioni alcuni siti Internet e di essersi collegato con un portale ad un indirizzo di posta elettronica non aziendale in modo ripetuto e in tempi prolungati sì da compromettere la prestazione lavorativa dovuta. La scoperta del comportamento così descritto e sul quale il datore ha fondato la legittimità del licenziamento è stata possibile grazie ad un programma di controllo informatico centralizzato installato presso l azienda. La Corte ha dichiarato illegittimo il licenziamento determinato da tale motivazione.

27 L uso dell aziendale La posta elettronica è assimilata alla posta cartacea tradizionale. Il che comporta che la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge. La Corte Costituzionale applica questa tutela non solo al contenuto della comunicazione, ma anche ai dati esterni (mittente, destinatario, tempi, luogo).

28 L uso dell aziendale Ma che cosa succede se la casella di posta è di proprietà del datore di lavoro? Quali poteri ha il datore di lavoro su questo spazio di memoria informatica concesso in uso al dipendente? L'orientamento generale conferma il divieto, in ogni caso, di intercettazione della posta elettronica da parte del datore di lavoro. Parallelamente c'è chi sostiene che tale principio viene meno se il datore di lavoro ha informato in modo chiaro e non equivoco il dipendente, che tutti i messaggi inviati tramite l'indirizzo aziendale si considerano nella disponibilità dell'azienda e che potrà controllarne il contenuto, soprattutto nel caso di caselle che non contengano il nome proprio del dipendente.

29 L uso dell aziendale Che cosa può fare allora il datore di lavoro per evitare che della posta elettronica aziendale venga fatto un uso improprio e possano essere cagionati danni? Deve provvedere all'elaborazione di una policy interna di comportamento che regoli l'uso del bene aziendale in questione. Ancora una volta le linee guida sono essenziali. In pratica l azienda se vuole esercitare un controllo sulle del dipendente deve redigere un codice di condotta che precisi con estrema chiarezza al lavoratore i limiti di utilizzo degli strumenti informatici assegnatigli per lo svolgimento delle proprie mansioni, e fornisca, al tempo stesso, alle imprese alcune indicazioni su come limitare l uso improprio di detti strumenti.

30 Cosa succede all aziendale quando cessa il rapporto di lavoro? Di solito le aziende consentono ai propri dipendenti l utilizzo della posta elettronica. Ma con la fine del rapporto di lavoro si evidenziano due interessi contrastanti. Quello dell azienda a conservare o distruggere le informazioni a seconda dell utilità lavorativa. Quello del lavoratore alla tutela della sua riservatezza ed alla conservazione delle informazioni di suo interesse. Come comportarsi per rispettare i diritti reciproci? La regola fondamentale è quella secondo la quale al momento della cessazione del rapporto di lavoro occorre inibire tutte le user-id e password riferite al dipendente: questa è una delle misure minime di sicurezza più importanti prevista dal Codice in materia di protezione dei dati personali.

31 Cosa succede all aziendale quando cessa il rapporto di lavoro? Ma ancora una volta il modello vincente per una corretta gestione di queste situazioni è la definizione preventiva da parte del datore di lavoro di una serie di regole relative al corretto utilizzo della posta elettronica aziendale. Nel caso in cui l azienda abbia già provveduto a informare il lavoratore, in modo formale, che tutti i messaggi inviati tramite l indirizzo aziendale saranno considerati nella disponibilità dell azienda, la stessa potrebbe far in modo che i mittenti vengano automaticamente avvisati che i messaggi, da quel momento in avanti, non saranno più recapitati. In definitiva, la corrispondenza del dipendente può essere conservata ed utilizzata dall azienda qualora questo sia necessario per esigenze lavorative. In base allo stesso criterio il datore di lavoro potrà accedere alla casella di posta elettronica di un dipendente in caso di sua assenza prolungata.

32 Cosa succede all aziendale quando cessa il rapporto di lavoro? Viceversa, nel caso in cui non sia mai stata impartita alcuna istruzione in merito all utilizzo della posta e all eventuale controllo esterno, il diritto alla riservatezza del dipendente è assoluto. In generale il datore di lavoro è tenuto comunque a predisporre un sistema di risposta automatica, che avvisi i mittenti della disattivazione della casella di posta o dell inoltro automatico dell ad altro indirizzo.

33 Live Meeting Poll Uso dell' aziendale Abbiamo parlato di linee guida e di policy aziendale. Nella vostra azienda si utilizzano linee guida per l uso degli strumenti aziendali? Sì No Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

34 Il modello organizzativo per il corretto uso degli strumenti informatici Come possono essere configurate le linee guida per l uso dei computer aziendali? Ecco un esempio pratico di linee guida. Tenete presente che le linee guida vanno adattate allo stile, alle esigenze ed alla prassi di ogni singola azienda. Non tutte le regole sono adatte ad ogni tipo di realtà organizzativa.

35 Il modello organizzativo per il corretto uso degli strumenti informatici I dipendenti ed i collaboratori anche occasionali sono tenuti ad attenersi alle seguenti istruzioni e raccomandazioni: 1. per evitare il grave pericolo di introdurre virus informatici nei sistemi informatici aziendali, devono essere utilizzati esclusivamente programmi distribuiti dalla società; in particolare è vietato scaricare files e software anche gratuiti, prelevati da siti internet, se non su espressa autorizzazione della Direzione aziendale; 2. non è consentito utilizzare programmi informatici o strumenti per intercettare, falsificare, alterare o sopprimere per finalità illecite il contenuto di comunicazioni e/o documenti informatici;

36 Il modello organizzativo per il corretto uso degli strumenti informatici 3. si raccomanda di evitare di modificare le configurazioni impostate sul proprio PC, salvo autorizzazione preventiva della Direzione; 4. si raccomanda di evitare di copiare files di provenienza incerta o esterna su supporti magnetici/ottici per finalità non attinenti alla propria prestazione lavorativa; 5. le unità di rete sono aree destinate alla condivisione di informazioni strettamente professionali e non possono in alcun modo essere utilizzate per scopi diversi. Pertanto si raccomanda di non collocare, anche temporaneamente, in queste aree qualsiasi file che non sia attinente allo svolgimento dell attività lavorativa;

37 Il modello organizzativo per il corretto uso degli strumenti informatici 6. si raccomanda di limitare l accesso ad internet, tenendo presente che, salvo casi eccezionali, non è consentito accedere a siti non attinenti allo svolgimento delle mansioni assegnate; in particolare è in ogni caso vietato accedere a siti i cui contenuti non siano adeguati alla serietà ed al decoro richiesti nei luoghi di lavoro; 7. non è consentita l effettuazione di ogni genere di transazione finanziaria tramite internet, ivi comprese le operazioni di remote banking, acquisti online e simili, salvo i casi direttamente autorizzati dalla Direzione aziendale e con il rispetto delle normali procedure di acquisto; 8. si raccomanda di evitare ogni forma di registrazione, anche a titolo personale, in siti i cui contenuti non siano legati all attività lavorativa;

38 Il modello organizzativo per il corretto uso degli strumenti informatici 9. non è permessa la partecipazione, per motivi non professionali a forum, l utilizzo di chat line, di bacheche elettroniche e le registrazioni in guest book anche utilizzando pseudonimi; l accesso a tali fonti di informazione, esclusivamente per motivi professionali, potrà avvenire solo previa autorizzazione scritta da parte della Direzione; 10. la posta elettronica, sia interna che esterna, è un mezzo di comunicazione messo a disposizione del dipendente esclusivamente per consentirgli lo svolgimento della propria attività lavorativa. Pertanto si raccomanda di evitare di utilizzare tali strumenti per motivi non attinenti allo svolgimento delle mansioni assegnate, salvo casi eccezionali di comprovata urgenza e necessità;

39 Il modello organizzativo per il corretto uso degli strumenti informatici 11. ogni comunicazione scritta (interna ed esterna), inviata o ricevuta attraverso strumenti informatici e fax che riguardi o contenga impegni per l azienda deve essere visionata e autorizzata dal responsabile della Direzione aziendale che effettua la comunicazione; 12. si raccomanda di limitare l uso del telefono d ufficio e del fax alle comunicazioni necessarie per lo svolgimento del lavoro, salvo casi eccezionali; il dipendente è tenuto a limitare la ricezione di telefonate personali sulle linee telefoniche dell ufficio, avendo cura di contenere la durata delle conversazioni al minimo indispensabile. Le presenti regole comportamentali si applicano a partire dal giorno.

40 Il modello organizzativo per il corretto uso degli strumenti informatici Ogni singolo dipendente e collaboratore, anche occasionale, è tenuto al rispetto di queste norme comportamentali. Il mancato rispetto delle indicazioni impartite dall azienda al riguardo comporta l assunzione diretta da parte del dipendente delle responsabilità nascenti da tali condotte e determina, nei casi ed entro i limiti previsti dalla vigente normativa, la contestabilità a suo carico di tali comportamenti.

41 Live Meeting Poll Il modello organizzativo Le linee guida adottate dalla vostra azienda sono: Molto simili a queste Molto diverse In parte diverse, in parte simili Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

42 Conclusione Queste sono le regole giuridiche. Da sole non bastano per sciogliere concretamente il nodo che abbiamo descritto inizialmente. Il lavoro non può basarsi solo su divieti e regole. La tecnologia favorisce la condivisione di informazioni e questo processo va favorito, limitando i vincoli e favorendo le opportunità. L obiettivo deve essere il miglioramento della qualità di vita individuale e la percezione che il proprio luogo di lavoro sia un posto dove ci si sente liberi e si può sviluppare la propria personalità. Anche affrontando questi argomenti non bisognerebbe mai dimenticare che Amare il proprio lavoro costituisce la migliore approssimazione concreta alla felicità sulla terra. (Primo Levi La chiave a stella )

43 Bibliografia Claudio Buganza Dati personali: diritto d accesso del lavoratore e del datore Diritto & pratica del lavoro pagg e segg. IPSOA n. 31/2005 Giorgio Mannacio Uso di internet in azienda e tutela della privacy Diritto & pratica del lavoro pagg. 566 e segg. IPSOA n. 10/2006 Corte di Cassazione 2 aprile 2002 Sentenza n in Mass. 2002

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

Corso di Diritto dell Informazione. 2. Semestre 2006-2007

Corso di Diritto dell Informazione. 2. Semestre 2006-2007 Corso di Diritto dell Informazione 2. Semestre 2006-2007 Programma del corso 06-07 1. La libertà di manifestazione del pensiero. Principi costituzionali 2. La disciplina della stampa (1). Excursus storico,

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno.

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. 4. I rapporti con i Dipendenti e con i Collaboratori.

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET

DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET DISCIPLINARE PER L UTILIZZO DI PERSONAL COMPUTER, DISPOSITIVI ELETTRONICI AZIENDALI, POSTA ELETTRONICA E INTERNET INDICE 1. Premesse. 2. Adozione del Disciplinare e sua efficacia. 3. Principi generali.

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001. CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. 231/2001 DI CONSIP S.P.A. a socio unico ***** PARTE SPECIALE B REATI INFORMATICI 1 IL RISCHIO SPECIFICO DEI DELITTI INFORMATICI (ART.

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

LE REGOLE PER L UTILIZZO DEI SISTEMI

LE REGOLE PER L UTILIZZO DEI SISTEMI LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082

ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 ISTITUTO COMPRENSIVO STATALE Mons. Gagliano Via Nazario Sauro, 4 90010 Altavilla Milicia Cod. Fiscale 8700145082 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

COMUNE DI FANO ADRIANO

COMUNE DI FANO ADRIANO COMUNE DI FANO ADRIANO Provincia di Teramo DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI (Approvato con Delibera di G.C. n 44 del 12.11.2010 1 Art. 1

Dettagli

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica

url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica url: http://www.medialaw.it/deontologia/codpen.htm Stralci del Codice penale Art. 57 Reati commessi col mezzo della stampa periodica Salva la responsabilita' dell'autore della pubblicazione e fuori dei

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Comune di Conegliano

Comune di Conegliano Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

CODICE ETICO DI FREE WORK SERVIZI S.R.L. APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE CON DELIBERA DEL 29 novembre 2010

CODICE ETICO DI FREE WORK SERVIZI S.R.L. APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE CON DELIBERA DEL 29 novembre 2010 CODICE ETICO DI FREE WORK SERVIZI S.R.L. APPROVATO DAL CONSIGLIO DI AMMINISTRAZIONE CON DELIBERA DEL 29 novembre 2010 1. PREMESSA Free Work Servizi S.r.l. ha ritenuto necessario definire il proprio Codice

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Versione aggiornata Giugno 2011

Versione aggiornata Giugno 2011 Versione aggiornata Giugno 2011 REGOLAMENTO DI UTILIZZO DELLA STRUMENTAZIONE INFORMATICA E TELEFONICA IN ADEMPIMENTO DEL DECRETO LEGISLATIVO N. 196/2003 1 LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari

Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Istruzioni ai responsabili ed incaricati del trattamento dei dati personali comuni, sensibili e/o giudiziari Indice degli argomenti 1 Introduzione... 3 1.1 Riferimenti normativi e alle disposizioni aziendali...

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II

Codice Penale. [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica. [...] Capo II Codice Penale [...] LIBRO SECONDO DEI DELITTI IN PARTICOLARE TITOLO VII Dei delitti contro la fede pubblica [...] Capo II Della falsità in sigilli o strumenti o segni di autenticazione, certificazione

Dettagli

Qualità e sicurezza. Anomalie

Qualità e sicurezza. Anomalie Qualità e sicurezza I requisiti di qualità e sicurezza sono contigui: i primi determinano l efficacia dei processi in condizioni di esercizio ordinario i secondi assicurano il raggiungimento dei risultati

Dettagli

Sicurezza delle reti e dei sistemi informativi:: accenni

Sicurezza delle reti e dei sistemi informativi:: accenni Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Sicurezza delle reti e dei sistemi informativi:: accenni prof. Monica Palmirani Definizione del problema Problema

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE CODICE ETICO AZIENDALE 1. Introduzione La Bruzzi Autotrasporti è un azienda di trasporti c/terzi inserita nel settore del mercato siderurgico, opera con le principali aziende di produzione e commercializzazione

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

COMUNE DI PONTEDERA Provincia di Pisa

COMUNE DI PONTEDERA Provincia di Pisa COMUNE DI PONTEDERA Provincia di Pisa REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Art. 1 Oggetto Il presente regolamento disciplina le condizioni per il corretto utilizzo degli

Dettagli

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it

I REATI INFORMATICI NELL ORDINAMENTO ITALIANO. Danilo Vizzarro info@danilovizzarro.it I REATI INFORMATICI NELL ORDINAMENTO ITALIANO Danilo Vizzarro info@danilovizzarro.it 15 Novembre 2006 INDICE 1 Indice 1 Il Computer Crime 2 1.1 Il Panorama Europeo....................... 2 1.2 Il Panorama

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm).

La normativa tecnica ETS 300-328-2 impone di non irradiare con una potenza E.I.R.P. superiore ai 100 mw (equivalente a 20 dbm). Viene definito come Radio Local Area Network (di seguito denominate Radio LAN" o R-LAN ) un sistema di comunicazioni in rete locale mediante radiofrequenze che utilizza apparati a corto raggio secondo

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi:

Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 5(*2/$0(1723(5 / 87,/,==2'(,6(59,=,,1)250$7,&,$=,(1'$/, $SSURYDWRFRQGHOLEHUDQGHO $UW±2JJHWWR Questo regolamento ha per finalità di stabilire le norme per l accesso e l utilizzo dei seguenti servizi: 3RVWDHOHWWURQLFD

Dettagli

Codice Etico. Documento approvato dal Consiglio di Amministrazione di Alkemy S.r.l. Pagina 1 di 17

Codice Etico. Documento approvato dal Consiglio di Amministrazione di Alkemy S.r.l. Pagina 1 di 17 Codice Etico Documento approvato dal Consiglio di Amministrazione di Pagina 1 di 17 Indice 1 PRINCIPI GENERALI ----------------------------------------------------------- 4 1.1 Ambito d applicazione...

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.

Dettagli

MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali

MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante la vigenza

Dettagli

Codice Etico. Documento approvato dal Consiglio di Amministrazione di PRODEA GROUP SpA

Codice Etico. Documento approvato dal Consiglio di Amministrazione di PRODEA GROUP SpA Codice Etico Documento approvato dal Consiglio di Amministrazione di PRODEA GROUP SpA 1 Indice 1 PRINCIPI GENERALI.............. 3 1.1 Ambito d applicazione.............. 3 1.2 Valori morali..............

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

PARTE SPECIALE SEZIONE II I REATI INFORMATICI

PARTE SPECIALE SEZIONE II I REATI INFORMATICI PARTE SPECIALE SEZIONE II I REATI INFORMATICI INDICE 1. FATTISPECIE EX ART.24-BIS DLGS. 231/2001 2. PRINCIPI DI COMPORTAMENTO 3. PRINCIPI GENERALI DI CONTROLLO 4. AREE A RISCHIO E PRINCIPI DI CONTROLLO

Dettagli

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI

DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI DISCIPLINARE AZIENDALE IN MATERIA DI UTILIZZO E CONTROLLO DEGLI STRUMENTI INFORMATICI Entrata in vigore:02/03/10 PREMESSO CHE La Società (di seguito indicata anche come titolare ) mette a disposizione

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Direttiva n. 104 CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO IL MINISTRO Roma, 30 novembre 2007 che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.

DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03. DISCIPLINARE IN MATERIA DI UTILIZZO DEGLI STRUMENTI INFORMATICI IN OSSERVANZA DEL PROVVEDIMENTO GENERALE DEL GARANTE DEL 01.03.2007 Premessa Gentile Signora xxxxxx, l ORDINE AVVOCATI DI MODENA, nella qualità

Dettagli

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA

REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA REGOLAMENTO PER L'UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI E DEGLI APPARATI DI TELEFONIA Oggetto: Informativa e autorizzazione all utilizzo della strumentazione elettronica; informazioni ed istruzioni

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ai sensi del Decreto Legislativo 8 giugno 2001, n. 231 PARTE SPECIALE H DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI Approvato dal Consiglio di Amministrazione

Dettagli

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici

COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia. Regolamento per l utilizzo degli strumenti informatici e telematici COMUNE DI SAN STINO DI LIVENZA Provincia di Venezia Regolamento per l utilizzo degli strumenti informatici e telematici INDICE ANALITICO PREMESSA...3 Art. 1 - UTILIZZO DEL PERSONAL COMPUTER...3 Art. 2

Dettagli

PROVVEDIMENTI DISCIPLINARI E VINCOLO FIDUCIARIO Doveri e diritti del lavoratore bancario

PROVVEDIMENTI DISCIPLINARI E VINCOLO FIDUCIARIO Doveri e diritti del lavoratore bancario 2014 PROVVEDIMENTI DISCIPLINARI E VINCOLO FIDUCIARIO Doveri e diritti del lavoratore bancario Federazione Autonoma Bancari Italiani Dipartimento Nazionale Formazione 1 DOVERI DEL LAVORATORE DIPENDENTE

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE

DISCIPLINARE INTERNO SULL UTILIZZO DELLE RISORSE INFORMATICHE UNIVERSITA CATTOLICA DEL SACRO CUORE DISCIPLINARE INTERNO SULL UTILIZZO 26/11/2007 UPSI-RM-33 REDAZIONE ING. VITO SCARDIGNO DIREZIONE SISTEMI INFORMATIVI SEDI PADANE DOTT. LORENZO CECCHI VERSIONE N 01

Dettagli