L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro"

Transcript

1 L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio

2 Introduzione Il personal computer con i relativi programmi, il telefono, il fax ed ogni altro bene aziendale costituiscono da alcuni anni strumenti di lavoro essenziali. Il loro utilizzo ricade sotto la responsabilità dell azienda stessa che li mette a disposizione dei propri dipendenti e dei collaboratori. Tuttavia l uso di questi attrezzi di lavoro si presta, come spesso succede con le cose utili, ad abusi e leggerezze. È assai facile, anche in buona fede, commettere violazioni di legge utilizzando il computer, l accesso ad internet ma anche banalmente il telefono o il fax.

3 Introduzione Fino ai primi anni 90 si trattava semplicemente di definire i criteri di corretto uso del telefono, e del divieto di utilizzo di telecamere ed interfoni per evitare il controllo a distanza dei dipendenti. Ma con il sempre maggior utilizzo dell'informatica in ufficio, anche l accesso ai contenuti della posta elettronica e uso corretto della connessione aziendale ad Internet da parte dei dipendenti per finalità extra-lavorative diventano materie di grande rilievo e di difficile gestione.

4 Introduzione Le domande essenziali da affrontare: Cosa succede se un dipendente, usando un computer aziendale ed una connessione internet gestita dalla rete informatica del datore di lavoro, accede a materiale illecito? Oppure scarica file protetti dal diritto d autore? O addirittura diffonde messaggi diffamatori pubblicandoli in rete? Chi è responsabile di queste condotte? Il lavoratore che ha commesso il fatto o il datore di lavoro che ha messo a disposizione gli strumenti necessari per realizzare gli illeciti? Sono forse responsabili entrambi?

5 Introduzione Il tema è assai delicato e richiede di analizzare in cosa consistono le responsabilità reciproche di datore di lavoro e lavoratore, senza pregiudizi e senza preconcetti. La questione è stata oggetto in tempi recenti di diversi provvedimenti che hanno affrontato vari aspetti del problema: la tutela della privacy del lavoratore; il dovere di corretta organizzazione da parte del datore di lavoro; la necessità di reprimere condotte illecite e comportamenti negligenti.

6 Introduzione Si tratta di un viaggio affascinante che, attraverso la riflessione su una questione che riguarda tutti, ci permetterà di capire come è cambiato il mondo del lavoro (e non solo quello) in questi anni. Il nodo centrale da sciogliere è questo: cosa bisogna fare per evitare che la tecnologia permetta di generare situazioni nelle quali la responsabilità giuridica si diffonda in modo sfumato e non venga ricondotta a criteri di individuazione certi ed equi?

7 Introduzione Non parleremo, quindi, semplicemente di regole giuridiche, di sentenze e di contrapposizioni tra categorie professionali. Daremo delle indicazioni pratiche che permetteranno di capire se ed in che modo sia possibile stabilire un giusto equilibrio tra l esigenza di controllo che grava sull imprenditore che organizza l attività lavorativa, il dovere di diligenza cui è tenuto il lavoratore ed il suo diritto di godere anche in azienda del diritto alla riservatezza.

8 Introduzione Per affrontare questo argomento però occorre evitare pregiudizi di ordine ideologico o tutele preconcette di interessi. Vi chiedo quindi di evitare di avere un atteggiamento di parte e di affrontare le questioni con spirito critico e animati dalla ricerca dei punti fermi.

9 Di cosa parleremo L uso degli strumenti informatici in azienda I diritti dei lavoratori ed i doveri dei datori di lavoro I diritti dei datori di lavoro ed i doveri dei lavoratori La tutela della riservatezza nei luoghi di lavoro Il dovere di controllo del datore di lavoro Il controllo attivo ed il controllo passivo Cosa dicono i Giudici, cosa dice il Garante

10 Di cosa parleremo Il modello organizzativo per il corretto uso degli strumenti informatici I rischi legali connessi all uso degli strumenti informatici: condotte da evitare e comportamenti virtuosi E ricordatevi che il segreto per rispondere in modo corretto alle domande è uno solo: affrontare sempre le questioni con vero equilibrio in modo da consentire l equa gestione delle esigenze reciproche nel rispetto dei principi generali.

11 Live Meeting Poll Uso di strumenti informatici Utilizzate uno strumento informatico aziendale? Sì No Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

12 Uso degli strumenti informatici Il vero nodo da affrontare e da sciogliere è questo: la tecnologia rende possibile per il datore di lavoro di registrare i dati relativi all uso degli strumenti informatici da parte dei dipendenti. Questa possibilità tecnica, un tempo non praticabile, si scontra con diversi limiti legali: la Costituzione la disciplina del rapporto di lavoro la tutela della riservatezza In particolare lo Statuto dei Lavoratori (L. 300/1970), all art. 4, sancisce il divieto di controlli a distanza dell attività dei lavoratori, imponendo severe conseguenze in caso di violazione.

13 Le norme di riferimento - Costituzione Prima di tutto (togliamoci il pensiero!) ripassiamo le regole giuridiche fondamentali che regolano queste materie. Art. 1. L'Italia è una Repubblica democratica, fondata sul lavoro. Art. 15 La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge.

14 Statuto dei lavoratori (L. n. 300/1970) Art. 4 - Impianti audiovisivi È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l'ispettorato del Lavoro, dettando, ove occorra, le modalità per l'uso di tali impianti.

15 Statuto dei lavoratori (L. n. 300/1970) Art. 4 - Impianti audiovisivi Per gli impianti e le apparecchiature esistenti, che rispondano alle caratteristiche di cui al secondo comma del presente articolo, in mancanza di accordo con le rappresentanze sindacali aziendali o con la commissione interna, l'ispettorato del Lavoro provvede entro un anno dall'entrata in vigore della presente legge, dettando all'occorrenza le prescrizioni per l'adeguamento e le modalità di uso degli impianti suddetti. Contro i provvedimenti dell'ispettorato del Lavoro, di cui ai precedenti secondo e terzo comma, il datore di lavoro, le rappresentanze sindacali aziendali o, in mancanza di queste, la commissione interna, oppure i sindacati dei lavoratori di cui al successivo art. 19 possono ricorrere, entro 30 giorni dalla comunicazione del provvedimento, al Ministro per il lavoro e la previdenza sociale.

16 Statuto dei lavoratori (L. n. 300/1970) Art Divieto di indagini sulle opinioni È fatto divieto al datore di lavoro, ai fini dell'assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell'attitudine professionale del lavoratore.

17 Codice in materia di dati personali (D.lgs. 196/2003) Art Controllo a distanza 1. Resta fermo quanto disposto dall'articolo 4 della legge 20 maggio 1970, n.300. Art Telelavoro e lavoro a domicilio 1. Nell'ambito del rapporto di lavoro domestico e del telelavoro il datore di lavoro è tenuto a garantire al lavoratore il rispetto della sua personalità e della sua libertà morale. 2. Il lavoratore domestico è tenuto a mantenere la necessaria riservatezza per tutto quanto si riferisce alla vita familiare.

18 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Art. 5 Nell'art. 616 del codice penale, il quarto comma è sostituito dal seguente: Agli effetti delle disposizioni di questa sezione, per corrispondenza si intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza.

19 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Art. 6 Dopo l'art. 617-ter del codice penale sono inseriti i seguenti: Art. 617-quater (Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche). Chiunque fraudolentemente intercetta comunicazioni relative a un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo d'informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma.

20 Legge 23 dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa. Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri e con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di un investigatore privato.

21 Codice Civile Art Obbligo di fedeltà Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in concorrenza con l'imprenditore, né divulgare notizie attinenti all'organizzazione e ai metodi di produzione dell'impresa, o farne uso in modo da poter recare ad essa pregiudizio.

22 L uso del computer aziendale L utilizzo delle risorse informatiche, dei telefoni e dei fax messi a disposizione di dipendenti, collaboratori e stagisti deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti richiesti nello svolgimento di ogni atto o comportamento posto in essere nell ambito del rapporto di lavoro. Il personal computer con i relativi programmi, il telefono, il fax ed ogni altro bene aziendale costituiscono strumenti di lavoro il cui utilizzo ricade sotto la responsabilità dell azienda stessa che li mette a disposizione dei propri dipendenti e dei collaboratori anche occasionali alle seguenti condizioni:

23 L uso del computer aziendale che vengano utilizzati per fini professionali (in relazione alle mansioni assegnate), evitando usi per fini personali al di fuori dei casi consentiti ed autorizzati; che vengano custoditi con cura dal dipendente cui sono assegnati, evitando manomissioni, danneggiamenti o utilizzi, anche da parte di altre persone, per scopi non consentiti. Il datore di lavoro deve sempre tenere presente che è suo onere organizzare in modo corretto l attività lavorativa prevenendo i possibili abusi nell uso degli strumenti informatici. In particolare va ricordato che la Corte di Cassazione nel 2002 (sentenza n. 4746) ha stabilito che il datore di lavoro è tenuto ad organizzare la rete aziendale in modo tale da consentire i cosiddetti controlli difensivi (o passivi) rispetto all uso effettuato dal dipendente degli strumenti informatici.

24 L uso di internet in azienda L'argomento riguarda due aspetti: da una parte il divieto di sorvegliare a distanza l'attività del lavoratore, dall altro le normative a tutela della privacy e quindi l'indebita ingerenza del datore di lavoro nella sfera personale del dipendente. In termini generali, il datore di lavoro sia per evitare l'uso di internet per fini personali sia per prevenire attività illecite è tenuto al rispetto delle procedure previste dall articolo 4 dello Statuto dei lavoratori mediante: accordo con le R.S.U. ovvero, in mancanza di tale accordo, intervento dell Ispettorato del Lavoro, su istanza del datore di lavoro.

25 L uso di internet in azienda Inoltre è opportuno inserire nel codice disciplinare adottato l elenco dei comportamenti vietati e le corrispondenti sanzioni in caso di violazione. Infatti la connessione aziendale ad Internet costituisce uno strumento di lavoro che l imprenditore affida ai dipendenti solo ed esclusivamente al fine di esercitare le mansioni loro affidate; se dunque il lavoratore ha diritto al rispetto della libertà di manifestare il proprio pensiero anche per via telematica, questo certamente non lo legittima a navigare durante l orario di lavoro, invece di prestare l attività lavorativa.

26 Un caso concreto È illegittimo un licenziamento sulla base del controllo sistematico dell uso di internet da parte del dipendente. La sentenza della Corte di appello di Milano, sezione lavoro, n. 668 del 30 settembre 2005, ha deciso sul caso di un dipendente al quale è stato contestato (ai fini dell irrogazione di un licenziamento) di aver visitato in alcune occasioni alcuni siti Internet e di essersi collegato con un portale ad un indirizzo di posta elettronica non aziendale in modo ripetuto e in tempi prolungati sì da compromettere la prestazione lavorativa dovuta. La scoperta del comportamento così descritto e sul quale il datore ha fondato la legittimità del licenziamento è stata possibile grazie ad un programma di controllo informatico centralizzato installato presso l azienda. La Corte ha dichiarato illegittimo il licenziamento determinato da tale motivazione.

27 L uso dell aziendale La posta elettronica è assimilata alla posta cartacea tradizionale. Il che comporta che la libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge. La Corte Costituzionale applica questa tutela non solo al contenuto della comunicazione, ma anche ai dati esterni (mittente, destinatario, tempi, luogo).

28 L uso dell aziendale Ma che cosa succede se la casella di posta è di proprietà del datore di lavoro? Quali poteri ha il datore di lavoro su questo spazio di memoria informatica concesso in uso al dipendente? L'orientamento generale conferma il divieto, in ogni caso, di intercettazione della posta elettronica da parte del datore di lavoro. Parallelamente c'è chi sostiene che tale principio viene meno se il datore di lavoro ha informato in modo chiaro e non equivoco il dipendente, che tutti i messaggi inviati tramite l'indirizzo aziendale si considerano nella disponibilità dell'azienda e che potrà controllarne il contenuto, soprattutto nel caso di caselle che non contengano il nome proprio del dipendente.

29 L uso dell aziendale Che cosa può fare allora il datore di lavoro per evitare che della posta elettronica aziendale venga fatto un uso improprio e possano essere cagionati danni? Deve provvedere all'elaborazione di una policy interna di comportamento che regoli l'uso del bene aziendale in questione. Ancora una volta le linee guida sono essenziali. In pratica l azienda se vuole esercitare un controllo sulle del dipendente deve redigere un codice di condotta che precisi con estrema chiarezza al lavoratore i limiti di utilizzo degli strumenti informatici assegnatigli per lo svolgimento delle proprie mansioni, e fornisca, al tempo stesso, alle imprese alcune indicazioni su come limitare l uso improprio di detti strumenti.

30 Cosa succede all aziendale quando cessa il rapporto di lavoro? Di solito le aziende consentono ai propri dipendenti l utilizzo della posta elettronica. Ma con la fine del rapporto di lavoro si evidenziano due interessi contrastanti. Quello dell azienda a conservare o distruggere le informazioni a seconda dell utilità lavorativa. Quello del lavoratore alla tutela della sua riservatezza ed alla conservazione delle informazioni di suo interesse. Come comportarsi per rispettare i diritti reciproci? La regola fondamentale è quella secondo la quale al momento della cessazione del rapporto di lavoro occorre inibire tutte le user-id e password riferite al dipendente: questa è una delle misure minime di sicurezza più importanti prevista dal Codice in materia di protezione dei dati personali.

31 Cosa succede all aziendale quando cessa il rapporto di lavoro? Ma ancora una volta il modello vincente per una corretta gestione di queste situazioni è la definizione preventiva da parte del datore di lavoro di una serie di regole relative al corretto utilizzo della posta elettronica aziendale. Nel caso in cui l azienda abbia già provveduto a informare il lavoratore, in modo formale, che tutti i messaggi inviati tramite l indirizzo aziendale saranno considerati nella disponibilità dell azienda, la stessa potrebbe far in modo che i mittenti vengano automaticamente avvisati che i messaggi, da quel momento in avanti, non saranno più recapitati. In definitiva, la corrispondenza del dipendente può essere conservata ed utilizzata dall azienda qualora questo sia necessario per esigenze lavorative. In base allo stesso criterio il datore di lavoro potrà accedere alla casella di posta elettronica di un dipendente in caso di sua assenza prolungata.

32 Cosa succede all aziendale quando cessa il rapporto di lavoro? Viceversa, nel caso in cui non sia mai stata impartita alcuna istruzione in merito all utilizzo della posta e all eventuale controllo esterno, il diritto alla riservatezza del dipendente è assoluto. In generale il datore di lavoro è tenuto comunque a predisporre un sistema di risposta automatica, che avvisi i mittenti della disattivazione della casella di posta o dell inoltro automatico dell ad altro indirizzo.

33 Live Meeting Poll Uso dell' aziendale Abbiamo parlato di linee guida e di policy aziendale. Nella vostra azienda si utilizzano linee guida per l uso degli strumenti aziendali? Sì No Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

34 Il modello organizzativo per il corretto uso degli strumenti informatici Come possono essere configurate le linee guida per l uso dei computer aziendali? Ecco un esempio pratico di linee guida. Tenete presente che le linee guida vanno adattate allo stile, alle esigenze ed alla prassi di ogni singola azienda. Non tutte le regole sono adatte ad ogni tipo di realtà organizzativa.

35 Il modello organizzativo per il corretto uso degli strumenti informatici I dipendenti ed i collaboratori anche occasionali sono tenuti ad attenersi alle seguenti istruzioni e raccomandazioni: 1. per evitare il grave pericolo di introdurre virus informatici nei sistemi informatici aziendali, devono essere utilizzati esclusivamente programmi distribuiti dalla società; in particolare è vietato scaricare files e software anche gratuiti, prelevati da siti internet, se non su espressa autorizzazione della Direzione aziendale; 2. non è consentito utilizzare programmi informatici o strumenti per intercettare, falsificare, alterare o sopprimere per finalità illecite il contenuto di comunicazioni e/o documenti informatici;

36 Il modello organizzativo per il corretto uso degli strumenti informatici 3. si raccomanda di evitare di modificare le configurazioni impostate sul proprio PC, salvo autorizzazione preventiva della Direzione; 4. si raccomanda di evitare di copiare files di provenienza incerta o esterna su supporti magnetici/ottici per finalità non attinenti alla propria prestazione lavorativa; 5. le unità di rete sono aree destinate alla condivisione di informazioni strettamente professionali e non possono in alcun modo essere utilizzate per scopi diversi. Pertanto si raccomanda di non collocare, anche temporaneamente, in queste aree qualsiasi file che non sia attinente allo svolgimento dell attività lavorativa;

37 Il modello organizzativo per il corretto uso degli strumenti informatici 6. si raccomanda di limitare l accesso ad internet, tenendo presente che, salvo casi eccezionali, non è consentito accedere a siti non attinenti allo svolgimento delle mansioni assegnate; in particolare è in ogni caso vietato accedere a siti i cui contenuti non siano adeguati alla serietà ed al decoro richiesti nei luoghi di lavoro; 7. non è consentita l effettuazione di ogni genere di transazione finanziaria tramite internet, ivi comprese le operazioni di remote banking, acquisti online e simili, salvo i casi direttamente autorizzati dalla Direzione aziendale e con il rispetto delle normali procedure di acquisto; 8. si raccomanda di evitare ogni forma di registrazione, anche a titolo personale, in siti i cui contenuti non siano legati all attività lavorativa;

38 Il modello organizzativo per il corretto uso degli strumenti informatici 9. non è permessa la partecipazione, per motivi non professionali a forum, l utilizzo di chat line, di bacheche elettroniche e le registrazioni in guest book anche utilizzando pseudonimi; l accesso a tali fonti di informazione, esclusivamente per motivi professionali, potrà avvenire solo previa autorizzazione scritta da parte della Direzione; 10. la posta elettronica, sia interna che esterna, è un mezzo di comunicazione messo a disposizione del dipendente esclusivamente per consentirgli lo svolgimento della propria attività lavorativa. Pertanto si raccomanda di evitare di utilizzare tali strumenti per motivi non attinenti allo svolgimento delle mansioni assegnate, salvo casi eccezionali di comprovata urgenza e necessità;

39 Il modello organizzativo per il corretto uso degli strumenti informatici 11. ogni comunicazione scritta (interna ed esterna), inviata o ricevuta attraverso strumenti informatici e fax che riguardi o contenga impegni per l azienda deve essere visionata e autorizzata dal responsabile della Direzione aziendale che effettua la comunicazione; 12. si raccomanda di limitare l uso del telefono d ufficio e del fax alle comunicazioni necessarie per lo svolgimento del lavoro, salvo casi eccezionali; il dipendente è tenuto a limitare la ricezione di telefonate personali sulle linee telefoniche dell ufficio, avendo cura di contenere la durata delle conversazioni al minimo indispensabile. Le presenti regole comportamentali si applicano a partire dal giorno.

40 Il modello organizzativo per il corretto uso degli strumenti informatici Ogni singolo dipendente e collaboratore, anche occasionale, è tenuto al rispetto di queste norme comportamentali. Il mancato rispetto delle indicazioni impartite dall azienda al riguardo comporta l assunzione diretta da parte del dipendente delle responsabilità nascenti da tali condotte e determina, nei casi ed entro i limiti previsti dalla vigente normativa, la contestabilità a suo carico di tali comportamenti.

41 Live Meeting Poll Il modello organizzativo Le linee guida adottate dalla vostra azienda sono: Molto simili a queste Molto diverse In parte diverse, in parte simili Changes directly made to this slide will not be displayed in Live Meeting. Edit this slide by selecting Properties in the Live Meeting Presentation menu.

42 Conclusione Queste sono le regole giuridiche. Da sole non bastano per sciogliere concretamente il nodo che abbiamo descritto inizialmente. Il lavoro non può basarsi solo su divieti e regole. La tecnologia favorisce la condivisione di informazioni e questo processo va favorito, limitando i vincoli e favorendo le opportunità. L obiettivo deve essere il miglioramento della qualità di vita individuale e la percezione che il proprio luogo di lavoro sia un posto dove ci si sente liberi e si può sviluppare la propria personalità. Anche affrontando questi argomenti non bisognerebbe mai dimenticare che Amare il proprio lavoro costituisce la migliore approssimazione concreta alla felicità sulla terra. (Primo Levi La chiave a stella )

43 Bibliografia Claudio Buganza Dati personali: diritto d accesso del lavoratore e del datore Diritto & pratica del lavoro pagg e segg. IPSOA n. 31/2005 Giorgio Mannacio Uso di internet in azienda e tutela della privacy Diritto & pratica del lavoro pagg. 566 e segg. IPSOA n. 10/2006 Corte di Cassazione 2 aprile 2002 Sentenza n in Mass. 2002

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA

VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA LE MISURE MINIME DI SICUREZZA INFORMATICA VERSO LA REDAZIONE DEL DOCUMENTO PROGRAMMATICO DI SICUREZZA di Marco Maglio Marketing e vendite >> Privacy Le nuove misure sono molto più stringenti di quelle

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 Utilizzo strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o removibile (ad esempio modem) qualora

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO INDICE DEI CONTENUTI: Regolamento del servizio internet della biblioteca Modulo per la richiesta di accesso alla rete internet Modulo di autorizzazione

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n. C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico. di Pietro Signorini e Figli S.p.A. Pagina 1

Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico. di Pietro Signorini e Figli S.p.A. Pagina 1 Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico di Pietro Signorini e Figli S.p.A. 2012 Pagina 1 INDICE Sommario MISSION... 3 1. FINALITA E AMBITO DI APPLICAZIONE... 3 2. PRINCIPI DEL CODICE

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE CAPO I - Firma Digitale... 3 ARTICOLO 1... 3 Soggetti abilitati... 3 ARTICOLO

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica Note preliminari I reati informatici Corso Nuove tecnologie e diritto Lezione 7-8 giugno 2004 Claudia Cevenini Reato = illecito penale. Diritto penale = prevede la pena come conseguenza della violazione

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE CODICE ETICO AZIENDALE 1. Introduzione La Bruzzi Autotrasporti è un azienda di trasporti c/terzi inserita nel settore del mercato siderurgico, opera con le principali aziende di produzione e commercializzazione

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità

Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet. Documento preparato da Responsabile Sistema Qualità ISTITUTO PROFESSIONALE per i SERVIZI ALBERGHIERI e della RISTORAZIONE Modalità per la gestione del sito di Istituto e l accesso alla rete ed a internet IR0602.10 in Revisione 00 del 01/07/2013 Documento

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI

PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI PARTE SPECIALE DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI Energeko Gas Italia S.r.l. Versione 01 - Aggiornamento 01/2013 1 Sommario PARTE

Dettagli

OPAS CONSULTING - MANIFESTO ETICO

OPAS CONSULTING - MANIFESTO ETICO OPAS CONSULTING - MANIFESTO ETICO Questo Manifesto Etico è stato redatto per garantire che i valori etici fondamentali di OPAS CONSULTING siano definiti in modo chiaro e costituiscano i punti basilari

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Azienda Unità Locale Socio Sanitaria n.13 30035 MIRANO (VE) via Mariutto, 76 tel. 041/5794111 30031 DOLO (VE) via 29 Aprile tel. 041/5133111

Dettagli

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno.

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. 4. I rapporti con i Dipendenti e con i Collaboratori.

Dettagli

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011

Area Socio Culturale istituzionale e legislativa. Corso ASA Diurno 2010/2011 Area Socio Culturale istituzionale e legislativa 1 Cosa si intende per PRIVACY? Diritto a essere lasciato solo ovvero a non subire interferenze sulla propria persona e nella propria vita (anglosassoni)

Dettagli

SUA MAESTA... LA NOTIZIA OVVERO ALLA RICERCA DELLE FONTI

SUA MAESTA... LA NOTIZIA OVVERO ALLA RICERCA DELLE FONTI SUA MAESTA... LA NOTIZIA OVVERO ALLA RICERCA DELLE FONTI LE FONTI DIRETTE: CIO CHE IL CRONISTA VEDE (O APPRENDE DIRETTAMENTE: testimonianze, documenti...) INDIRETTE: CIO CHE IL GIORNALISTA APPRENDE (PER

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

COMUNE DI MONTE ARGENTARIO

COMUNE DI MONTE ARGENTARIO COMUNE DI MONTE ARGENTARIO Piazzale dei Rioni, 8-58019 P.S.Stefano (GR) - ( Tel. 0564/811903) (Fax 0564/812044) Internet: www.comunemonteargentario.it e-mail: urp@comunemonteargentario.it Regolamento per

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio

Dettagli

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ Il presente Regolamento disciplina la gestione e l utilizzo della posta elettronica all interno dell Arta Abruzzo (nel seguito

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!! REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Dettagli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli Privacy e videosorveglianza: novità dal Garante Privacy Michele Iaselli In materia di rapporti fra privacy e videosorveglianza, al di là dei principi generali fissati dal codice in materia di protezione

Dettagli

COMUNE DI PRAMAGGIORE

COMUNE DI PRAMAGGIORE COMUNE DI PRAMAGGIORE PROVINCIA DI VENEZIA REGOLAMENTO Per L Utilizzo dei sistemi di Videosorveglianza per la sicurezza urbana Approvato con deliberazione C.C. n 17, del 05.10.2009 Art. 1 - Oggetto e campo

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE AGENZIA PER L ITALIA DIGITALE Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE A tutte le pubbliche amministrazioni di cui all articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165 Oggetto:

Dettagli

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27

Scritto da Super Administrator Lunedì 08 Ottobre 2012 15:55 - Ultimo aggiornamento Martedì 23 Aprile 2013 08:27 Modalità e condizioni di utilizzo del sito web istituzionale Chiunque acceda o utilizzi questo sito web accetta senza restrizioni di essere vincolato dalle condizioni qui specificate. Se non le accetta

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011

Dettagli

Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11.

Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11. Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11.2008 e successive modiche e integrazioni TRATTAMENTO DEI DATI NELLE ISTITUZIONI

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. Condizioni Generali Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. L'accesso al Portale e le informazioni relative a tutti i servizi che

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289

Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289 Comune di Imola Provincia di Bologna Via Mazzini n. 4 40026 Imola Tel. 0542-602111-Fax 602289. DISPOSIZIONI PER L ACCESSO AI SERVIZIO INTERNET - Approvato con delibera C.C. n. 294 del 25.11.1999 CO.RE.CO.

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli