Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
|
|
- Paola Casadei
- 8 anni fa
- Visualizzazioni
Transcript
1 Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica nell Università degli Studi di Milano
2 About me Avvocato (privacy, computer crimes, computer forensics, proprietà intellettuale) Dottore di ricerca in informatica giuridica e diritto dell informatica Fellow presso l Università di Stanford Ricercatore presso l Università degli Studi di Milano Socio AIPSI e CLUSIT
3 Il potere di controllo Come ricorda la Cassazione (Sent /09 dep. 10 luglio 2009) le norme poste dagli artt. 2 e 3 della legge 20 maggio 1970 n. 300, a tutela della libertà e dignità del lavoratore, delimitano la sfera d intervento di persone preposte dal datore di lavoro a difesa dei suoi interessi [ ] ma non escludono il potere dell imprenditore ai sensi degli artt e 2104 c.c., di controllare direttamente o mediante la propria organizzazione gerarchica o anche attraverso personale esterno l adempimento delle prestazioni lavorative, e ciò indipendentemente dalle modalità del controllo, che può avvenire anche occultamente senza che vi ostino [ ] il divieto di cui all art. 4 della stessa legge n. 300 del 1970, riferito esclusivamente all uso di apparecchiature per il controllo a distanza.
4 I termini del problema / 1 Lo Statuto dei lavoratori prevede in termini generali ed assoluti un divieto di utilizzare impianti audiovisivi e altre apparecchiature o tecnologie per finalità di controllo a distanza dell'attività dei lavoratori (art. 4, L. 300/1970)
5 I termini del problema / 2 Tuttavia il medesimo articolo prevede che, qualora determinate tecnologie di controllo a distanza siano richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro (c.d. controllo preterintenzionale), queste possano essere utilizzate previo accordo con le RSA o con la commissione interna, ovvero, in difetto di accordo, su istanza del datore di lavoro, con provvedimento dell'ispettorato del lavoro.
6 I termini del problema / 3 L'esigenza, in ultima analisi, è quella di riuscire a conseguire un adeguato bilanciamento tra: le legittime istanze di libertà, autonomia e riservatezza del lavoratore nello svolgimento delle proprie mansioni le necessità di controllo del datore di lavoro finalizzate ad un'efficiente organizzazione dell'attività produttiva
7 Tecnologie, controllo, rischi Come incidono le tecnologie tecnologie informatiche e telematiche su tale bilanciamento? per un verso esse consentono un maggiore controllo, anche indiretto, da parte del datore di lavoro, sull'attività svolta da dipendenti e collaboratori sotto un diverso profilo, d'altra parte, esse espongono a rischi sempre maggiori l'azienda in relazione ad utilizzi non autorizzati, illeciti o semplicemente a condotte imprudenti da parte del lavoratore
8 Tentazioni tecnologiche... Al di là di possibili comportamenti fraudolenti, la disponibilità della posta elettronica e, magari, di un collegamento veloce alla Rete possono costituire per dipendenti e personale dell azienda una forte tentazione a prendersi una pausa dal lavoro per inviare, ad esempio, un di carattere privato, per chiacchierare con qualche amico tramite programmi di instant messaging o per navigare sui propri siti preferiti.
9 ...ed i rischi connessi alcune di queste attività, oltre una certa misura, possono distrarre il dipendente dal proprio lavoro a scapito della produttività aziendale e della qualità stessa del lavoro prestato altre, ben più seriamente, possono compromettere la sicurezza dei sistemi informatici e telematici aziendali, come nel caso di virus, dialer o trojan che si insinuino in tali sistemi a causa di una malaccorta navigazione su siti web non fidati o perché veicolati tramite la posta elettronica altre, ancora, possono integrare comportamenti illeciti la cui responsabilità può coinvolgere anche il datore di lavoro
10 Uso ed abuso tecnologico: alcuni comportamenti a rischio utilizzo della posta elettronica aziendale o di altri strumenti (e.g. programmi di file sharing, blog, etc.) per scopi personali o comunque extralavorativi installazione non autorizzata di software downloading o uploading di contenuti (potenzialmente) illeciti navigazione su siti estranei all'attività lavorativa diffusione di documenti aziendali riservati etc.
11 I rischi per l'azienda I rischi per l'azienda sono molteplici e si possono sostanzialmente ricondurre a due insiemi: rischi economici compromissione della sicurezza aziendale perdita (o perdita di controllo) sui dati danni ai sistemi informatici e telematici Etc. rischi legali responsabilità civile (2049 c.c.) responsabilità da illecito penale Responsabilità ex D.Lgs. 231/01
12 Il D.Lgs. 231/2001 Il D.Lgs. 231/2001 ha introdotto nel nostro ordinamento la responsabilità penale degli enti per una serie di reati commessi dal proprio personale tra cui, ad esempio: accesso abusivo ad un sistema informatico o telematico (615-ter c.p.) detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (615- quater c.p.) diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615-quinquies c.p.) intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (617-quater) installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (617-quinquies c.p.) danneggiamento di informazioni, dati e programmi informatici (635-bis c.p.) danneggiamento di sistemi informatici o telematici (635-quater c.p.) pedopornografia (600-ter c.p.) pornografia virtuale (600-quater c.p.)
13 Il concetto di controllo difensivo
14 E gli altri controlli?
15 Ricapitolando
16 La posizione del Garante privacy
17 Punti essenziali del Provvedimento
18 Punti essenziali del Provvedimento /2
19 L'importanza dell'informativa
20 Come redigere una policy
21 Come redigere una policy /2
22 Controlli non consentiti
23 Limiti nei controlli
24 Quanto conservare i dati?
25 Ricapitolando
26 Alcune decisioni rilevanti Garante su controllo della posta elettronica del dipendente 2 aprile 2008 Garante su formazione a distanza e controllo a distanza dei lavoratori 2 aprile 2008 Garante su monitoraggio degli accessi internet del dipendente 2 aprile 2009 Garante su strumenti informatici aziendali e privacy del dipendente 2 ottobre 2009 Corte di Cass. Sez. Lavoro, Sent. del 23 febbraio 2010 n. 4375
27 Grazie! Avv. Pierluigi Perri
Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo
Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliGuardie Giurate. Art. 2 Statuto dei lavoratori.
Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliIl trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
DettagliPrivacy - poteri di controllo del datore di lavoro e nuove tecnologie
S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti
DettagliTutela legale delle aziende in caso di cyber crime e attacchi informatici
Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?
Dettagli32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721
32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l
DettagliINFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005
INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto
DettagliDott. Alessandro Rodolfi. Università degli Studi di Milano
Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
DettagliCircolare n. 2/09 del 27 aprile 2009*
Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa
DettagliMatteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project
Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliREGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.
PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto
DettagliAvv. Prof. Stefano Aterno
BIG DATA 2.0 "Accesso all informazione e privacy tra open data e Datagate" " Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza
DettagliEnte Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
Dettagli2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.
C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliREGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.
DettagliNuovo art. 4 St. Lav. e privacy
Nuovo art. 4 St. Lav. e privacy Le condizioni e i limiti di utilizzo dei dati raccolti ai sensi dei commi 1 e 2 del nuovo Art. 4 St. Lav. Avv. Attilio Pavone 1 Il nuovo art. 4 dello Statuto Le informazioni
DettagliComune di Folgaria Provincia di Trento
Comune di Folgaria Provincia di Trento REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE C. MUSATTI DI FOLGARIA APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 16 DI DATA 28.05.1999 IL
DettagliELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
DettagliImpianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA
Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliIndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA
Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9
DettagliCOMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE
COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE CAPO I - Firma Digitale... 3 ARTICOLO 1... 3 Soggetti abilitati... 3 ARTICOLO
DettagliComune di Limido Comasco
Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliIl potere di controllo del datore di lavoro e le nuove tecnologie informatiche
Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,
DettagliLavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri
Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e
DettagliFIRENZE, 18 19 Maggio E PRIVACY 2007
FIRENZE, 18 19 Maggio E PRIVACY 2007 Le policy aziendali Avv. Laura Lecchi Circolo dei Giuristi Telematici www. www.cyberlex.it Redazione di www.scint scint.itit lecchi@cyberlex cyberlex.it I codici di
DettagliDIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE
GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE
DettagliLa Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro
La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliRegolamento INTERNET POINT pag.1
Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L
DettagliLinux e la sicurezza Computer crimes e tutela della privacy
1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico
DettagliSAFETY CAFFÈ - DIRIGENTI E PREPOSTI. La formazione per dirigenti e preposti sulla sicurezza e salute sul lavoro
SAFETY CAFFÈ - DIRIGENTI E PREPOSTI La formazione per dirigenti e preposti sulla sicurezza e salute sul lavoro Testo a cura di Pietro de Castiglioni Consulenza legale: avvocato Rolando Dubini Estratto
DettagliPRIVACY POLICY DI LattinaDesign S.r.l.s
PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano
DettagliCORSO DI LAUREA IN COMUNICAZIONE DIGITALE
,VWLWX]LRQ G GLULWWR SULYDWR CORSO DI LAUREA IN COMUNICAZIONE DIGITALE 3URJUDPP GH FRUVR 01 - Introduzione al diritto privato e al diritto dell ICT 02 - Introduzione al diritto privato e al diritto dell
DettagliParte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
DettagliLezione n. 12. Internet e posta elettronica in azienda: Vincoli al controllo
Lezione n. 12 Internet e posta elettronica in azienda: Vincoli al controllo Gli strumenti che consentono il Internet Registrazione dei log di accesso/connessione Registrazione dei log di navigazione Strumenti
DettagliDEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE
DEPOSITO SITUAZIONE PATRIMONIALE DEL CONSORZIO E BILANCIO DEL CONTRATTO DI RETE DI IMPRESE Ai sensi dell art. 2615 bis del codice civile, i consorzi, entro due mesi dalla chiusura dell esercizio, devono
DettagliLa responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.
La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca
Sommario - I fatti illeciti a vantaggio o nell interesse dell organizzazione - Le fattispecie di reato rilevanti - I modelli di organizzazione e controllo e la mappatura dei processi a rischio Il D. Lgs.
DettagliMODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA
Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per
DettagliSOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori
SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso 10 novembre 2015 SOCIAL MEDIA, PRIVACY E LAVORATORI Social Media Policy «Monitoraggio» dei comportamenti dei dipendenti Illeciti commessi e/o scoperti
DettagliFORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
DettagliBIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet
BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliAspetti legali. Tutela legale del software
Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliPROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI DELLE PMI
N.30 PDF Numero 10 PDF - anno 2012 DIRETTORE RINO PAVANELLO Rivista Ambiente e Lavoro 2012 PDF Manuale Tecnico-giuridico di In-formazione e Documentazione per RSPP, RLS, Giuristi, Operatori, Tecnici e
DettagliE-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy
E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo
DettagliAMMINISTRAZIONE DEL PERSONALE
AMMINISTRAZIONE DEL PERSONALE RAPPORTO DI LAVORO 1 Il rapporto individuo azienda si basa su un contratto per lo scambio di una prestazione di lavoro a fronte di un corrispettivo economico retribuzione
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliREGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)
REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,
DettagliD.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011
D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo
DettagliInfosecurity. La computer forensics in azienda
Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliAssociazione Italiana Albergatori Rimini
Associazione Italiana Albergatori Rimini VIDEOSORVEGLIANZA Per quanto riguarda la videosorveglianza, oltre alla verifica di conformità con le disposizioni dello statuto dei lavoratori, serve l informativa,
DettagliWHISTLEBLOWING > domande e risposte
WHISTLEBLOWING > domande e risposte Promozione e tutela delle segnalazioni di rischi e irregolarità nell interesse pubblico Prima Edizione Aprile 2013 con il contributo di e www.transparency.it La definizione
DettagliIl quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
DettagliPRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi
PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;
DettagliPREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE
AGENZIA PER L ITALIA DIGITALE Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE A tutte le pubbliche amministrazioni di cui all articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165 Oggetto:
DettagliInquadramento giuridico della Posta Elettronica Certificata (PEC) Avv. Pierluigi Perri
Inquadramento giuridico della Posta Elettronica Certificata (PEC) Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica - Università di Milano Definizione Una casella
DettagliREGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA
COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliMASSIME LAVORO. Corte di Cassazione Sez. Lav. 1 Febbraio 2013, n 2422 (Pres. F. Lavoro (rapporto di) Lavoro subordinato Lavoratore Congedo
MASSIME LAVORO Corte di Cassazione Sez. Lav. 1 Febbraio 2013, n 2422 (Pres. F. Miani Canevari; Rel. U. Berrino) Lavoro (rapporto di) Lavoro subordinato Lavoratore Congedo straordinario Dottorato di ricerca
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI
LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI IMPORTANTE AVVISO: LEGGERE ACCURATAMENTE ED ASSICURARSI DI AVER COMPRESO IL PRESENTE CONTRATTO DI LICENZA CON L UTENTE FINALE PRIMA DI ACCETTARE
DettagliComune di SOVERE Provincia di BERGAMO CRITERI. gestione ed aggiornamento Sito Web Istituzionale
Comune di SOVERE Provincia di BERGAMO CRITERI gestione ed aggiornamento Sito Web Istituzionale Approvati con deliberazione della Giunta Comunale n. 126 del 7.12.2010 1 Indice Articolo 1 Istituzione sito
DettagliComune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova
Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo
DettagliCOMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
DettagliForum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli
Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di
DettagliLombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy
Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy Codice documento: LISPA-PEC-WPO#01 Revisione: 1 Stato: Emesso Data di revisione: 28-lug-2011 Redatto da: Luigi
DettagliL ALTRA PA. STRATEGIE DI INNOVAZIONE PER LA QUALITA NELL ENTE LOCALE
Convegno L ALTRA PA. STRATEGIE DI INNOVAZIONE PER LA QUALITA NELL ENTE LOCALE Catania, 5 dicembre 2002 SINTESI INTERVENTO DR. GAETANO SCOGNAMIGLIO Corporate Governance tradotto letteralmente significa
DettagliREGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE
Commento [POLI PR1]: COMUNE DI TREMEZZINA REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Approvato con deliberazione N. 23 del 02.04.2014 SOMMARIO 1. Obiettivi del servizio 2. Qualità dell informazione
DettagliINFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/2003 - Codice in materia
INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/2003 - Codice in materia di protezione dei dati personalila newsletter dell Acapulco
DettagliLa Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
DettagliRegolamento del servizio INTERNET in Biblioteca
Comune di Nago - Torbole Regolamento del servizio INTERNET in Biblioteca Approvato con deliberazione consiliare n. 36 dd. 14.10.1999 ENTRATO IN VIGORE IL 18.12.1999 Regolamento del servizio Internet della
DettagliPaolo Galdieri. Titolo della presentazione
La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in
DettagliAllegato delibera G.C. n. 52 del 29.5.2014
BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare
Dettagli