Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv."

Transcript

1 Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica nell Università degli Studi di Milano

2 About me Avvocato (privacy, computer crimes, computer forensics, proprietà intellettuale) Dottore di ricerca in informatica giuridica e diritto dell informatica Fellow presso l Università di Stanford Ricercatore presso l Università degli Studi di Milano Socio AIPSI e CLUSIT

3 Il potere di controllo Come ricorda la Cassazione (Sent /09 dep. 10 luglio 2009) le norme poste dagli artt. 2 e 3 della legge 20 maggio 1970 n. 300, a tutela della libertà e dignità del lavoratore, delimitano la sfera d intervento di persone preposte dal datore di lavoro a difesa dei suoi interessi [ ] ma non escludono il potere dell imprenditore ai sensi degli artt e 2104 c.c., di controllare direttamente o mediante la propria organizzazione gerarchica o anche attraverso personale esterno l adempimento delle prestazioni lavorative, e ciò indipendentemente dalle modalità del controllo, che può avvenire anche occultamente senza che vi ostino [ ] il divieto di cui all art. 4 della stessa legge n. 300 del 1970, riferito esclusivamente all uso di apparecchiature per il controllo a distanza.

4 I termini del problema / 1 Lo Statuto dei lavoratori prevede in termini generali ed assoluti un divieto di utilizzare impianti audiovisivi e altre apparecchiature o tecnologie per finalità di controllo a distanza dell'attività dei lavoratori (art. 4, L. 300/1970)

5 I termini del problema / 2 Tuttavia il medesimo articolo prevede che, qualora determinate tecnologie di controllo a distanza siano richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro (c.d. controllo preterintenzionale), queste possano essere utilizzate previo accordo con le RSA o con la commissione interna, ovvero, in difetto di accordo, su istanza del datore di lavoro, con provvedimento dell'ispettorato del lavoro.

6 I termini del problema / 3 L'esigenza, in ultima analisi, è quella di riuscire a conseguire un adeguato bilanciamento tra: le legittime istanze di libertà, autonomia e riservatezza del lavoratore nello svolgimento delle proprie mansioni le necessità di controllo del datore di lavoro finalizzate ad un'efficiente organizzazione dell'attività produttiva

7 Tecnologie, controllo, rischi Come incidono le tecnologie tecnologie informatiche e telematiche su tale bilanciamento? per un verso esse consentono un maggiore controllo, anche indiretto, da parte del datore di lavoro, sull'attività svolta da dipendenti e collaboratori sotto un diverso profilo, d'altra parte, esse espongono a rischi sempre maggiori l'azienda in relazione ad utilizzi non autorizzati, illeciti o semplicemente a condotte imprudenti da parte del lavoratore

8 Tentazioni tecnologiche... Al di là di possibili comportamenti fraudolenti, la disponibilità della posta elettronica e, magari, di un collegamento veloce alla Rete possono costituire per dipendenti e personale dell azienda una forte tentazione a prendersi una pausa dal lavoro per inviare, ad esempio, un di carattere privato, per chiacchierare con qualche amico tramite programmi di instant messaging o per navigare sui propri siti preferiti.

9 ...ed i rischi connessi alcune di queste attività, oltre una certa misura, possono distrarre il dipendente dal proprio lavoro a scapito della produttività aziendale e della qualità stessa del lavoro prestato altre, ben più seriamente, possono compromettere la sicurezza dei sistemi informatici e telematici aziendali, come nel caso di virus, dialer o trojan che si insinuino in tali sistemi a causa di una malaccorta navigazione su siti web non fidati o perché veicolati tramite la posta elettronica altre, ancora, possono integrare comportamenti illeciti la cui responsabilità può coinvolgere anche il datore di lavoro

10 Uso ed abuso tecnologico: alcuni comportamenti a rischio utilizzo della posta elettronica aziendale o di altri strumenti (e.g. programmi di file sharing, blog, etc.) per scopi personali o comunque extralavorativi installazione non autorizzata di software downloading o uploading di contenuti (potenzialmente) illeciti navigazione su siti estranei all'attività lavorativa diffusione di documenti aziendali riservati etc.

11 I rischi per l'azienda I rischi per l'azienda sono molteplici e si possono sostanzialmente ricondurre a due insiemi: rischi economici compromissione della sicurezza aziendale perdita (o perdita di controllo) sui dati danni ai sistemi informatici e telematici Etc. rischi legali responsabilità civile (2049 c.c.) responsabilità da illecito penale Responsabilità ex D.Lgs. 231/01

12 Il D.Lgs. 231/2001 Il D.Lgs. 231/2001 ha introdotto nel nostro ordinamento la responsabilità penale degli enti per una serie di reati commessi dal proprio personale tra cui, ad esempio: accesso abusivo ad un sistema informatico o telematico (615-ter c.p.) detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (615- quater c.p.) diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico (615-quinquies c.p.) intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (617-quater) installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche (617-quinquies c.p.) danneggiamento di informazioni, dati e programmi informatici (635-bis c.p.) danneggiamento di sistemi informatici o telematici (635-quater c.p.) pedopornografia (600-ter c.p.) pornografia virtuale (600-quater c.p.)

13 Il concetto di controllo difensivo

14 E gli altri controlli?

15 Ricapitolando

16 La posizione del Garante privacy

17 Punti essenziali del Provvedimento

18 Punti essenziali del Provvedimento /2

19 L'importanza dell'informativa

20 Come redigere una policy

21 Come redigere una policy /2

22 Controlli non consentiti

23 Limiti nei controlli

24 Quanto conservare i dati?

25 Ricapitolando

26 Alcune decisioni rilevanti Garante su controllo della posta elettronica del dipendente 2 aprile 2008 Garante su formazione a distanza e controllo a distanza dei lavoratori 2 aprile 2008 Garante su monitoraggio degli accessi internet del dipendente 2 aprile 2009 Garante su strumenti informatici aziendali e privacy del dipendente 2 ottobre 2009 Corte di Cass. Sez. Lavoro, Sent. del 23 febbraio 2010 n. 4375

27 Grazie! Avv. Pierluigi Perri

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Nuovo art. 4 St. Lav. e privacy

Nuovo art. 4 St. Lav. e privacy Nuovo art. 4 St. Lav. e privacy Le condizioni e i limiti di utilizzo dei dati raccolti ai sensi dei commi 1 e 2 del nuovo Art. 4 St. Lav. Avv. Attilio Pavone 1 Il nuovo art. 4 dello Statuto Le informazioni

Dettagli

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n. C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge

Dettagli

Paolo Galdieri. Titolo della presentazione

Paolo Galdieri. Titolo della presentazione La responsabilità dell azienda per i reati informatici commessi al suo interno: project management, information security e le sfide imposte dalle nuove tecnologie Paolo Galdieri Il reato informatico in

Dettagli

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act

Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Il controllo dei lavoratori: stato dell arte anche alla luce del Job Act avv.ti Fabrizio Daverio e Barbara Milillo Studio Legale Daverio&Florio 13 aprile

Dettagli

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE GIORGIO PICA DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE Computer's crimes e reati telematici Internet Banche-dati e privacy UTET INDICE Premessa p. XIII CAPITOLO PRIMO LA RILEVANZA GIURIDICA DELLE NUOVE

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche

Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Il potere di controllo del datore di lavoro e le nuove tecnologie informatiche Ordine dei Consulenti del Lavoro Ordine degli Avvocati Ordine dei Dottori Commercialisti e degli Esperti Contabili Belluno,

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI Realizzazione di programmi di formazione e di servizi a favore del personale finanziati con contributi pubblici Area di attività a rischio diretto con riferimento ai Corruzione pubblica 1 Truffa in danno

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Lezione n. 12. Internet e posta elettronica in azienda: Vincoli al controllo

Lezione n. 12. Internet e posta elettronica in azienda: Vincoli al controllo Lezione n. 12 Internet e posta elettronica in azienda: Vincoli al controllo Gli strumenti che consentono il Internet Registrazione dei log di accesso/connessione Registrazione dei log di navigazione Strumenti

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

COMUNE DI MONCHIO DELLE CORTI

COMUNE DI MONCHIO DELLE CORTI COMUNE DI MONCHIO DELLE CORTI Provincia di Parma Regolamento di gestione del Servizio Internet presso la sala informatica della Scuola del Comune di Monchio delle Corti approvato con deliberazione di C.C.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

POLITECNICO DI MILANO

POLITECNICO DI MILANO POLITECNICO DI MILANO "Digital forensics: un terreno di incontro tra diritto e informatica" DIPARTIMENTO ELETTRONICA E INFORMAZIONE Sala Seminari, 19 maggio 2008 Normativa europea di riferimento: Consiglio

Dettagli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli Privacy e videosorveglianza: novità dal Garante Privacy Michele Iaselli In materia di rapporti fra privacy e videosorveglianza, al di là dei principi generali fissati dal codice in materia di protezione

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011

D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 D.LGS. 231/2001: ADEMPIMENTI NELL AMBITO DELLA COMPLIANCE AZIENDALE Torino, 1 dicembre 2011 REATI INFORMATICI (artt. 24bis D. Lgs. 231/2001) Dott. Carlo SALOMONE Gruppo 231 ODCEC Torino Ivrea Pinerolo

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI PERCILE (Provincia di ROMA) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con Delibera di Consiglio Comunale n del 2013 Art. 1 Art. 2 Art. 3 Art. 4 INDICE

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S

S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S S T U D I O L E G A L E A S S O C I A T O T O S E L L O & P A R T N E R S 35131 PADOVA - Piazzale Stazione n. 6 - tel. 049.8759866-049.654879 - fax 049.8753348 C.F./P.IVA 04351050283 avvocati@studiolegaletosello.it

Dettagli

Associazione Italiana Albergatori Rimini

Associazione Italiana Albergatori Rimini Associazione Italiana Albergatori Rimini VIDEOSORVEGLIANZA Per quanto riguarda la videosorveglianza, oltre alla verifica di conformità con le disposizioni dello statuto dei lavoratori, serve l informativa,

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori

SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso. 10 novembre 2015 Social Media, Privacy e Lavoratori SOCIAL MEDIA, PRIVACY E LAVORATORI istruzioni per l uso 10 novembre 2015 SOCIAL MEDIA, PRIVACY E LAVORATORI Social Media Policy «Monitoraggio» dei comportamenti dei dipendenti Illeciti commessi e/o scoperti

Dettagli

Aspetti legali. Tutela legale del software

Aspetti legali. Tutela legale del software Aspetti legali Tutela del Sw Tutela della privacy informatica dati personali azioni che invadono la sfera personale Censura su Internet 1 Tutela legale del software 2 Normative Legge 22/4/41 n. 633 sul

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010

D.Lgs. 231/2001. Sicurezza in ambiente aziendale: I reati informatici. Verona, 20 IX 2010 D.Lgs. 231/2001 Sicurezza in ambiente aziendale: I reati informatici Verona, 20 IX 2010 Ing. Giacomo Pesce Consulente di direzione e amministratore &Co Srl www.and-co.net Il Computer Crime Il Computer

Dettagli

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001: MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D.LGS. 231/2001 ADECCO ITALIA S.P.A. - ELENCO DEI REATI 231 - Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio Introduzione Il personal computer con i relativi programmi,

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

INDICE. Parte I RINVII SISTEMATICI

INDICE. Parte I RINVII SISTEMATICI INDICE Ringraziamenti... XIII Parte I RINVII SISTEMATICI GENESI DEL CODICE DI DEONTOLOGIA... 3 2. DIRITTO DI DIFESA E DIRITTO ALLA PROVA... 9 2. Il senso delle premesse.... 10 2.2. La difesa e la prova:

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI

BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI BIBLIOTECA COMUNALE ANTONIO TOLOMEI REGOLAMENTO PER L ACCESSO AI SERVIZI INFORMATICI approvato con delibera di consiglio comunale n. 21 del 27/05/2013 Sommario SOMMARIO... 1 TITOLO 1 SALA MULTIMEDIALE...

Dettagli

VIDEOSORVEGLIANZA Aggiornato 12/2008

VIDEOSORVEGLIANZA Aggiornato 12/2008 Aggiornato 12/2008 IMPIANTO VIDEOSORVEGLIANZA: NOTE SULLA NORMATIVA L installazione di sistemi di videosorveglianza non sono di libero uso, in quanto sono soggetti alla normativa sulla Privacy. Eventuali

Dettagli

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a.

Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA. EMAK s.p.a. Parte Speciale H : I reati informatici MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AGGIORNATO DA EMAK s.p.a. con delibera del Consiglio di Amministrazione del 31Gennaio 2014 Parte Speciale H 1. I reati

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE CAPO I - Firma Digitale... 3 ARTICOLO 1... 3 Soggetti abilitati... 3 ARTICOLO

Dettagli

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy GRUPPO DI INIZIATIVA FORENSE Verona 7 maggio 2004 DOCUMENTO INFORMATICO Problematiche di formazione e probatorie Email, documento informatico e privacy Per affrontare la tematica, pur nei ristretti limiti

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare Soluzioni operative Uso dei social network in azienda Graziano Garrisi - Studio legale Lisi Luca Christian Natali - Studio legale Natali-Angelini L utilizzo dei social network sul luogo di lavoro è diventata

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO

LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO MONDADORI EDUCATION S.p.A. LINEE DI CONDOTTA DEL MODELLO DI ORGANIZZAZIONE DI GESTIONE E DI CONTROLLO Rev. n. 5 del 5 ottobre 2015 INDICE 1.0 PREMESSA... 3 2.0 OBIETTIVI... 3 3.0 LINEE DI CONDOTTA... 3

Dettagli

FIRENZE, 18 19 Maggio E PRIVACY 2007

FIRENZE, 18 19 Maggio E PRIVACY 2007 FIRENZE, 18 19 Maggio E PRIVACY 2007 Le policy aziendali Avv. Laura Lecchi Circolo dei Giuristi Telematici www. www.cyberlex.it Redazione di www.scint scint.itit lecchi@cyberlex cyberlex.it I codici di

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

COMUNE di AFFILE REGOLAMENTO UTILIZZO INTERNET POINT. Provincia di Roma. Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983

COMUNE di AFFILE REGOLAMENTO UTILIZZO INTERNET POINT. Provincia di Roma. Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983 COMUNE di AFFILE Provincia di Roma Via L. Naddeo 1 Tel.:0774-804400 804401 Fax: 0774-808983 REGOLAMENTO UTILIZZO INTERNET POINT Approvato con deliberazione di Consiglio Comunale n. 10 del 28 aprile 2010

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Corso di Aggiornamento per R.S.P.P. e CSP/CSE. Avv. Ramona Lucchetti

Corso di Aggiornamento per R.S.P.P. e CSP/CSE. Avv. Ramona Lucchetti Corso di Aggiornamento per R.S.P.P. e CSP/CSE Avv. Ramona Lucchetti D.Lgs n. 81/2008 D.Lgs n. 106/2009 SINERGIA LEGISLATIVA NELLA SICUREZZA E SALUTE DEI LAVORATORI SINERGIA DEI SOGGETTI INTERESSATI ALLA

Dettagli

Consiglio Regionale dell Abruzzo

Consiglio Regionale dell Abruzzo Consiglio Regionale dell Abruzzo Regolamento sull utilizzo degli Strumenti e dei Servizi Informatici (D. Lgs. N. 196/2003) Anno di riferimento: 2011 Data di redazione: 30.11.2011 Il titolare del trattamento

Dettagli

Comune di Folgaria Provincia di Trento

Comune di Folgaria Provincia di Trento Comune di Folgaria Provincia di Trento REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE C. MUSATTI DI FOLGARIA APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 16 DI DATA 28.05.1999 IL

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa

I Problemi Giuridici i Internet. dirittn dellf informatica 1. Giuffre editore. a cura di Emilio Tosi. Collana diretta da Guido Alpa dirittn dellf informatica 1 Collana diretta da Guido Alpa ' I Problemi Giuridici i Internet a cura di Emilio Tosi Premessa di G. Alpa Presentazione di V. Franceschelli Contributi di: M. Barbarisi - G.

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio

Dettagli

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico

REATI INFORMATICI Accesso abusivo ad un sistema informatico o telematico REATI INFORMATICI Le reti telematiche non sono spazi virtuali senza regole, sottoposti ad una sorta di extraterritorialità: le norme che ne regolamentano il funzionamento sono, infatti, sempre più numerose.

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

COMUNE DI FURTEI Provincia di Medio Campidano

COMUNE DI FURTEI Provincia di Medio Campidano Provincia di Medio Campidano REGOLAMENTO UTILIZZO INTERNET POINT Approvato con deliberazione di Consiglio Comunale n. 3 del 27.03.2012 Art. 1 Oggetto del servizio 1. Il comune di FURTEI, riconoscendo l'utilità

Dettagli

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI MODELLO DI ORGANIZZAZIONE GESTIONE E CONTROLLO ai sensi del D.lgs 8 giugno 2001 n. 231 Parte Speciale B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI di Fujitsu Technology Solutions S.p.A. Vers. 1.0

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

Il Controllo a distanza e le nuove tecnologie. dalla L.300/1970 ai più recenti provvedimenti del Garante della Privacy L esperienza amministrativa

Il Controllo a distanza e le nuove tecnologie. dalla L.300/1970 ai più recenti provvedimenti del Garante della Privacy L esperienza amministrativa Il Controllo a distanza e le nuove tecnologie dalla L.300/1970 ai più recenti provvedimenti del Garante della Privacy L esperienza amministrativa Bologna - Hotel Europa - 11 maggio 2007 Il Controllo a

Dettagli

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet Art. 1 Obiettivi del servizio La Biblioteca Civica del Comune di Maniago riconosce l utilità dell informazione elettronica per il soddisfacimento

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli