15 Ottobre Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore. Giuseppe Vaciago

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "15 Ottobre 2013. Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore. Giuseppe Vaciago"

Transcript

1 15 Ottobre 2013 Cyber Risk: Internal investigation e digital forensics nel rispetto della normativa in vigore Giuseppe Vaciago

2 Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia anni con accesso continuo ad Internet, e quasi 20 milioni in grado di connettersi con uno smartphone o tablet (Fonte: Audiweb Trends, 2013). Il 44% dei pc italiani sono attaccati da malware contro il 20% di quelli danesi (Fonte: Kaspersky Lab).

3 Alcuni dati: un analisi degli attacchi Il rapporto Clusit 2013 identifica un rapido cambiamento del trend: iniziano ad essere colpiti tutti i settori industriali e non solo più il settore governativo o quello dell industria multimediale

4 Alcuni dati: un analisi degli attacchi Aumentano gli attacchi per finalità di cybercrime rispetto agli attacchi degli attivisti. 1 attacco su 2 è non è per finalità dimostrative.

5 Alcuni dati: tipologie di attacchi Attività fraudolente poste in essere da insider e outsider Attività di phishing Furto di dati confidenziali, furto di dati e spionaggio industriale Accessi non autorizzati da parte dei lavoratori Accessi non autorizzati da parte di esterni (hacking) Violazioni contrattuali Diffamazione e molestie sessuali Acquisizione e commercio di materiale pornografico e pedopornografico Furto di codici di accesso e pirateria informatica Modifica non autorizzata di dati (virus, cavallo di Troia, etc.) Furto di risorse informatiche aziendali per fini personali Denial of Services Abuso dell utilizzo della posta elettronica e di internet Violazione di policy e regolamenti aziendali

6 Alcuni Casi: La banda della firma digitale Un imprenditore perde la sua azienda perché il truffatore usando la sua smart card cede a sé stesso e al suo coimputato la totalità delle quote sociali. Ciò avviene perché il truffatore ottiene la firma digitale dell imprenditore incarica uno studio commercialista che facendone richiesta a suo nome non è tenuto a portare con sé l imprenditore al momento della consegna.

7 Alcuni Casi: Social Botnet Da una approfondita indagine dell FBI emerge che nel 2012 più di 11 milioni di utenti di Facebook sono rimasti affetti da un particolare malware in grado di fare un danno di circa 850 milioni di dollari.

8 Social Media Security and Big Data

9 Behavioral security

10 BYOD e Consumerization Perdità del controllo dei device aziendali + Aumento del rischio di introduzione di malware = Aumento del rischio di perdita di dati aziendali

11 Sicurezza fisica del device Lontano da occhi indiscreti

12 Sicurezza fisica del device Security by Design V. Privacy by Design?

13 Alcuni Casi: Una esemplificazione

14 Normativa su protezione cibernetica : Awareness DPCM 24 gennaio 2014 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. I fornitori di connettività e i gestori delle infrastrutture critiche di rilievo nazionale devono comunicare al Nucleo per la Sicurezza Informatica (CISR - Comitato Interministeriale per la Sicurezza della Repubblica, AISE - Agenzia Informazioni e Sicurezza Esterna, AISI - Agenzia Informazioni e Sicurezza Interna e NISP - Nucleo Interministeriale Situazione e Pianificazione) ogni significativa violazione della sicurezza o dell'integrità dei propri sistemi informatici, utilizzando canali di trasmissione protetti Provvedimento Generale del Garante del 4 aprile 2013 Obbligo per ISP e TELCO di segnalazione di Data Breach I fornitori di servizi di comunicazione elettronica hanno l obbligo di segnalare al Garante Privacy ogni violazione subita e, in talune ipotesi, di avvertire, successivamente gli interessati cui i dati si riferiscono.

15 Alcuni dati: statistiche ABI Lab

16 Alcuni dati: statistiche ABI Lab

17 Digital e Corporate Forensics In questo contesto, la diventa sempre più necessario ricercare all interno dei sistemi informativi della banca (corporate forensics) e del cittadino (digital forensics) la prova digitale utilizzabile nel successiva fase giudiziale (penale, civile e amministrativa). La prova digitale è qualunque informazione generata, memorizzata o trasmessa attraverso uno strumento elettronico che possa essere ammessa in giudizio (Fonte: Digital Forensics Guide - Council of Europe ). Autentica: non deve subire alcuna alterazione Ammissibile: essere utilizzabile in giudizio come fonte di prova Proporzionale: ossia rispettare I diritti fondamentali Credibile :Facilmente comprensibile dall autorità giudiziaria

18 Sistema di Gestione della Digital Forensics È necessario un sistema di gestione con un approccio di tipo preventivo rispetto alle esigenze di investigazione informatica, fondato su 4 presupposti: Formalizzazione delle procedure in caso di incidenti IT Monitoraggio e analisi dell evoluzione normativa Progettazione e erogazione di iniziative di training Pianificazione periodica di attività di assessment

19 Digital Forensics preventiva: esempio pratico Mappatura (asset inventory) delle fonti di prova digitale Fonte di prova Tempi di conservazione Luogo e modalità di conservazione Copie di back up Note CCTV 72 ore Registrazione su server dedicato No Tempi di conservazione compliant con Garante Privacy Log di accesso applicazione X 6 mesi log in e log out 1 mese log in utenti generici Registrazione su log server xyz Registrazione in locale su application server Si Copie notturne registrazione su nastro No Tempi di conservazione compliant con Garante Privacy

20 La compliance nelle investigazioni difensive Linee Guida di categoria Sistema di gestione della sicurezza delle informazioni ISO/IEC 27037, 27041, e Compliance program (D.lgs. 231/01) Investigazioni difensive Codice Privacy e Provvedimenti Garante Privacy

21 Internal Investigation e Digital Forensics LA NORMATIVA IN VIGORE

22 I limiti legali delle investigazioni difensive Utilizzabilità in ambito penale Investigazioni difensive Artt. 113 e 114 Codice Privacy I controlli difensivi Utilizzabilità in ambito civile

23 La digital evidence in ambito civile Nel processo civile, il giudice fonda il proprio convincimento sulla base delle prove a fondamento dei diritti e delle eccezioni reperite e prodotte dalle parti. Le riproduzioni informatiche di fatti e di cose formano piena prova dei fatti e delle cose rappresentate, se colui contro il quale sono prodotte non ne disconosce la conformità ai fatti o alle cose medesime. Ove disconosciute, esse conservano il valore probatorio di un semplice elemento di prova, liberamente valutabile dal giudice. Solo nel rito del lavoro, le prove a fondamento dei diritti e delle eccezioni devono essere cercate e prodotte dalle parti, ma il giudice ha poteri istruttori non previsti nel rito ordinario

24 La digital evidence in ambito penale La prova in sede penale è valutata liberamente dall organo giudicante e viene raggiunta a seguito del giudizio come disciplinato dal codice di procedura penale. La legge 48/2008 si è posta il problema della peculiarità delle tradizionali attività di ricerca dei mezzi di prova (ispezioni, perquisizioni, sequestri e accertamenti urgenti), in relazione alle prove digitali, prevedendo l adozione di misure tecniche dirette ad assicurare la conservazione dei dati originali e a impedirne l alterazione. I mezzi di ricerca della prova sono strumenti di indagine a disposizione del pubblico ministero e in via residuale della polizia giudiziaria, ma anche al difensore dell indagato e della parte offesa è concessa la facoltà di compiere indagini difensive, anche in ottica preventiva.

25 Art. 113 D.lgs. 196/03 e art. 4 Statuto Lavoratori È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori a meno che non siano richieste da: Esigenze organizzative Esigenze produttive Esigenze di sicurezza CONTROLLI LEGITTIMI O PRAETERINTENZIONALI Previo accordo con RSA e in difetto di accordo su istanza del datore di lavoro e provvedimento dell ispettorato del lavoro

26 Art. 114 D.lgs. 196/03 e art. 8 Statuto Lavoratori È fatto divieto al datore di lavoro, ai fini dell'assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi su: 1. Opinioni politiche, religiose o sindacali del lavoratore. 2. Su fatti non rilevanti ai fini della valutazione dell'attitudine professionale del lavoratore.

27 Art. 171 D.lgs 196/03 e art. 38 Statuto Lavoratori Le violazioni degli articoli 4 e 8 comportano: Ammenda da 154,95 a 1549,5 o arresto da 15 giorni ad un anno. Nei casi più gravi le pene dell'arresto e dell'ammenda sono applicate congiuntamente. Se il giudice ritiene l ammenda troppo bassa ha facoltà di aumentarla fino al quintuplo. Nei casi più gravi l'autorità giudiziaria ordina la pubblicazione della sentenza penale di condanna

28 I controlli difensivi La giurisprudenza ha introdotto con i controlli difensivi una ulteriore ipotesi di non applicazione del divieto dell art. 4 dello Statuto dei Lavoratori: devono ritenersi certamente fuori dall ambito di applicazione dell art. 4 Statuto dei Lavoratori i controlli diretti ad accertare condotte illecite del lavoratore (c.d. controlli difensivi), quali, ad esempio, i sistemi di controllo dell accesso ad aree riservate, o appunto gli apparecchi di rilevazione di telefonate ingiustificate.

29 Investigazioni difensive in ambito penale L attività principale riconosciuta dall art. 327-bis c.p.p., è senza dubbio l assunzione di informazioni da soggetti che possono rendere informazioni utili all indagine. Tuttavia, è prevista dall art. 391-sexies anche la possibilità di effettuare un sopralluogo e di redigere un verbale che documenti l attività svolta. In questa attività investigativa, potrebbe rientrare l accesso a un sistema informatico aziendale da parte di un consulente tecnico nominato dall avvocato, finalizzato a controllare la commissione di eventuali illeciti da parte del lavoratore. È importante rilevare che, ai sensi dell art. 391-decies, qualora l attività sia qualificabile come accertamento tecnico non ripetibile ex art. 360 c.p.p., il difensore ha il dovere di darne avviso, senza ritardo, al pubblico ministero. La dottrina si è interrogata molte volte sulla ripetibilità o meno dell analisi forense di un sistema informatico.

30 Garante Privacy: Caso Marsh La società Marsh S.p.A. attraverso la società di investigazione tedesca Kroll Ontrack GMBH effettuava un controllo sulla posta elettronica del lavoratore senza alcun avviso. Il dipendente ricorre al Garante della Privacy e la società si difende sostenendo che: 1. Era specificato nel Manuale sulla privacy l esclusione per fini personali dell utilizzo della aziendale 2. Era stato espletato in forza sia dalla legislazione americana che impone alle aziende accertamenti di tal specie in relazione a presunti illeciti penali commessi dal top management (Sarbanes Oxley Act Sox), sia dalla legislazione italiana, che prevede sanzioni per le imprese che non vigilino sull'osservanza di modelli organizzativi volti a prevenire la commissione di specifici reati da parte degli stessi vertici aziendali (d.lg. n. 231/2001)

31 Garante Privacy: Caso Marsh Il Garante accoglie il ricorso del dipendente in quanto il principio di correttezza comporta l'obbligo, in capo al titolare del trattamento, di indicare chiaramente agli interessati le caratteristiche essenziali del trattamento e l'eventualità che controlli da parte del datore di lavoro possano riguardare gli strumenti di comunicazione elettronica, ivi compreso l'account di posta (Caso Copland in UK). Nel caso di specie, tale principio impone di rendere preventivamente e chiaramente noto agli interessati se, in che misura e con quali modalità vengono effettuati controlli ai sensi delle linee guida del Garante della Privacy del 1/3/2007. In sostanza, il Garante impedisce ogni ulteriore utilizzo dei dati, salva la loro conservazione per la tutela di diritti in sede giudiziaria nei limiti di cui all'art. 160, comma 6 del Codice.

32 Garante Privacy: Caso Telepost La società Telepost licenzia un dipendente che aveva all interno del suo notebook aziendale file contenenti materiale pornografico. L azienda accede all hard disk in sua assenza e con l ausilio di un consulente tecnico terzo, dopo aver inviato solo il giorno prima la normativa per l'utilizzo dei servizi informatici. Il Garante accoglie il ricorso sostenendo che la società ha esperito il controllo informatico in assenza di una previa idonea informativa all'interessato relativa al: trattamento dei dati personali (art. 13 del Codice) modalità da seguire per gli stessi (presenza dell'interessato, di rappresentanti sindacali, di personale all'uopo incaricato)

33 Linee Guida Garante Privacy su posta elettronica e internet I datori di lavoro privati e pubblici devono indicare chiaramente le modalità di uso degli strumenti elettronici messi a disposizione e se e in che misura e con quali modalità vengono effettuati controlli Divieti (es. file-sharing o downloading di mp3 e software illegale) Posta privata: come (webmail o client?) e quando? Memorizzazione di dati (es. log file): quali e per quanto tempo? Controlli del datore di lavoro: specifici con indicazione dei tempi

34 Linee Guida Garante Privacy su posta elettronica e internet I datori di lavoro devono adottare e pubblicare un disciplinare interno e adottare misure di tipo organizzativo affinché: si proceda ad un attenta valutazione lavoratori; dell impatto sui diritti dei si individuino preventivamente i lavoratori cui è consentito l utilizzo di internet e della posta elettronica; si individui quale ubicazione è riservata alle postazioni di lavoro per ridurre il rischio di impieghi abusivi.

35 Linee Guida Garante Privacy su posta elettronica e internet È vietato il trattamento di dati personali da parte dei datori di lavoro mediante software e hardware che mirano al controllo a distanza dei lavoratori attraverso: la lettura sistematica dei messaggi di posta elettronica; memorizzazione riproduzione delle pagine web visionate dal lavoratore; la lettura e la registrazione dei caratteri inseriti tramite la tastiera; l analisi occulta dei computer portatili affidati al lavoratore.

36 Linee Guida Garante Privacy su posta elettronica e internet In ogni caso tutti i trattamenti devono rispettare i principi di: CORRETTEZZA Le caratteristiche essenziali dei trattamenti devono essere rese note ai lavoratori PERTINENZA Divieto di un'ingiustificata interferenza sui diritti e sulle libertà fondamentali di lavoratori NECESSITÀ Elenco di siti attendibili Filtri inseriti su black list (download Anonimizzazione dei log file Retention limitate file NON INVASIVITÀ Monitoraggio effettuato solo su soggetti a rischio ed effettuato nel rispetto del principio della segretezza della corrispondenza

37 Giurisprudenza penale su art. 616 c.p. Non incorre nel reato di cui all art. 616 c.p. il datore di lavoro che legge le aziendali dei propri dipendenti se esiste un regolamento dettato dall impresa che impone la comunicazione della password del PC (Cass. Pen., Sez. V, 11/12/2007, n ) L indirizzo aziendale, proprio perché tale, può essere nella disponibilità di accesso e lettura da parte di persone diverse dall utilizzatore consuetudinario a prescindere dalla identità o diversità di qualifica o funzione (Tribunale di Milano, 10/5/2002) Il dipendente che utilizza la casella di posta elettronica aziendale si espone al rischio che anche altri della medesima azienda possano lecitamente accedere alla casella in suo uso previa acquisizione della relativa " password (Tribunale Torino, 15 settembre 2006)

38 Giurisprudenza civile su controlli difensivi Non sono utilizzabili a fini disciplinari i dati acquisiti mediante programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi Internet dei dipendenti, sul presupposto che gli stessi consentono al datore di lavoro di controllare a distanza ed in via continuativa l'attività lavorativa durante la prestazione, e di accertare se la stessa sia svolta in termini di diligenza e corretto adempimento (Cassazione civile sez. lav., 23/2/2010, n. 4375) Non sono utilizzabili i programmi informatici che consentono il monitoraggio della posta elettronica e degli accessi ad Internet violano, da un lato, l'art. 8 st. lav., posto che il monitoraggio e la conservazione per un certo lasso di tempo dei dati acquisiti può concretare trattamenti dei dati sensibili che consentono al datore di lavoro di acquisire indicazioni sulle "opinioni politiche, religiose o sindacali" del singolo dipendente"; dall'altro, l'art. 4 dello stesso statuto, ove non sia attivata la procedura prevista per l'installazione delle apparecchiature necessarie per soddisfare esigenze aziendali (C. App. Milano, 30/09/2005)

39 Conclusioni Quadro normativo e giurisprudenziale caotico: dall art. 4 Statuto Lavoratori alle Linee Guida del Garante Privacy del 1 marzo 2007, dai Provvedimenti del Garante Privacy alle decisioni della Corte di Cassazione civile e penale. Il D.lgs. 231/01 rischia di essere in contrasto con quanto stabilito dal Garante Privacy rendendo difficile la redazione del modello di organizzazione gestione e controllo. La digital forensics, riveste e rivestirà sempre di più un ruolo di fondamentale importanza per garantire la corretta cristallizzazione della prova digitale che dovrà essere successivamente prodotta in giudizio.

40 Grazie per l attenzione https://twitter.com/giuseppevaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli

Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative. Gabriele Faggioli Dati e informazioni in azienda: sicurezza, vincoli legali e novità legislative Gabriele Faggioli La Tutela dei dati personali: il D.lgs 196 del 2003 Concetti fondamentali: - Dati personali: Dati comuni

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

informatica 30 maggio 2011

informatica 30 maggio 2011 L informatica Forense: profili critici i della prova informatica 30 maggio 2011 volatilità modificabilità alterabilità Nuove Reti e nuovi strumenti Legge n. 48 del 2008 Ratifica della convenzione di Budapest

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

Infosecurity. La computer forensics in azienda

Infosecurity. La computer forensics in azienda Infosecurity La computer forensics in azienda Roma 6 giugno 2007 Sheraton Hotel La computer forensics e le investigazioni digitali tra tecnologia, diritto, etica e responsabilità Avv. Stefano Aterno Docente

Dettagli

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing)

Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) Procedura per la segnalazione di illeciti e irregolarità (whistleblowing) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha inserito un nuovo

Dettagli

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI 1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero

Dettagli

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO

REGOLAMENTO INTERNO SULL'UTILIZZO DI INTERNET E DELLA CASELLA DI POSTA ELETTRONICA ISTITUZIONALE SUL LUOGO DI LAVORO LICEO STATALE SANDRO PERTINI Liceo Linguistico - Liceo delle Scienze Umane (con Opzione Economico-Sociale) Liceo Musicale e Coreutico Sez. Musicale Via C. Battisti 5, 16145 Genova - Corso Magenta, 2 A.

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI

INDICE. Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI INDICE Presentazione... Avvertenza... pag VII XIII Capitolo I COSTITUZIONE E ALTRE DISPOSIZIONI FONDAMENTALI 1. Costituzione della Repubblica Italiana... 3 2. Convenzione per la salvaguardia dei diritti

Dettagli

Condizioni Generali di Vendita

Condizioni Generali di Vendita Condizioni generali di vendita di servizi offerti da www.linkeb.it Premessa: L'offerta e la vendita di servizi sul sito web www.linkeb.it sono regolati dalle seguenti condizioni generali di vendita. I

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011 INDAGINI DIGITALI Camerino 2 Maggio 2011 Decreto del Ministero dell Interno 30 Marzo 1998 istituisce SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Coordinamento operativo degli uffici periferici - Compartimenti;

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

WHISTLEBLOWING POLICY

WHISTLEBLOWING POLICY WHISTLEBLOWING POLICY Allegato C Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

SOMMARIO del volume i

SOMMARIO del volume i SOMMARIO del volume i Prefazione di Pietro GRASSO Prefazione di Domenico VULPIANI Introduzione XXI XXIII XXIX CAPITOLO 1 NOZIONI ED ELEMENTI TECNICI DI PRINCIPIO a cura di Gerardo COSTABILE 1. Computer

Dettagli

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower)

IL SEGRETARIO GENERALE. OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) IL SEGRETARIO GENERALE a tutto il personale dipendente p.c. Presidente della Provincia OGGETTO: procedura di segnalazione degli illeciti da parte del dipendente (cd. Whistleblower) L art. 1, comma 51,

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

Piattaforma Imprese - Versione 20140805

Piattaforma Imprese - Versione 20140805 Piattaforma Imprese - Versione 20140805 REGOLAMENTO PER L'UTILIZZO DELLA PIATTAFORMA INFORMATICA PIATTAFORMA IMPRESE ONLINE Articolo 1 PREMESSA 1. Con il presente regolamento (il Regolamento ), Cassa depositi

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

INDICE. Parte I RINVII SISTEMATICI

INDICE. Parte I RINVII SISTEMATICI INDICE Ringraziamenti... XIII Parte I RINVII SISTEMATICI GENESI DEL CODICE DI DEONTOLOGIA... 3 2. DIRITTO DI DIFESA E DIRITTO ALLA PROVA... 9 2. Il senso delle premesse.... 10 2.2. La difesa e la prova:

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ ( WHISTLEBLOWING POLICY ) Disciplina della tutela del dipendente che segnala illeciti e/o irregolarità (c.d. whistleblower) Redatta da: Paolo Zanoni, Anna Teneggi Codice procedura: PG004 Approvata

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

Il problema principale quando si «entra in rete» è quello dell identità e della privacy. Due aspetti strettamente collegati fra di loro.

Il problema principale quando si «entra in rete» è quello dell identità e della privacy. Due aspetti strettamente collegati fra di loro. 1 Il problema principale quando si «entra in rete» è quello dell identità e della privacy. Due aspetti strettamente collegati fra di loro. Fino a che punto è giusto reclamare la propria privacy (a tutti

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO AI SENSI DEL D. LGS. n.231 DEL 2001 PRINCIPI ED ELEMENTI DI RIFERIMENTO PARTE SPECIALE C - CODICE DISCIPLINARE INDICE 1 SCOPO E CAMPO DI APPLICAZIONE 3 1.1

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy

Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Semplificazione degli adempimenti per l'adeguamento alla normativa sulla Privacy Approssimandosi la scadenza per il rinnovo annuale del DPS (Documento programmatico sulla Sicurezza) è utile sapere che

Dettagli

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

Aspetto essenziale per l effettività del Modello è costituito dalla predisposizione di un

Aspetto essenziale per l effettività del Modello è costituito dalla predisposizione di un b CASSA EDILE DELLA PROVINCIA DI BARI SISTEMA DISCIPLINARE ex D.lgs. 8 giugno 2001 n. 231 Principi generali Aspetto essenziale per l effettività del Modello è costituito dalla predisposizione di un adeguato

Dettagli

Procedura per le segnalazioni di illeciti e irregolarità

Procedura per le segnalazioni di illeciti e irregolarità CITTA DI CASTENASO Provincia di Bologna Procedura per le segnalazioni di illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione)

Dettagli

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING)

PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) PROCEDURA PER LE SEGNALAZIONI DI ILLECITI E IRREGOLARITÀ (WHISTLEBLOWING) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge n. 190/2012 (cd. legge anticorruzione) ha inserito un

Dettagli

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n. C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge

Dettagli

Policy segnalazioni anomalie (Whistleblowing)

Policy segnalazioni anomalie (Whistleblowing) Policy segnalazioni anomalie Versione: 1.0 Data: Tipo documento: Policy Pagina 1 di 12 Titolo documento: Policy Segnalazioni anomalie Indice 1 INTRODUZIONE... 3 1.1 EXECUTIVE SUMMARY... 3 1.2 GLOSSARIO...

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI

INDICE. Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Indice VII INDICE Presentazione.... V Parte Prima I PRECEDENTI STORICI: PERCORSI NORMATIVI, DOTTRINALI E GIURISPRUDENZIALI Capitolo Primo LE FONTI NORMATIVE DELLE INVESTIGAZIONI DIFENSIVE 1. Generalità....

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY)

PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) Allegato alla Deliberazione n 687 del 22.07.2015 PROCEDURA PER LA SEGNALAZIONE DI CONDOTTE ILLECITE (WHISTLEBLOWING POLICY) 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI...

Formula 79 ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL TRIBUNALE DI... ILL.MO G.I.P./G.U.P. PRESSO IL TRIBUNALE DI... Formula 79 Difensore 149 FORMULA 79 VERBALE DI ASSUNZIONE DI INFORMAZIONI DA PERSONE INFORMATE SUI FATTI (artt. 327 bis e 391 bis c.p.p.) R.G. n.... ILL.MO SIGNOR PROCURATORE DELLA REPUBBLICA PRESSO IL

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA

REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA REGOLAMENTO PER L ACCESSO A INTERNET ED AL SERVIZIO WIFI IN BIBLIOTECA Art. 1 Obiettivi del servizio Art. 2 Modalità di accesso al servizio Art. 3 Servizi disponibili Parte prima REGOLAMENTO DI ACCESSO

Dettagli

PROTOCOLLO. Revisione 00. 1 settembre 2015. Pagine 1 di 6. REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE. Data della revisione

PROTOCOLLO. Revisione 00. 1 settembre 2015. Pagine 1 di 6. REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE. Data della revisione Pagine 1 di 6 PER LA SEGNALAZIONE DI ILLECITI E IRREGOLARITA (WHISTLEBLOWING) REVISIONE REDAZIONE VERIFICA e CONTROLLO APPROVAZIONE Data della revisione Causale della revisione RAQ Bolgia Cristina RPC

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela

Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Protocollo operativo per la gestione delle segnalazioni di condotte illecite da parte del dipendente dell Asl di Bergamo e relative forme di tutela Art. 1 Finalità, oggetto e natura dell istituto 1) L

Dettagli

COMUNE DI RIVELLO. Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO.

COMUNE DI RIVELLO. Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO. COMUNE DI RIVELLO Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO. Approvato con deliberazione di C.C. n. 24/2013 INDICE CAPO I PRINCIPI GENERALI

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI. Art. 1 Oggetto, finalità ed ambito di applicazione DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL ACI Art. 1 Oggetto, finalità ed ambito di applicazione 1. Il presente Disciplinare regolamenta l utilizzo degli strumenti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Allegato delibera G.C. n. 52 del 29.5.2014

Allegato delibera G.C. n. 52 del 29.5.2014 BIBLIOTECA COMUNALE DI BUDONI Allegato delibera G.C. n. 52 del 29.5.2014 Informazioni e regole per l'utilizzo dei servizi multimediali e di Internet Art.1 Principi generali a) Il presente disciplinare

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Sicurezza informatica: la normativa come strumento di governance

Sicurezza informatica: la normativa come strumento di governance Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE

REGOLE DI COMPORTAMENTO DEL PENALISTA NELLE INVESTIGAZIONI DIFENSIVE Pubblichiamo la delibera del 19.4.2001 dell'unione DELLE CAMERE PENALI ITALIANE, con la quale è stato approvato il testo definitivo delle Regole di comportamento del penalista nelle investigazioni difensive,

Dettagli

Scuola Forense di Trani. Programma didattico 2015-2016

Scuola Forense di Trani. Programma didattico 2015-2016 Programma strutturato per aree tematiche e materie, ciascuna delle quali sarà sviluppata in una o più lezioni dedicate. Il corso, in conformità alla vigente normativa, avrà la durata di diciotto mesi,

Dettagli

Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale

Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale Regolamento comunale per la gestione, il funzionamento e l utilizzo del sito web istituzionale Approvato con Delibera di Consiglio Comunale, n. 66 del 19/12/2011 Divenuto esecutivo in data 23/01/2012 Il

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli