di Amos Pradelli Marketing e vendite >> Privacy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "di Amos Pradelli Marketing e vendite >> Privacy www.intesasanpaoloimprese.com"

Transcript

1 NUOVE TECNOLOGIE: PRIVACY E CONTROLLI DEL DATORE di Amos Pradelli Marketing e vendite >> Privacy

2 Sommario Introduzione...3 Controlli e diritti del lavoratore...4 Monitoraggio delle utenze telefoniche...4 Controllo della navigazione in Internet...5 Posta elettronica...7 Utilizzo dei dati biometrici...8 Utilizzo di sistemi di Radio frequency identification - Rfid...9 Sistemi satellitari Considerazioni conclusive Glossario Pagina 2 di 12

3 Introduzione Il decreto legislativo n. 196 del 30 giugno 2003, cosiddetto Codice della privacy, è l erede della legge n. 675 del 1996 che per prima ha statuito in materia di protezione di dati personali. Particolare attenzione, poi, è sempre stata prestata al mondo del lavoro, posto che proprio in detto settore si avvertiva la necessità di regolamentare i trattamenti effettuati dal datore di lavoro sui dati di propri dipendenti e collaboratori 1. E così che nel corso degli anni si è avuto l avvicendamento di Autorizzazioni Generali 2 rilasciate dal Garante per la Protezione dei dati Personali all interno delle quali si tracciavano le linee guida da seguire in occasione dei trattamenti. Come sempre accade, però, la tecnologia avanza con tempi ben più rapidi di quelli del legislatore ed il Garante è stato chiamato a fornire risposte su specifici quesiti che datori di lavoro e lavoratori dipendenti di volta in volta gli hanno sottoposto. E nata, così, una piccola costellazione di provvedimenti che, sebbene non omogenea, risulta tuttavia coerente con se stessa, nonché decisamente attenta ai rapidi mutamenti della tecnologia. Esaminiamo i singoli problemi alla luce dei provvedimenti presi. 1 Art. 112 (Finalità di rilevante interesse pubblico) 1. Si considerano di rilevante interesse pubblico, ai sensi degli articoli 20 e 21, le finalità di instaurazione e gestione da parte di soggetti pubblici di rapporti di lavoro di qualunque tipo, dipendente o autonomo, anche non retribuito o onorario o a tempo parziale o temporaneo, e di altre forme di impiego che non comportano la costituzione di un rapporto di lavoro subordinato. 2 Da ultima: Autorizzazione n. 1/2005 al trattamento dei dati sensibili nei rapporti di lavoro in vigore fino al 30 giugno Pagina 3 di 12

4 CONTROLLI E DIRITTI DEL LAVORATORE Norme in questione Il problema dei controlli a distanza che il datore di lavoro può o non può effettuare sul lavoratore è sempre di viva attualità posto che le nuove tecnologie messe a disposizione sono diverse ed in numero crescente. Lo Statuto dei lavoratori si pone come parametro dal quale non è possibile sganciarsi o prescindere. Infatti il Codice della privacy, al Titolo VIII Lavoro e Previdenza Sociale sgombra immediatamente il campo da qualunque possibile fraintendimento allorquando, all art. 113 (Raccolta di dati e pertinenza), recita: Resta fermo quanto disposto dall art. 8 della legge 20 maggio 1970, n A questo fa immediato seguito l art. 114 (Controllo a distanza): Resta fermo quanto disposto dall articolo 4 della legge 20 maggio 1970, n L art. 8 dello Statuto vieta le indagini da parte del datore di lavoro sulle convinzioni del lavoratore e su tutti i fatti non rilevanti ai fini della sua valutazione professionale, mentre l art. 4 dello Statuto sancisce il divieto di utilizzo di forme di controllo effettuate tramite impianti audiovisivi, prevedendo, però, che possano venire installati, ove esigenze organizzative lo richiedano ed in accordo con le Rappresentanze Sindacali, impianti o apparecchiature dai quali possa derivare un controllo a distanza dei lavoratori. Il datore di lavoro, titolare del trattamento dei dati personali, sensibili e non, del lavoratore dipendente dovrà, pertanto, astenersi dall adottare strumenti atti a controllare a distanza il lavoratore o chiedere il consenso preventivo dei sindacati. Sul concetto di distanza, intesa quale lontananza spaziale e/o temporale e come mancanza di trasparenza, giurisprudenza e dottrina paiono ormai concordi. Ciò che più divide, invece, è il concetto di controllo che viene di volta in volta, ed a seconda dei punti di vista, interpretato in maniera più rigorosa (tutto è controllo) o in maniera più permissiva. Il Garante ha manifestato, nel corso degli anni, una decisa avversione all uso delle nuove tecnologie nei trattamenti, ma non per una apodittica presa di posizione, ma perché l intero impianto della legge sulla privacy tende a ridurre al minimo i rischi e gli abusi che potrebbero verificarsi. In concreto, di quali strumenti oggi il datore di lavoro potrebbe dotarsi? MONITORAGGIO DELLE UTENZE TELEFONICHE Il telefono, di per sé, non rappresenta uno strumento per esercitare controlli, ma quando viene collegato a centraline oggi veri e propri computer in grado di rilevare analiticamente i dati di ogni singola telefonata (ad es. interno chiamante, numero chiamato, data e ora, durata, costo), possono porsi le tematiche che sono in esame. Fino a qualche anno fa l atteggiamento del Garante e della giurisprudenza era decisamente volto a censurare l utilizzo di dette apparecchiature; oggi si concorda con quella parte di dottrina e giurisprudenza che sta tentando di superare la diffidenza nei loro confronti. La Corte di Cassazione 3 ha analizzato quale fosse il fine o l oggetto del controllo: se oggetto del controllo è l attività del dipendente si ricadrà sotto il dettato dell art. 4 dello Statuto e sarà necessario chiedere il consenso delle rappresentanza sindacali; se invece oggetto del controllo è l illecito utilizzo dello strumento, allora non si ricadrà sotto il dettato dell art. 4 e l apparecchiatura potrà essere installata senza la necessità di alcuna autorizzazione. 3 Cfr. Cass. 3 aprile 2002, n. 4746, in Not. giur. lav., 2002, 642. Pagina 4 di 12

5 Anche la giurisprudenza di merito ha confermato questo significativo indirizzo di legittimità 4. Una volta usciti dall ambito dello Statuto, non si intravedono problemi sull utilizzo di centraline telefoniche pur con le dovute precisazioni: il controllo non deve estendersi al contenuto della telefonata; le ultime tre cifre del numero chiamato devono essere omesse o oscurate; il dipendente deve aver avuto idonea informativa sulle comunicazioni telefoniche effettuate con apparecchi aziendali. Parte della dottrina sostiene che il lavoratore dipendente, oltre a dover essere preventivamente informato, debba rilasciare specifico consenso all utilizzo delle apparecchiature di controllo. Tale previsione, però, oltre a non trovare alcun riferimento nella normativa esistente, risulterebbe priva di senso e porterebbe a conseguenze aberranti: posto che il telefono, così come le linee telefoniche, è un bene aziendale utilizzabile solo per lavoro, quali dati personali del dipendente dovrebbero essere trattati? cosa accadrebbe in caso di rifiuto del dipendente a prestare il consenso? Gli si vieterebbe di utilizzare, quindi, il telefono? Lo si licenzia perché, non potendo utilizzarlo, non può di fatto prestare la propria opera? quale impatto aziendale avrebbe la necessità di dover gestire diversamente i dipendenti che hanno prestato il consenso da quelli che, non si sa perché, non l hanno fatto? Giusto e doveroso che il lavoratore dipendente sia informato di quali strumenti utilizzi il datore di lavoro, ma richiedere il consenso sembra decisamente troppo. Anche l informativa può essere omessa, ma solo ed esclusivamente in caso di controlli difensivi 5. CONTROLLO DELLA NAVIGAZIONE IN INTERNET Il problema, decisamente scottante, presenta innumerevoli sfaccettature e soluzioni. Gli interessi in gioco sono di primaria importanza: per il datore di lavoro: sicurezza dei sistemi informativi, repressione del cosiddetto assenteismo virtuale, costi non previsti, possibilità di ricaduta di responsabilità civili e penali; per il lavoratore: tutela di dati sensibili non relativi al rapporto di lavoro, monitoraggio dell attività non consentita. 4 In merito si vedano: Trib. Torino, 9 gennaio 2004, in Giur. piem., 2004, 131: Per contenere i costi telefonici con le esigenze del lavoro, il datore di lavoro può annotare giornalmente per ogni telefono aziendale le chiamate, il numero chiamato e la durata della telefonata. Tale registrazione che non attiene al contenuto delle chiamate, non contrasta con l'art. 8 dello statuto dei lavoratori, nè con la disciplina a tutela della privacy del lavoratore ; Trib. Milano, 17 dicembre 2004, in Lav. giur., 2005, 12, 1175, con nota di A. Zilli, Licenziamento in tronco per abuso del telefono aziendale: L'utilizzo indebito del telefono aziendale, anche per un numero circoscritto di telefonate, costituisce violazione dell'obbligo di fedeltà sancito dall'art c.c., sia per la portata economica del danno, sia per la corrispondente sottrazione di tempo di lavoro. Le mansioni di particolare fiducia rivestite nel caso concreto (trattandosi di dipendente assegnato al servizio di custodia) richiedono particolare diligenza e responsabilità di chi ne è investito e, in questo senso, la reazione aziendale di licenziare il lavoratore per giusta causa pare proporzionata ; Tribunale Roma, 16 febbraio 2005, in Riv. it. dir. lav., 2005, II, 652: Costituisce grave inadempimento degli obblighi contrattuali, in particolare del dovere di diligenza, correttezza e buona fede, e integra anche giusta causa di risoluzione del rapporto di lavoro subordinato, la condotta del lavoratore che utilizzi il telefono portatile aziendale (in dotazione esclusiva per ragioni di lavoro) per inviare migliaia di SMS a numeri per i quali è tecnicamente preclusa solo la chiamata vocale, e ciò indipendentemente dal danno economico conseguitone per il datore di lavoro. 5 Il Codice della Privacy, all art. 13, comma 5, lettera b, prevede che l informativa possa essere omessa quando i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento. Pagina 5 di 12

6 Tecnicamente il controllo può avvenire tramite uno sniffer. E ovvio che un siffatto strumento di controllo rientri nell ambito dell art. 4 dello Statuto e, se proprio necessario, dovrà venire autorizzato dalle rappresentanze sindacali. Inoltre l uso di tale strumento potrebbe comportare il trattamento (è sufficiente venire a sapere) di dati sensibili del lavoratore: basterebbe imparare che il lavoratore visiti siti di un determinato partito politico o di una specifica religione. In questo caso, anche se lo strumento venisse autorizzato dalle rappresentanze sindacali, sarebbe comunque necessario fornire idonea informativa ed ottenere il consenso del lavoratore. Ciò premesso le situazioni pratiche possono essere innumerevoli e, talvolta, lecite e consentite: 1) il datore di lavoro potrebbe lecitamente e senza necessità di informativa e consenso, negare l accesso ad internet; 2) il datore di lavoro potrebbe consentire l accesso solo a determinati siti internet, inibendo a monte qualunque altro accesso; 3) il datore di lavoro potrebbe consentire in via generale l accesso ad internet, ma vietare ed inibire l accesso a determinati siti (ad esempio a contenuti osceni): questa soluzione, benché teoricamente possibile, è però di difficile realizzazione posto che il numero ed i percorsi per raggiungere tali siti è incalcolabile; 4) altra soluzione è quella di vietare ed inibire download senza autorizzazione o di limitare il numero di byte trasmessi e ricevuti. Anche trattare dati aggregati, e pertanto anonimi, è possibile senza alcun vincolo. Il venire a conoscenza che un dipendente ha navigato per un lasso di tempo e che tale connessione ha comportato determinati costi, sono dati che non necessitano di consenso per venire trattati. Ma a ben vedere il Garante è andato oltre. Il Garante, con il provvedimento in data 2 febbraio 2006, pubblicato sul Bollettino n. 69 e citato nella Relazione 2005, ha stabilito che è illecito spiare il contenuto della navigazione effettuata da un dipendente, ma ha altresì stabilito che l uso indebito del computer può essere contestato senza necessità di indagare i siti visitati. Nel caso esaminato il datore di lavoro aveva licenziato, dopo contestazione, il dipendente che utilizzava la connessione internet aziendale per scopi personali andando a visitare siti dai quali si desumevano dati sensibili. Il datore di lavoro assumeva la regolarità e la liceità dei controlli difensivi volti a salvaguardare il patrimonio aziendale e a reprimere una condotta illecita del lavoratore. Il Garante ha accolto il ricorso del lavoratore sul presupposto che il datore di lavoro avrebbe potuto difendere i propri diritti evitando di trattare dati sensibili (in pratica di andare a vedere il contenuto dei siti), e limitandosi a verificare gli accessi ad internet ed i tempi di connessione. In questo modo si è voluto salvaguardare il principio di proporzionalità: i dati sensibili possono essere trattati senza necessità di consenso solo se indispensabili a far valere o difendere un diritto in sede giudiziaria. Nel caso in esame questa indispensabilità non è emersa ai fini del licenziamento del lavoratore. In ogni caso il Garante ha lasciato la porta aperta ai controlli su accessi ad internet, tempi di connessione e costi relativi. Pagina 6 di 12

7 POSTA ELETTRONICA Prima di affrontare il problema è opportuno sgombrare il campo da alcuni frequenti fraintendimenti tecnici. Al lavoratore dipendente viene assegnato un indirizzo di posta elettronica che il più delle volte si risolve in nome del Questo significa che a quel dipendente è stato assegnato uno spazio (la casella) sul server dell azienda. I costi di detto spazio, così come quelli della comunicazione, ricadono, poi, solo sull azienda e non sull utilizzatore. Siamo di fronte, pertanto, a strumenti di esclusiva proprietà aziendale, messi a disposizione del lavoratore al solo fine dello svolgimento delle proprie mansioni lavorative. Il fatto di aver inserito il nome del dipendente nell indirizzo di posta elettronica è, nella maggior parte dei casi, una comodità per l azienda e per i lavoratori stessi che possono più facilmente ricordarsi gli indirizzi in strutture con centinaia di dipendenti sarebbe impossibile ricordarsi gli indirizzi di ognuno se non collegati a riferimenti personali e formati da caratteri alfanumerici casuali (ad es. Questa personalizzazione dell indirizzo non comporta, però, la sua privatezza, posto che il datore di lavoro potrà, in qualunque momento, avere accesso alla casella di posta elettronica, così come affermato ripetutamente anche dalla giurisprudenza di merito 6. Sempre la giurisprudenza di merito ha poi escluso che la posta elettronica aziendale possa essere assimilata a quella tradizionale con estensione del principio di segretezza sancito dall art. 616 c.p. 7. Una recente sentenza del Tribunale Penale Ordinario di Torino, Sezione Distaccata di Chivasso (n. 143/2006 Reg. Sent. depositata il 15 settembre 2006) ha confermato l orientamento stabilendo che L' aziendale appartiene al datore di lavoro. In relazione al reato di cui all'art. 616 c.p. il fatto non sussiste qualora, anche in presenza di adeguata policy aziendale, il datore di lavoro acceda alla casella personalizzata del dipendente. Proprio questa sentenza fornisce lo spunto per chiarire, in definitiva, cosa sia richiesto dal Codice della privacy in relazione alle aziendali: una totale trasparenza nei rapporti tra dipendente e datore di lavoro. 6 Al riguardo si segnala Trib. Milano, 13 maggio 2002, in Not. giur. lav., 2002, 642: L'indirizzo di posta elettronica affidato in uso al lavoratore, di solito accompagnato da un qualche identificativo più o meno esplicito, ha carattere personale, nel senso cioè che lo stesso viene attribuito al singolo lavoratore per lo svolgimento delle proprie mansioni. Tuttavia, "personalità" dell'indirizzo non significa necessariamente "privatezza" del medesimo, dal momento che l'indirizzo aziendale, proprio perché tale, può sempre essere nella disponibilità di accesso e lettura da parte di persone diverse dall'utilizzatore - consuetudinario (ma sempre appartenenti all'azienda) a prescindere dalla identità o diversità di qualifica o funzione: ipotesi, frequentissima, è quella del lavoratore che "sostituisce" il collega per qualunque causa (ferie, malattia, gravidanza) e che va ad operare, per consentire la continuità aziendale, sul personal computer di quest'ultimo. 7 L art. 616 c.p. prevede che [I]. Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri prendere cognizione, una corrispondenza chiusa o aperta, a lui non diretta, ovvero, in tutto o in parte, la distrugge o sopprime, è punito, se il fatto non è preveduto come reato da altra disposizione di legge, con la reclusione fino a un anno o con la multa da 30 euro a 516 euro. [II]. Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito, se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. [III]. Il delitto è punibile a querela della persona offesa. [IV]. Agli effetti delle disposizioni di questa sezione, per corrispondenza s'intende quella epistolare, telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni altra forma di comunicazione a distanza. La giurisprudenza è conforme. In argomento, si vedano: Tribunale Milano, 13 maggio 2002, in Not. giur. lav., 2002, 642: Nè, si può ritenere che l'assimilazione della posta elettronica alla posta tradizionale, con conseguenziale affermazione "generalizzata" del principio di segretezza, si verifichi nel momento in cui il lavoratore utilizzi lo strumento per fini privati (ossia extra lavorativi), atteso che giammai un uso illecito (o, al massimo, semplicemente tollerato, ma non certo favorito) di uno strumento di lavoro può far attribuire, a chi questo illecito commette, diritti di sorta. In senso analogo: Tribunale di Milano 10 maggio 2002, in Dir. Informatica, 2002, 1063; Corte Appello Milano 10 maggio 2002, in Orient. giur. lav., 2002, I, 480. Pagina 7 di 12

8 Quest ultimo, infatti, potrà accedere alla posta elettronica contenuta nella casella assegnata al dipendente, ma dovrà avvertirlo di questa possibilità, fornendo una preventiva, chiara ed idonea informativa. D altro canto anche l art. 10 dell Allegato B del Codice della privacy (Disciplinare tecnico in materia di misure minime di sicurezza) prevede, in relazione all accesso alla casella ed a qualunque strumento elettronico, che il datore di lavoro possa assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. Il tutto a condizione che il lavoratore sia informato preventivamente di questa possibilità e che ne abbia successiva comunicazione. UTILIZZO DI DATI BIOMETRICI Impronte digitali, sistemi di riconoscimento dei tratti somatici del volto o della voce, rilevazione dell iride, sono tutti sistemi, sempre più in voga, che utilizzano dati personali decisamente sensibili. Il Garante ha ripetutamente richiamato i datori di lavoro ad una decisa cautela nell adozione di dette misure, con l emanazione di provvedimenti contenenti precise istruzioni 8. Criterio generale è quello, quando possibile, di evitare di ricorrere all utilizzo, quindi al trattamento, di dati sensibili. Ciò premesso, il loro utilizzo è ammesso ed il trattamento risulta lecito se vengono rispettati i principi di necessità, finalità e pertinenza, da valutare ed applicare al caso singolo 9 : Principio di necessità: i sistemi informativi devono essere configurati in modo da ridurre al minimo l utilizzo dei dati personali e al fine di escluderne l utilizzo quando è possibile ricorrere a dati anonimi; Principio di finalità: quale finalità ha il trattamento? I fini possono essere legati alla retribuzione del dipendente o alla necessità di specifiche misure di sicurezza; Principio di proporzionalità: lo strumento adottato deve essere pertinente e proporzionato alla finalità perseguita. Ad oggi i casi esaminati dal Garante hanno avuto, giustamente, risposte differenti. Il Garante ha ritenuto non lecito il trattamento effettuato da un industria di coperture in cemento che richiedeva la possibilità di utilizzare le impronte digitali dei dipendenti per registrarne gli orari di ingresso e di uscita dal luogo di lavoro ai fini del calcolo delle retribuzioni. Dopo aver sollevato dubbi in ordine ai sistemi di sicurezza previsti per il trattamento e la non adeguatezza della informativa fornita, il Garante ha ritenuto il trattamento non necessario e non proporzionato al fine, che ben poteva essere raggiunto e perseguito con strumenti meno invasivi quali, ad esempio, il badge con banda magnetica Al riguardo si vedano: - Relazione Garante 2005, II, 85; - Bollettino n. 74 del luglio 2006; - Bollettino n. 73 del luglio 2006; - Bollettino n. 66 del 23 novembre 2005; - Bollettino n. 63 del 21 luglio 2005; - Bollettino n. 10 del 19 novembre Detti principi, di carattere generale, sono sanciti agli artt. 2, 3 e 11 del Codice della privacy. 10 Verifica preliminare ex art. 17 CdP, 21 luglio 2005, in Bollettino n. 63/luglio 2005, doc. web. n Pagina 8 di 12

9 In altra situazione è stata richiesta al Garante una verifica preliminare sull utilizzo delle impronte digitali dei dipendenti da parte di una società avente ad oggetto attività molitoria (lavorazione del grano). La società proponeva di utilizzare il seguente sistema: le impronte digitali sarebbero state rilevate e trasformate in un template cifrato su smart card posta nell esclusiva disponibilità del lavoratore; al momento dell ingresso nello stabilimento il lavoratore avrebbe dovuto passare la smart card in un lettore e apporre il dito rilevato su di un apposito lettore; l associazione dei due codici avrebbe consentito l accesso all impianto. Il Garante, vista anche la pericolosità e la delicatezza degli impianti (oggetto di specifiche direttive europee in materia di incendi e di salute del lavoratore), ha ritenuto lecito il trattamento perché proporzionato e necessario in relazione alla finalità di verificare l accesso allo stabilimento del solo personale specializzato ed autorizzato. A conferma delle posizioni assunte in altro caso, ha vietato l uso dei dati biometrici raccolti al fine della verifica della presenza per calcolo delle retribuzioni 11. Analogamente il Garante, in altre due fattispecie, ha ritenuto lecito l uso delle impronte digitali per verificare l accesso a determinate aree di lavoro, considerate oggettivamente a rischio, da parte di società operanti nel settore avionico ed elettronico 12 e nel settore della movimentazione merci e passeggeri in ambito aeroportuale 13. In tutte le ipotesi esaminate, comunque, il Garante ha prescritto l adozione di particolari misure di sicurezza ed accorgimenti, quali, ad esempio, termini di conservazione dei dati registrati ed indicazione di sistemi alternativi alla rilevazione delle impronte digitali. Allo stato, chiunque fosse interessato ad adottare sistemi che utilizzino dati biometrici di dipendenti, può sottoporre al Garante una istanza di verifica del progetto, ex art. 17 del Codice, in modo da ottenere un parere preventivo di fondamentale importanza. Ottenuto il parere favorevole ed attuati gli accorgimenti eventualmente prescritti, il datore di lavoro dovrà fornire a tutti i dipendenti interessati al trattamento idonea e specifica informativa relativa al trattamento dei dati biometrici ed ottenere il loro consenso. Prima dell inizio del trattamento il datore di lavoro dovrà, infine, notificare il trattamento al Garante ai sensi dell art. 37 del Codice. Trattandosi di sistemi di identificazione ed autenticazione relativi agli accessi ed alle uscite dal luogo di lavoro, si ritiene che siffatto utilizzo dei dati biometrici sia al di fuori della portata dello Statuto così come lo sono gli ormai diffusissimi badge a banda magnetica. UTILIZZO DI SISTEMI DI RADIO FREQUENCY IDENTIFICATION RFID I sistemi di identificazione a radio frequenze sono dei minuscoli chip che stanno riscuotendo un notevole successo praticamente in tutti i campi industriali e commerciali. Le cosiddette etichette intelligenti possono venire applicate a qualsiasi prodotto al fine di monitorarne le fasi produttive e di commercializzazione. Il chip, infatti, viene intercettato da appositi lettori, anch essi di ridotte dimensioni, che ne seguono i movimenti. A parte tutti i problemi legati alla profilazione di un consumatore, cosa accade se detti strumenti vengono utilizzati per monitorare gli spostamenti di un lavoratore dipendente? 11 Verifica preliminare ex art. 17 CdP, 15 giugno 2006, in Bollettino n. 73/ giugno 2006, doc. web. n Verifica preliminare ex art. 17 CdP, 23 novembre 2005, in Bollettino n. 66/ novembre 2005, doc. web. n Verifica preliminare ex art. 17 CdP, 26 luglio 2006, in Bollettino n. 74/ luglio 2006, doc. web. n Pagina 9 di 12

10 Senza spingersi all applicazione sottopelle di detti chip, oggi comunque vietata, sarebbe sufficiente che venissero applicati a vestiti, badge, o qualunque altro supporto che il lavoratore fosse obbligato ad utilizzare. Il Garante si è espresso in materia con uno specifico provvedimento che ha tracciato le prime linee di condotta da tenere 14. L allarme ingenerato da questi strumenti è legato alla loro dimensione, posto sia il microchip che i lettori possono tranquillamente passare inosservati e consentire monitoraggi senza che il sorvegliato abbia la possibilità di accorgersene. In realtà l utilizzo di Rfid sul luogo di lavoro non appare così pericolosa, a patto, comunque, di osservare le prescritte cautele. Il Garante, così come per altri strumenti, richiede che l utilizzo di Rfid sia conforme ai già citati principi di necessità, finalità e proporzionalità. Ciò detto, il datore di lavoro deve fornire al dipendente l imprescindibile informativa sullo specifico trattamento e ottenerne il consenso. Consenso che deve essere libero ed espresso: libero, perché non ottenuto con pressioni o condizionamenti; espresso in quanto non sono ammissibili forme di consenso implicite o tacite. Lo stesso Garante, comunque, richiama il titolare del trattamento al rispetto dell art. 4 dello Statuto. Risulta evidente, infatti, come tale strumento si presti a facili usi distorti al fine di monitorare tutti gli spostamenti del dipendente all interno del luogo di lavoro. E allora il caso di effettuare distinzioni. Se il chip è inserito su supporto ben identificabile (ad es. badge) ed i lettori, ben visibili, sono posizionati in modo da registrare solo l ingresso e l uscita del lavoratore dal luogo di lavoro, si ritiene di essere al di fuori della portata dell art. 4 dello Statuto, così come lo sono i più comuni badge a banda magnetica: il lavoratore invece di utilizzare un badge a banda magnetica inserendolo in appositi lettori, semplicemente passerà, con il chip inserito su supporto, vicino ad un lettore. Se il datore di lavoro, invece, posiziona lettori all interno del luogo di lavoro in modo da poter controllare tutti gli spostamenti del lavoratore, allora non v è dubbio che si tratti di attività da concordare con le rappresentanze sindacali. SISTEMI SATELLITARI L utilizzo di sistemi satellitari su mezzi aziendali è oggi decisamente diffusa. Il trattamento di dati che indichino la posizione geografica di persone od oggetti mediante una rete di comunicazione elettronica è attività per la quale il Codice della privacy, all art. 37, prevede la necessità di notifica al Garante. Con parere del 23 aprile , il Garante ha poi fornito alcune delucidazioni sulle modalità 14 Provvedimento a carattere generale del 9 marzo 2005, in Bollettino n. 59/ marzo 2005, doc. web Parere del 23 aprile 2004, in Bollettino n. 49/aprile 2004, doc. web n : 2. Posizione geografica di persone od oggetti (art. 37, comma 1, lett. a). La norma si riferisce alla localizzazione di persone o oggetti, ed è quindi riferita alla rilevazione della loro presenza in determinati luoghi, mediante reti di comunicazione elettronica gestite o accessibili dal titolare del trattamento. La localizzazione va notificata quando permette di individuare in maniera continuativa - anche con eventuali intervalli - l ubicazione sul territorio o in determinate aree geografiche, in base ad apparecchiature o dispositivi elettronici detenuti dal titolare o dalla persona oppure collocati sugli oggetti. La localizzazione deve comunque permettere di risalire all identità degli interessati, anche indirettamente attraverso appositi codici. Pagina 10 di 12

11 del trattamento e sulle eventuali esclusioni. Non v è, pertanto, dubbio che il trattamento rivesta particolare importanza per il Garante, anche a causa della sua potenziale incisività all interno della sfera personale del lavoratore. Anche in questo caso l informativa è indispensabile, mentre qualche dubbio potrebbe sorgere sulla necessità di richiedere il consenso al trattamento. Il dato trattato, infatti, non rientra nel numero chiuso dei dati sensibili e pertanto non necessiterebbe di consenso per essere trattato. In via cautelativa, si ritiene opportuno chiedere il consenso al trattamento, ma si attendono precise indicazioni a riguardo che si auspica saranno contenute nel Codice deontologico all esame del Garante. CONSIDERAZIONI CONCLUSIVE Da quanto esaminato è possibile trarre alcune conclusioni sul tormentato rapporto che intercorre tra il lavoratore dipendente ed il datore di lavoro in relazione alla tutela della privacy. Il legislatore, come si ritiene sia giusto e corretto, tende a sanzionare i trattamenti avvenuti di nascosto senza che via sia alcuna ragione o motivo concreto. Ove non vi sia questa volontà, non è possibile dire in astratto se un trattamento sia lecito o meno, in quanto si dovranno esaminare i singoli casi concreti. Ad ogni modo, è fuor di dubbio che il datore di lavoro debba fornire ai dipendenti una idonea e corretta informativa che contenga tutti gli elementi previsti dall art. 13 del Codice. Ma non solo. Lo stesso Codice prevede che il dipendente, che ha accesso alle banche dati, debba essere nominato incaricato del trattamento con distribuzione di compiti e responsabilità. Continuando su questa linea, il datore di lavoro può e deve impartire istruzioni sull utilizzo degli strumenti aziendali messi a disposizione del dipendente, esplicitando esattamente quali siano i comportamenti corretti e quelli non corretti così come i controlli effettuati sugli strumenti stessi. Tali istruzioni dovranno essere consegnate al dipendente, messe a disposizione, ove possibile, sul sito aziendale ed affisse nella apposita bacheca. In questo modo il lavoratore dipendente sarà opportunamente informato sull uso delle apparecchiature telefoniche, sull uso di internet e della posta elettronica, sull installazione di sistemi di rilevazione che utilizzino dati biometrici e sui dati trattati con tecnologia Rfid o satellitare: l unica vera soluzione ai problemi di privacy è la chiarezza. Non devono essere quindi notificati al Garante i trattamenti di dati personali che consentano solo una rilevazione non continuativa del passaggio o della presenza di persone o oggetti, effettuata, ad esempio, all atto della: a) registrazione di ingressi o uscite presso luoghi di lavoro, tramite tessere elettromagnetiche, codici di accesso o altri dispositivi, a meno che, mediante la rete di comunicazione elettronica, sia possibile tracciare gli spostamenti di interessati in determinati luoghi o aree sul territorio. Non devono essere inoltre trattati dati biometrici, perché in tal caso la notificazione è necessaria; b) rilevazione di immagini o suoni, anche con impianti a circuito chiuso, presso immobili o edifici ove si svolgono attività del titolare del trattamento (locali commerciali, professionali o aziendali, nonché le relative aree perimetrali, adibite a parcheggi o a carico/scarico merci, accessi, uscite di emergenza), a meno che, anche mediante interazione con altri sistemi, il titolare possa rilevare le diverse ubicazioni o spostamenti di una persona o di un oggetto in determinati luoghi o aree sul territorio; c) lettura di carte elettroniche per fornire beni, prestazioni o servizi quali, ad esempio, carte di pagamento, carte di credito o di fidelizzazione. I dati non devono essere peraltro rilevati con strumenti elettronici volti ad analizzare abitudini o scelte di consumo, poiché in tal caso la notificazione è necessaria (art. 37, comma 1, lett. d). Pagina 11 di 12

12 GLOSSARIO Sniffer E un programma che, installato all interno della rete LAN aziendale, controlla tutto quello che transita nella rete e traccia file di Log che possono venire letti ed elaborati: così il datore di lavoro può conoscere quali siti il lavoratore ha visitato, per quanto tempo, con quali costi, come se avesse una telecamera puntata sul monitor di ogni dipendente. Smart card La smart card è un dispositivo hardware delle dimensioni di una qualsiasi carta di credito che possiede potenzialità di memorizzazione ed elaborazione dei dati ad alta sicurezza. In un accezione più ampia, il termine smart card definisce un insieme di tecnologie, comprendenti circuiti integrati, microprocessori, memorie, antenne, ecc., integrate nello stesso circuito elettrico per formare un microchip che è il cuore della smart card.. Documento reperibile, assieme ad altre monografie, nella sezione Dossier del sito Documento pubblicato su licenza di WKI - Ipsoa Editore Fonte: Diritto e Pratica del lavoro Settimanale di amministrazione e gestione del personale, Ipsoa Editore Copyright: WKI - Ipsoa Editore Pagina 12 di 12

Uso del telefono, di internet e della posta elettronica. gli aspetti che rilevano in questa sede. Controlli e diritti del lavoratore

Uso del telefono, di internet e della posta elettronica. gli aspetti che rilevano in questa sede. Controlli e diritti del lavoratore Uso del telefono, di internet e della posta elettronica Nuove tecnologie: privacy e controlli del datore Amos Pradelli - Avvocato del Foro di Modena Il decreto legislativo n. 196 del 30 giugno 2003, cosiddetto

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato

Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico e privato SUPPLEMENTO N. 17 25 maggio 2015 Reg. Tribunale di Milano n. 51 del 1 marzo 2013 IN QUESTO NUMERO Privacy e lavoro, le indicazioni del Garante della Privacy per una corretta gestione del lavoro pubblico

Dettagli

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 )

Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) Notifica trattamento di dati personali: ultime precisazioni per privati e professionisti ( Garante Privacy, parere 23.04.2004 ) A ridosso del termine previsto per la notifica, il Garante per la protezione

Dettagli

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo

Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo SERVIZIO SINDACALE Piacenza, 8 giugno 2015 Alle Cooperative in indirizzo Prot. n. 78 Oggetto: Vademecum privacy Il Garante per la protezione dei dati personali ha diffuso un breve vademecum sul trattamento

Dettagli

Associazione Italiana Albergatori Rimini

Associazione Italiana Albergatori Rimini Associazione Italiana Albergatori Rimini VIDEOSORVEGLIANZA Per quanto riguarda la videosorveglianza, oltre alla verifica di conformità con le disposizioni dello statuto dei lavoratori, serve l informativa,

Dettagli

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE a cura di Celeste Vivenzi Premessa generale Il Codice della Privacy ( Decreto legislativo 30 giugno 2003 n.196) contiene i principi

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

PRIVACY-VIDEOSORVEGLIANZA

PRIVACY-VIDEOSORVEGLIANZA Circolare n. 1/08 del 20 novembre 2008* PRIVACY-VIDEOSORVEGLIANZA Riferimenti normativi La forma di sorveglianza legata all utilizzo di sistemi di ripresa delle immagini, definita videosorveglianza, è

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA Una proposta per rispondere alla misura 4.4 (o e ) del Provvedimento del Garante del 28 novembre 2008. E' possibile dare il proprio

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale

di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale LA DIFFUSIONE DELLA PASSWORD ALL ESTERNO CONFIGURA IL LICENZIAMENTO PER GIUSTA CAUSA di Bruno Pagamici Risorse Umane >> Gestione e organizzazione del personale Il dipendente che diffonde all esterno dell

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 4 del 29 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 4 del 29 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 4 del 29 aprile 2004 LA NOTIFICA AL GARANTE E L INDIVIDUAZIONE DEI CASI DI ESONERO - ULTIMI CHIARIMENTI Riferimenti: Art. 37, D.Lgs. n. 196/2003 Deliberazione Garante

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

Sistemi di localizzazione dei veicoli nell'ambito del rapporto di lavoro - 4 ottobre 2011 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

Sistemi di localizzazione dei veicoli nell'ambito del rapporto di lavoro - 4 ottobre 2011 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Sistemi di localizzazione dei veicoli nell'ambito del rapporto di lavoro - 4 ottobre 2011 IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI [doc. web n. 1850581] Registro dei provvedimenti n. 370 del 4 ottobre

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 Modificato con delibera di C.C. 138 del 09 giugno 2006 Indice Art. 1 - Premessa Art. 2 - Principi

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA COMUNE DI VEDANO OLONA (Provincia di Varese) REGOLAMENTO COMUNALE IMPIANTO DI VIDEOSORVEGLIANZA (Approvato con delibera di C.C. n. 14 del 31/03/2008) INDICE CAPO I - PRINCIPI GENERALI Art. 1 Oggetto Art.

Dettagli

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA

Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Impianti e apparecchiature per finalità di controllo da installare negli ambienti di lavoro VIDEOSORVEGLIANZA Le regole, i divieti e le autorizzazioni per i datori di lavoro E vietato (art. 4 Legge 20

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI CALLIANO Provincia Autonoma di Trento REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione di Consiglio Comunale n. 32 di data 28 novembre 2013 CAPO I Principi Generali

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

REGOLAMENTO COMUNALE SULLA GESTIONE DEL SISTEMA DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

REGOLAMENTO COMUNALE SULLA GESTIONE DEL SISTEMA DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE REGOLAMENTO COMUNALE SULLA GESTIONE DEL SISTEMA DI VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE 1 Indice Art. 1 Premessa Art. 2 Principi generali Art. 3 Definizioni Art. 4 Ambito di applicazione Art. 5 Informativa

Dettagli

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza SOMMARIO Considerazioni introduttive Gli strumenti internazionali di tutela della vita privata La videosorveglianza ai sensi della Direttiva 95/46/CE La videosorveglianza in Italia Considerazioni introduttive

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Internet e privacy sul posto di lavoro

Internet e privacy sul posto di lavoro Internet e privacy sul posto di lavoro avv. Dario Obizzi Convegno di Udine 4 maggio 2007 Quest'opera è stata rilasciata sotto la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate

Dettagli

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004

STUDIO DOTT. BONVICINI. Circolare n. 3 del 10 aprile 2004 STUDIO DOTT. BONVICINI Circolare n. 3 del 10 aprile 2004 Settore: Oggetto: PRIVACY IL CODICE DELLA PRIVACY: NOVITÀ E CONFERME Riferimenti: D.Lgs. 30.6.2003, n. 196 Dall 1.1.2004 è in vigore il nuovo Testo

Dettagli

Il provvedimento e le linee guida del Garante privacy in materia di biometria

Il provvedimento e le linee guida del Garante privacy in materia di biometria Il provvedimento e le linee guida del Garante privacy in materia di biometria di Valentina Fiorillo * Lo scorso novembre il Garante per la protezione dei dati personali ha adottato un provvedimento prescrittivo

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno

Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno Regolamento per l utilizzo degli impianti di videosorveglianza del Comune di Molveno Approvato con deliberazione di Consiglio Comunale n. 34 dd. 05.06.2013 Indice Art. 1 - Premessa Art. 2 - Principi generali

Dettagli

COMUNE DI TAGLIACOZZO Provincia dell Aquila

COMUNE DI TAGLIACOZZO Provincia dell Aquila COMUNE DI TAGLIACOZZO Provincia dell Aquila REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SCHEMA DI NUOVO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TAGLIACOZZO

Dettagli

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA

TREZZANO ROSA REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA COMUNE DI TREZZANO ROSA Provincia di Milano REGOLAMENTO COMUNALE VIDEOSORVEGLIANZA APPROVATO CON DELIBERA DEL CONSIGLIO COMUNALE N 12 DEL 24.03.2011 Pagina 1 di 12 Indice generale SOMMARIO SOMMARIO...2

Dettagli

COMUNE DI TELVE DI SOPRA (Provincia di Trento)

COMUNE DI TELVE DI SOPRA (Provincia di Trento) COMUNE DI TELVE DI SOPRA (Provincia di Trento) Regolamento per l installazione e l utilizzo degli impianti di videosorveglianza del Comune di Telve di Sopra Approvato con deliberazione del Consiglio comunale

Dettagli

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO Approvato dal Consiglio Comunale con delibera n. 11 in data 16 aprile 2007 REGOLAMENTO PER L UTILIZZO DEL

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI SPRESIANO (Provincia di Treviso) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE - Delibera C.C. n 10 del 30.03.2012: Regolamento per la disciplina della Videosorveglianza

Dettagli

COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA

COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale n. 25 in data 11.06.2015 Indice Capo I - Principi generali

Dettagli

COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI SAN VENDEMIANO Provincia di Treviso REGOLAMENTO PER LA DISCIPLINA DEL SERVIZIO DI VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Approvato con deliberazione del Consiglio Comunale n. 8 in data 26

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA C O M U N E D I B A R D O N E C C H I A Provincia di Torino CAP. 10052 COMANDO POLIZIA LOCALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA Approvato con deliberazione

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

REGOLAMENTO DI DISCIPLINA SULL USO DEI SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO DI DISCIPLINA SULL USO DEI SISTEMI DI VIDEOSORVEGLIANZA AOU Sassari REGOLAMENTO DI DISCIPLINA SULL USO DEI SISTEMI DI VIDEOSORVEGLIANZA AOU Sassari Sommario Art. 1 Oggetto ed ambito di applicazione... 3 Art. 2 Finalità dell attività di videosorveglianza...

Dettagli

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013. Il D.l. 14 agosto 2013, n. 93, entrato il vigore lo

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

federfarma federazione nazionale unitaria dei titolari di farmacia italiani

federfarma federazione nazionale unitaria dei titolari di farmacia italiani federfarma federazione nazionale unitaria dei titolari di farmacia italiani Videosorveglianza Vademecum per i titolari di Farmacia Ottobre 2015 A cura di B.Foresti, ufficio legale Federfarma Fonti normative

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA COMUNE DI VIGNALE MONFERRATO Provincia di Alessandria REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Approvato con deliberazione Consiglio Comunale n. 46 del 16.11.2010 INDICE: Art. 1 - Premessa Art. 2 Principi

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO Approvato con deliberazione del consiglio comunale n. 69 del 7 agosto 2012 IL SEGRETARIO COMUNALE Rolando Mora IL PRESIDENTE DEL

Dettagli

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005

INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli. Milano febbraio 2005 INFOSECURITY 2005 La privacy nelle PMI Gabriele Faggioli Milano febbraio 2005 Sostituisce tutta la normativa previgente in materia di tutela dei dati personali Introduce significative modifiche soprattutto

Dettagli

NOVITA LEGISLATIVE IN MATERIA DI TVCC E PRIVACY. Mauro Favetta Veneto Banca Responsabile Servizio Sicurezza e Servizi Ausiliari

NOVITA LEGISLATIVE IN MATERIA DI TVCC E PRIVACY. Mauro Favetta Veneto Banca Responsabile Servizio Sicurezza e Servizi Ausiliari NOVITA LEGISLATIVE IN MATERIA DI TVCC E PRIVACY Mauro Favetta Veneto Banca Responsabile Servizio Sicurezza e Servizi Ausiliari PROTOCOLLO DI INTESA PER LA PREVENZIONE DELLA CRIMINALITA IN BANCA Art.4 Le

Dettagli

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del.

LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI LAVENA PONTE TRESA Provincia Di VARESE Approvato con deliberazione di C.C. N. del. INDICE CAPO I PRINCIPI GENERALI Art.

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO

COMUNE DI GAETA (Provincia di Latina) REGOLAMENTO COMUNE DI GAETA (Provincia di Latina) * * * * * REGOLAMENTO del sistema di videosorveglianza per la sicurezza cittadina e disciplina del trattamento dei dati personali * * * * * (Approvato con deliberazione

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE CAPO PRIMO: PRINCIPI GENERALI Art. 1 OGGETTO ED AMBITO DI APPLICAZIONE 1. Il presente Regolamento detta le norme per l installazione

Dettagli

Regolamento per l utilizzo degli impianti di videosorveglianza della Provincia di Milano

Regolamento per l utilizzo degli impianti di videosorveglianza della Provincia di Milano Regolamento per l utilizzo degli impianti di videosorveglianza della Provincia di Milano 2014 pag. 1/all. A INDICE CAPO I DISPOSIZIONI GENERALI Art. 1 Oggetto Art. 2 Definizioni Art. 3 Finalità Art. 4

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI CASALETTO LODIGIANO (Prov. di Lodi) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE (Approvato con deliberazione di C.C. N 25 del 26.06.2008) INDICE CAPO I - PRINCIPI

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10.

Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_. (Approvato con deliberazione di C.C. n 24 del 04.10. Regolamento per la disciplina della videosorveglianza nel territorio comunale di Longhena_ (Approvato con deliberazione di C.C. n 24 del 04.10.2013) Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Finalità

Dettagli

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE

C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE C O M U N E DI P O R T O S C U S O REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE Approvato con Delibera del Consiglio Comunale n. del pubblicata all Albo Pretorio in data

Dettagli

Regolamento per l utilizzo degli impianti di videosorveglianza

Regolamento per l utilizzo degli impianti di videosorveglianza COMUNE DI ESCOLCA PROVINCIA DI CAGLIARI via Dante n 2-08030 Escolca (CA) Tel.0782-808303 Fax 0782-808516 Partita I.V.A. 00814010914 Codice Fiscale 81000170910 Regolamento per l utilizzo degli impianti

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

01 CONCETTI BASE. Infatti, il concetto di trasferta comporta la sussistenza di due requisiti:

01 CONCETTI BASE. Infatti, il concetto di trasferta comporta la sussistenza di due requisiti: 1.1 TRASFERTA O MISSIONE 01 CONCETTI BASE Si intende per trasferta lo spostamento provvisorio e temporaneo del lavoratore in una sede diversa da quella da cui gerarchicamente e funzionalmente dipende,

Dettagli

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi*

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi* IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO di Luca Giacopuzzi* I sistemi di rilevazione biometrica 1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di

Dettagli

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231

CODICE SANZIONATORIO. Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 Pag. 1 a 8 CODICE SANZIONATORIO Allegato 3 al Modello di organizzazione, gestione e controllo ai sensi del decreto legislativo 8 Giugno 2001 n 231 In vigore dal: 30/04/2014 Precedenti versioni: PRIMA EMISSIONE

Dettagli

3. Forma e contenuto del contratto di somministrazione

3. Forma e contenuto del contratto di somministrazione 3. Forma e contenuto del contratto di somministrazione Il contratto di somministrazione, stipulato in forma scritta, deve contenere una serie di elementi tra cui gli estremi dell autorizzazione dell agenzia,

Dettagli

COOPERATIVA UNIVERSIIS. Regolamento interno

COOPERATIVA UNIVERSIIS. Regolamento interno COOPERATIVA UNIVERSIIS Regolamento interno Il contenuto del presente regolamento è parte integrante del manuale Privacy (che dovrà essere consegnato materialmente al dipendente al momento dell assunzione)

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

COMUNE DI SAN LAZZARO DI SAVENA

COMUNE DI SAN LAZZARO DI SAVENA COMUNE DI SAN LAZZARO DI SAVENA (Provincia di Bologna) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con delibera di Consiglio Comunale n. 19 del 20 marzo 2007 Revisioni Note

Dettagli

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010

Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Tribunale di Roma, sezione specializzata per la proprietà industriale ed intellettuale, ordinanza 14 aprile 2010 Fapav ha agito nei confronti di Telecom Italia s.p.a. (per brevità: Telecom) a tutela dei

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA COMUNE DI CASARGO PROVINCIA DI LECCO Via Roma N.1/A 23831 Casargo (LC) Tel. 0341/840.123 Fax 0341/840.673 REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET

DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET L2010-1 Comunità Montana VALLI ORCO E SOANA AGENZIA di SVILUPPO del TERRITORIO (Art. 9-ter L.R. n. 16/99) DISCIPLINARE PER L UTILIZZO DELLA POSTA ELETTRONICA E DELLA RETE INTERNET DECRETO LEGISLATIVO 30

Dettagli

Consorzio Polizia Locale Valle Agno

Consorzio Polizia Locale Valle Agno REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA MOBILE EFFETTUATA DAL CONSORZIO DI POLIZIA LOCALE VALLE AGNO NEI TERRITORI COMUNALI DI VALDAGNO, RECOARO TERME, CORNEDO VICENTINO E CASTELGOMBERTO

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli