INTRODUZIONE AL DIRITTO SVIZZERO DELL INFORMATICA E DI INTERNET PARTE 6: DIRITTO DEL LAVORO E NUOVE TECNOLOGIE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTRODUZIONE AL DIRITTO SVIZZERO DELL INFORMATICA E DI INTERNET PARTE 6: DIRITTO DEL LAVORO E NUOVE TECNOLOGIE"

Transcript

1 INTRODUZIONE AL DIRITTO SVIZZERO DELL INFORMATICA E DI INTERNET PARTE 6: DIRITTO DEL LAVORO E NUOVE TECNOLOGIE Avv. Gianni Cattaneo, Lugano

2 Indice tematico A) Diritto del lavoro B) Imperativi aziendali C) Nuove opportunità e nuovi rischi D) Misure giuridiche di contenimento dei rischi E) La sorveglianza elettronica del dipendente F) L accesso all aziendale del dipendente G) L uso privato di Internet durante il tempo di lavoro H) Follow-up avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 2

3 A) Diritto del lavoro Il quadro normativo: contratto stipulato dalle parti (per iscritto o verbalmente) CCL: contratto negoziato dalle associazioni di categoria; vincolante solo per gli associati, salvo dichiarazione di portata generale CNL: contratto ufficiale vincolante per settore (TI: personale agricolo, personale dome-stico, call centers, vendita al dettaglio, saloni di bellezza e giovani alla pari) diritto privato del lavoro: art. 319 e segg. CO: norme dispositive (diritto suppletivo) norme semi-imperative (362 CO) norme imperative (art. 361 CO) diritto pubblico del lavoro: Legge sul lavoro (LL) + OLL diritto imperativo massima ufficiale protezione della salute, durata del lavoro e del riposo, tutela dei giovani e delle donne incinte o che allattano e tutela dei lavoratori con responsabilità familiari avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 3

4 B) Imperativi aziendali Sicurezza Dati aziendali, furto d identità, accesso indebito Segreti d affari e commerciali, informazioni confidenziali Tutela dei partner clienti, fornitori, consulenti e dipendenti Funzionalità Piattaforma interna, accesso remoto, , sito web Reputazione e fiducia avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 4

5 C) Nuove opportunità Disponibilità 24/7 Produttività Accesso all informazione Flessibilità del lavoro Soddisfazione dell utente avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 5

6 C) Nuovi rischi perdita di efficienza e di redditività del dipendente e della piattaforma informatica aziendale rischio di lesione dei diritti della personalità dei dipendenti sicurezza intercettazione e furto di dati, furto d identità, compromissione piattaforma aziendale (accesso indebito, diffusione malware ecc.) imputabilità all azienda dei comportamenti illeciti o inopportuni dei dipendenti (IP) furto / perdita dispositivi portatili dipendenza? avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 6

7 D) Strumenti giuridici IT governance Direttiva tecnica sul settore IT Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Informativa in tema di sorveglianza del dipendente sul posto di lavoro avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 7

8 D) Strumenti giuridici Premessa: misure tecniche di protezione dell azienda e di tutela dei dipendenti e degli altri partner giocano fondamentale e preminente in questo campo: un ruolo - autenticazione dell utente: password - protezione contro accessi non autorizzati: attribuzione diritti d accesso - protezione da attacchi esterni: firewall (HW/SW) - cifratura dati e comunicazioni confidenziali - antivirus client e server - backup Omissione: colpa concomitante del datore di lavoro (riduzione risarcimento), responsabilità per omessa tutela nel caso di una lesione della personalità arrecata al dipendente avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 8

9 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Base legale Art. 321 d CO Osservanza di direttive e di istruzioni 1 Il datore di lavoro può stabilire direttive generali sull esecuzione del lavoro e sul comportamento del lavoratore nell azienda o nella comunione domestica e dargli istruzioni particolari. 2 Il lavoratore deve osservare secondo le norme della buona fede le direttive generali stabilite dal datore di lavoro e le istruzioni particolari a lui date. Errore concettuale da evitare: non è un contratto, bensì una serie di regole di condotta stabilite dal datore di lavoro. «Ricevute, lette e comprese» e non «accettate». avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 9

10 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Dovere del datore di lavoro: comportamento proattivo Art. 328 CO Protezione della personalità del lavoratore 1 Nei rapporti di lavoro, il datore di lavoro deve rispettare e proteggere la personalità del lavoratore, avere il dovuto riguardo per la sua salute e vigilare alla salvaguardia della moralità. In particolare, deve vigilare affinché il lavoratore non subisca molestie sessuali e, se lo stesso fosse vittima di tali molestie, non subisca ulteriori svantaggi. 2 Egli deve prendere i provvedimenti realizzabili secondo lo stato della tecnica ed adeguati alle condizioni dell azienda o dell economia domestica, che l esperienza ha dimostrato necessari per la tutela della vita, della salute e dell integrità personale del lavoratore, in quanto il singolo rapporto di lavoro e la natura del lavoro consentano equamente di pretenderlo. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 10

11 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Art. 4 LPar Divieto di discriminazione in caso di molestia sessuale Per comportamento discriminante si intende qualsiasi comportamento molesto di natura sessuale o qualsivoglia altro comportamento connesso con il sesso, che leda la dignità della persona sul posto di lavoro, in particolare il proferire minacce, promettere vantaggi, imporre obblighi o esercitare pressioni di varia natura su un lavoratore per ottenerne favori di tipo sessuale. TF: mostrare, esporre, mettere a disposizione e inviare materiale pornografico (anche per via elettronica), osservazioni allusive e «barzellette» sessiste, contatti fisici molesti e palpeggiamenti, ecc. tra / a dipendenti costituiscono molestie sessuali. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 11

12 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Conseguenze per l azienda: art: 5 cpv. 3 LPar: nel caso di discriminazione mediante molestia sessuale, il tribunale o l autorità amministrativa può parimenti condannare il datore di lavoro ed assegnare al lavoratore un indennità, a meno che lo stesso provi di aver adottato tutte le precauzioni richieste dall esperienza e adeguate alle circostanze, che ragionevolmente si potevano pretendere da lui per evitare simili comportamenti o porvi fine. L indennità è stabilita considerando tutte le circostanze, in base al salario medio svizzero; art. 5 cpv. 4 LPar: qualora la discriminazione avvenga mediante molestie sessuali, l indennità prevista ai capoversi 2 o 3 non eccede l equivalente di sei mesi di salario. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 12

13 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Contenuto della Direttiva: - destinatari - informativa sui rischi e principio di precauzione - regole di comportamento Tematiche classiche: a) uso privato vs. uso professionale b) segretezza dati d accesso c) politica password d) legalità e) sicurezza f) gestione dei dati aziendali confidenziali g) sensibilizzazione sui rischi h) comportamento in caso di catastrofe o compromissione sicurezza i) dati personali e fine del rapporto di lavoro avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 13

14 D) Direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione Smartphone: direttiva generale o specifica? destinatari telefono personale o professionale? uso privato vs. uso professionale servizi attivi da remoto: vpn, , cloud ecc. certificazione e collaudo del device dati aziendali: partizione protetta, restrizioni e divieti (dati confidenziali) procedura in caso di furto e perdita: reporting immediato procedure speciali in caso di viaggi all estero (es. Cina e Russia) avvertenza: cancellazione da remoto: quid dei file personali? educazione alla sicurezza regole d uso: gps / wifi / blutooth disattivati divieto jailbreak sistema operativo antivirus e password d accesso divieto di accesso account personali privati (es. google / gmail) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 14

15 E) La sorveglianza elettronica del dipendente Nozione: Analisi delle comunicazioni e delle registrazioni a giornale al fine di ricostruire il comportamento del dipendente in relazione all utilizzo dei mezzi informatici e di telecomunicazione aziendali ( , web, telefono, stampante, ecc.). Scopi: a) garantire la sicurezza e la funzionalità del sistema informatico aziendale b) verificare un sospetto di abuso o un abuso delle normative interne (uso privato web / e- mail, ad esempio) c) verificare un sospetto di reato penale (furto o modifica di dati, diffamazione, molestia sessuale sul posto di lavoro, diffusione di materiale razzista o pornografico, sabotaggio, spionaggio industriale, ecc.) Quesito di fondo: A quali condizioni ed entro quali limiti il datore di lavoro può analizzare le tracce elettroniche lasciate da un dipendente per controllare il suo comportamento in azienda? avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 15

16 E) La sorveglianza elettronica del dipendente Magic Tool: KidLogger.net, versione di base gratuita Smartphone: Mobile phone tracking a) SMS / MMS: record all incoming/outgoing SMS messages with phone number and recipient name. b) keystrokes: soft Keyboard PRO keylogger for Android phones allows to record keystrokes typed in the phone on-screen keyboard and text copied into clipboard; c) photos: allows to record and upload fact of taken photos created with phone camera; d) calls: record calls incoming/outgoing make reports of the most often used contacts; e) coordinates: records point to point navigation during the day, by GPS or WiFi coordinates. Register location in real time mode; f) Wi-Fi, USB, SD card and GSM connection: will help you to supervise most important connections on phone (with Android software). Connection to Wi-Fi network. SD card usage by USB cable. GSM states like ON\Off or airplane mode; g) used applications: record the list of applications that user use on the mobile phone based on Android; h) visited web sites history: record and save visited web sites history (only default phone browser). avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 16

17 E) La sorveglianza elettronica del dipendente Magic Tool: KidLogger.net Un tale sistema può essere legalmente utilizzato in Svizzera per sorvegliare i dipendenti? No! Divieto generale dei programmi spia. Violazione grave della privacy, con valenza sia civile, sia penale Forse non nella Repubblica di Moldavia? Abuse If you noticed KidLogger application running on your device without your consent, you may inform us about this case. We do not support illegal usage of KidLogger service and prevent this. Please send us a message with Your name and Device ID (Device ID can be found in the application options or settings dialog box). We will block the account holder and delete all information about your device. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 17

18 E) La sorveglianza elettronica del dipendente Limiti di diritto privato: A) Art. 328 CO Protezione della personalità del lavoratore 1 Nei rapporti di lavoro, il datore di lavoro deve rispettare e proteggere la personalità del lavoratore, avere il dovuto riguardo per la sua salute e vigilare alla salvaguardia della moralità. In particolare, deve vigilare affinché il lavoratore non subisca molestie sessuali e, se lo stesso fosse vittima di tali molestie, non subisca ulteriori svantaggi. 2 Egli deve prendere i provvedimenti realizzabili secondo lo stato della tecnica ed adeguati alle condizioni dell azienda o dell economia domestica, che l esperienza ha dimostrato necessari per la tutela della vita, della salute e dell integrità personale del lavoratore, in quanto il singolo rapporto di lavoro e la natura del lavoro consentano equamente di pretenderlo. B) Segreto delle comunicazioni: emanazione della personalità protetta (art. 28 e segg. CC, art. 7 e 10 cpv. Costituzione federale) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 18

19 E) La sorveglianza elettronica del dipendente C) Art. 328b CO Nel trattamento di dati personali Il datore di lavoro può trattare dati concernenti il lavoratore soltanto in quanto si riferiscano all idoneità lavorativa o siano necessari all esecuzione del contratto di lavoro. Inoltre, sono applicabili le disposizioni della legge federale del 19 giugno 1992 sulla protezione dei dati. NB dati personali: tutte le informazioni relative a una persona identificata o identificabile (art. 3 a. LPD) DTF 136 II 508 c. 3.2: principio di determinabilità relativa D) Principio di proporzionalità: obbligo di minimizzazione del trattamento dei dati personali avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 19

20 E) La sorveglianza elettronica del dipendente Limiti di diritto pubblico: A) Art. 6 Legge sul lavoro Obblighi del datore di lavoro e del lavoratore 1 A tutela della salute dei lavoratori, il datore di lavoro deve prendere tutti i provvedimenti, che l esperienza ha dimostrato necessari, realizzabili secondo lo stato della tecnica e adeguati alle condizioni d esercizio. Deve inoltre prendere i provvedimenti necessari per la tutela dell integrità personale dei lavoratori. 2 Egli deve segnatamente apprestare gli impianti e ordinare il lavoro in modo da preservare il più possibile i lavoratori dai pericoli per la salute e dagli spossamenti. 2bis Il datore di lavoro veglia affinché il lavoratore non debba consumare bevande alcoliche o altri prodotti psicotropi nell esercizio della sua attività professionale. Il Consiglio federale disciplina le eccezioni. 3 Egli fa cooperare i lavoratori ai provvedimenti sulla protezione della salute nel lavoro. Questi devono secondare il datore di lavoro quanto alla loro applicazione. 4 I provvedimenti sulla protezione della salute nel lavoro necessari nelle aziende sono definiti mediante ordinanza avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 20

21 E) La sorveglianza elettronica del dipendente B) Art. 26 OLL3 1 Non è ammessa l applicazione di sistemi di sorveglianza e di controllo del comportamento dei lavoratori sul posto di lavoro. 2 I sistemi di sorveglianza o di controllo, se sono necessari per altre ragioni, devono essere concepiti e disposti in modo da non pregiudicare la salute e la libertà di movimento dei lavoratori. Attenzione: interpretazione restrittiva del TF (Sentenza TF 6B_536/2009) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 21

22 E) La sorveglianza elettronica del dipendente Strumenti di interpretazione: 1. «Guida al trattamento dei dati personali nell ambito del lavoro» (trattamento da parte di persone private) 2. «Sorveglianza dell utilizzazione di Internet e della posta elettronica sul posto di lavoro» (per le amministrazioni pubbliche e l economia privata); 3. Commentario SECO LL / OLL 4. Dottrina e giurisprudenza avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 22

23 E) La sorveglianza elettronica del dipendente Regole di base (posizione dell IFPD): i. misure preventive d ordine tecnologico e organizzativo ii. iii. iv. direttiva sull uso dell informatica, di Internet e degli altri mezzi di comunicazione informativa in tema di sorveglianza del dipendente sul posto di lavoro: a. strumenti di controllo elettronico b. tipologie di dati personali oggetto di trattamento c. sanzioni in caso di violazione del regolamento (DTF 119 II 162 c. 2: determinabili in anticipo e proporzionate) d. persone incaricate del controllo no ai programmi spia v. sì alle misure di controllo costanti se anonime o sotto pseudonimo vi. sì alle misure di controllo personalizzate se: a. dai controlli anonimi / sotto pseudonimo è emersa una violazione della normativa interna b. denuncia circostanziata di terzi c. sospetto fondato di comportamento illecito, anti-contrattuale o penalmente rilevante Attenzione: controllo su base personalizzata non è giustificabile retroattivamente se viene accertato un abuso. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 23

24 F) L accesso all aziendale del dipendente Problema: conflitto tra l esigenza del datore di lavoro di avere un accesso quanto più ampio possibile alla casella postale elettronica del dipendente (e ai singoli messaggi ivi contenuti) e il diritto del dipendente a che messaggi privati, seppur inviati alla/dalla posta elettronica aziendale, non siano letti dal datore di lavoro Principi: 1. il datore di lavoro può legittimamente accedere ai messaggi elettronici aziendali 2. indirizzi nominativi l Incaricato federale della protezione dei dati ha affermato che «senza una menzione che li distingua e se la natura privata di un non è riconoscibile o desumi-bile da elementi dell indirizzo, il datore di lavoro può ritenerlo - come per un invio nell ambito della posta tradizionale - una professionale» 3. il datore di lavoro è autorizzato ad accedere ai messaggi privati se l accesso è giustificato da un interesse aziendale preponderante (ad esempio finalizzato a salvaguardare le prove di abusi o di reati commessi dal dipendente tramite la posta elettronica aziendale) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 24

25 F) L accesso all aziendale del dipendente Soluzione IFPD: l impostazione di un messaggio automatico che comunica l assenza e le coordinate di un sostituto in caso d urgenza l inoltro del messaggio in arrivo ad un sostituto (rischio: accesso a comunicazioni private) l inoltro del messaggio in arrivo ad un sostituto, al quale sia tecnicamente preclusa la visione dei messaggi contrassegnati come privati (soluzione ritenuta ideale dall IFPD) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 25

26 F) L accesso all aziendale del dipendente Altre soluzioni: dotare ogni settore/ufficio di un indirizzo comune (ad esempio ad esclusione di indirizzi personalizzati; divieto d uso dell ai fini privati e informativa sull accessibilità della casella postale da parte del datore di lavoro nel regolamento aziendale se l indirizzo è nominativo prevedere nel regolamento sull informatica che il dipendente abbia a nominare uno o più sosti-tuti di sua fiducia, ai quali siano automaticamente deviate le in arrivo in caso di sua assenza e sia riconosciuto un diritto di accesso illimitato alla casella postale per accertare che nella stessa non si trovino comunicazioni aziendali avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 26

27 G) L uso privato di Internet durante il tempo di lavoro Problema: L eventuale prerogativa accordata al dipendente, in via esplicita o tacita, di navigare sul web, di scaricare programmi, di frequentare chat-room e forum di discussione, di fare telefonate, di inviare/ricevere , di accedere ai social networks ecc. attraverso l infrastruttura informatica aziendale implica notevoli rischi per l azienda, segnatamente sotto i seguenti profili: - dipendente naviga invece di lavorare - più si naviga, più aumenta il rischio di compromettere la sicurezza della rete aziendale - rischio di imputabilità all azienda dei comportamenti illeciti dei dipendenti - calo dell efficienza e aumento dei costi di gestione - rischio di lesione dei diritti della personalità dei colleghi avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 27

28 G) L uso privato di Internet durante il tempo di lavoro Soluzioni: 1. Divieto assoluto dell uso privato nel regolamento Valido? Politica di tolleranza «0», in mancanza di ché decade il divieto 2. Uso privato ammesso entro certi limiti definiti nel regolamento 3. Questione non regolamentata Uso privato ammesso entro limiti di ragionevolezza Compatibilità con il dovere di diligenza e di fedeltà sancito dall art. 321a CO, ciò che sarà il caso se l utilizzo di Internet e della posta elettronica: (i) è occasionale e di breve durata (ad esempio durante le pause obbligatorie per legge, cfr. art. 329 cpv. 3 CO e art. 15 LL), (ii) non viola il diritto svizzero e (iii) avviene in maniera compatibile con gli interessi aziendali in materia di tutela della reputazione, della confidenzialità, della sicurezza e della garanzia di economicità avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 28

29 G) L uso privato di Internet durante il tempo di lavoro Tribunale federale: negato motivo di licenziamento con effetto immediato nel caso di utilizzo a fini privati di Internet in maniera limitata (Sentenza TF 4C.349/2002) Tribunale federale: la consultazione assidua di siti internet, a carattere erotico o meno, a condizione che la datrice di lavoro non conosceva, né poteva conoscere, tale circostanza, costituisce un motivo di licenziamento immediato (Sentenza TF 4C.173/2003) avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 29

30 H) Follow-up Follow up: 1. consegnare copia delle direttive al dipendente 2. illustrare le disposizioni nel corso di conferenze o colloqui personali 3. richiedere conferma scritta: ricezione, lettura e comprensione 4. mettere a disposizione una persona per ulteriori spiegazioni o altre necessità 5. organizzare periodicamente seminari e conferenze su tematiche inerenti la normativa sul contratto di lavoro, la sicurezza informatica, il cybercrime ecc.; 6. sanzionare in maniera documentabile la violazione delle disposizioni aziendali sul contratto di lavoro Attenzione: divieto dell uso privato di Internet e della posta elettronica: emettere formali diffide, rispettivamente comminare adeguate sanzioni disciplinari, onde evitare che dalla tolleranza possa essere dedotta una rinuncia ad opporre il divieto. avv. Gianni Cattaneo, Lugano Riproduzione e diffusione vietate. 30

GIURIDICHE DI PROTEZIONE DELL AZIENDA

GIURIDICHE DI PROTEZIONE DELL AZIENDA SMARTPHONE SUL POSTO DI LAVORO: VALUTAZIONE DEI RISCHI E MISURE GIURIDICHE DI PROTEZIONE DELL AZIENDA Avv. Gianni Cattaneo, Lugano www.infodiritto.net contatto@infodiritto.net Indice tematico A) Imperativi

Dettagli

Codice delle obbligazioni

Codice delle obbligazioni Decisioni del Consiglio degli Stati del 22.9.2014 Proposte della Commissione del Consiglio nazionale del 14.11.2014 (maggioranza: entrare in materia e rinvio al Consiglio federale; minoranza: non entrare

Dettagli

Delega per la visione dei dati e per la modifica di dati personali e indirizzi

Delega per la visione dei dati e per la modifica di dati personali e indirizzi Personale Basilese Assicurazioni e-insurance Aeschengraben 21 Casella postale CH-4002 Basilea E-insurance family & friends Delega per la visione dei dati e per la modifica di dati personali e indirizzi

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

Guida alla sorveglianza dell utilizzazione di Internet e della posta elettronica sul posto di lavoro

Guida alla sorveglianza dell utilizzazione di Internet e della posta elettronica sul posto di lavoro Incaricato federale della protezione dei dati e della trasparenza IFPDT Guida alla sorveglianza dell utilizzazione di Internet e della posta elettronica sul posto di lavoro Per l economia privata Stato:

Dettagli

A Declaration of the Independence of Cyberspace

A Declaration of the Independence of Cyberspace 9 Indice... 1. Internet: aspetti tecnici e giuridici di base 1.1. La società dell informazione in Svizzera 1.2. Internet e i suoi principali attori 1.2.1. Definizione e funzionamento di Internet 1.2.2.

Dettagli

VICINI S.p.A. CODICE ETICO

VICINI S.p.A. CODICE ETICO VICINI S.p.A. CODICE ETICO INDICE 1. PREMESSA 2. AMBITO DI APPLICAZIONE 3. PRINCIPI DI RIFERIMENTO E NORME DI COMPORTAMENTO 4. EFFICACIA DEL CODICE ETICO E SUE VIOLAZIONI 1. PREMESSA Il presente Codice

Dettagli

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro I motivi per installare un sistema tecnico di sorveglianza sono molteplici. Questi sistemi consentono infatti di evitare furti, spionaggio,

Dettagli

COMUNE DI GAMBATESA Provincia di Campobasso

COMUNE DI GAMBATESA Provincia di Campobasso COMUNE DI GAMBATESA Provincia di Campobasso REGOLAMENTO DISCIPLINANTE L UTILIZZO DELLA RETE INTERNET HOT SPOT GAMBATESA WI-FI COMUNALE IN SPAZI PUBBLICI Approvato con Delibera del C.C. n. del Premessa

Dettagli

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani.

Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. Condizioni Generali Il portale Internet FindYourCodriver.com (di seguito Portale ) è di proprietà di Matteo Romano e Danilo Fappani. L'accesso al Portale e le informazioni relative a tutti i servizi che

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica

Dettagli

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo Termini e condizioni per l utilizzo del servizio A. Accettazione dei Termini e Condizioni

Dettagli

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo

NOTE LEGALI. 1. Definizioni e uso. 2. Oggetto dell accordo. 3. Esecuzione dell accordo NOTE LEGALI L uso dei materiali e dei servizi della Piattaforma Sicuramentelab è regolamentato dal seguente accordo. L uso del sito costituisce accettazione delle condizioni riportate di seguito. 1. Definizioni

Dettagli

INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ. Avv. Gianni Cattaneo, Lugano DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014

INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ. Avv. Gianni Cattaneo, Lugano DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014 INTERNET OF THINGS PROFILI LEGALI E RESPONSABILITÀ DAS SUPSI IOT CONFERENZA 7 MAGGIO 2014 Avv. Gianni Cattaneo, Lugano Cattaneo & Postizzi Studio legale SA www.infodiritto.net contatto@infodiritto.net

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO SULL UTILIZZO DELLA POSTA ELETTRONICA marzo 08 Rev. 1.0 1 marzo 08 Rev. 1.0 2 SOMMARIO 1.OBIETTIVO...4 2.REGOLE GENERALI 4 2.1. REGOLE GENERALI. 4 2.2. REGOLE GENERALI DI SICUREZZA PER L USO

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

DEFINIZIONI Ai fini del presente contratto i termini successivamente indicati avranno il seguente significato:

DEFINIZIONI Ai fini del presente contratto i termini successivamente indicati avranno il seguente significato: CONDIZIONI E TERMINI DI UTILIZZO DEL SERVIZIO DEFINIZIONI Ai fini del presente contratto i termini successivamente indicati avranno il seguente significato: Contratto: le presenti condizioni generali;

Dettagli

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA PRE REGOLAMENTO PER L'UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSA ART. 1 Caratteri generali Il presente regolamento viene emanato in base al provvedimento

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport

COMUNE DI SALUGGIA BIBLIOTECA CIVICA. Condizioni generali di utilizzo del servizio Internet. Assessorato Politiche Sociali, Cultura e Sport COMUNE DI SALUGGIA Assessorato Politiche Sociali, Cultura e Sport BIBLIOTECA CIVICA Condizioni generali di utilizzo del servizio Internet 1 Premessa L Amministrazione Comunale di Saluggia ha provveduto

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE 1.0 Missione Policart di Aquino G. & V. snc produce rotoli in carta ed etichette autoadesive per misuratori fiscali, calcolatrici, bilance e stampanti. 1.1 Il Codice Etico Aziendale Le responsabilità etiche

Dettagli

Disposizioni di utilizzo per Mobile ID

Disposizioni di utilizzo per Mobile ID Disposizioni di utilizzo per Mobile ID 1. Considerazioni generali Le disposizioni di utilizzo trovano applicazione a complemento delle Condizioni generali per la fornitura di prestazioni di Swisscom (di

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

SISTEMA SANZIONATORIO

SISTEMA SANZIONATORIO Sommario 1. Introduzione... 2 2. Criteri di valutazione della violazione... 2 3. Sanzioni... 2 3.1 Lavoratori dipendenti non dirigenti... 2 3.1.1 Sanzioni per i lavoratori dipendenti... 3 3.2 Soggetti

Dettagli

REGOLE DI COMPORTAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E DEI SERVIZI DI RETE INTERNET

REGOLE DI COMPORTAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E DEI SERVIZI DI RETE INTERNET REGOLE DI COMPORTAMENTO PER L UTILIZZO DELLA POSTA ELETTRONICA E DEI SERVIZI DI RETE INTERNET (Determina del Direttore Generale n. 19 del 23.02.2011, Allegato 1) 1. Organizzazione dei Servizi informativi

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

Regolamento INTERNET POINT pag.1

Regolamento INTERNET POINT pag.1 Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L

Dettagli

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014(

CODICE&ETICO& Versione(2.0(( Approvato(dal(CdA(del(21(luglio(2014( CODICEETICO Versione2.0 ApprovatodalCdAdel21luglio2014 LETTERA AI COLLABORATORI WSWebScienceSrl)credecheipropriVALORIAZIENDALIdebbanoesserdaguidaedispirazionenellavita professionalequotidianadiognicollaboratore.

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ex D.Lgs. 231/2001 CODICE ETICO. Revisione 11.12.2014 Pag. 1/8 Codice Etico

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO ex D.Lgs. 231/2001 CODICE ETICO. Revisione 11.12.2014 Pag. 1/8 Codice Etico CODICE ETICO Revisione 11.12.2014 Pag. 1/8 Codice Etico Revisionato e approvato dal Consiglio di Amministrazione in data 11.12.2014 INDICE PREMESSA pag. 04 1. Ambito di applicazione pag. 05 2. Valore contrattuale

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda

PRIVACY.NET. La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda open > PRIVACY.NET La soluzione per gestire gli adempimenti sulla tutela dei dati in azienda next > Il software è rivolto a: Chiunque tratta dati personali, con e senza strumenti elettronici, è tenuto

Dettagli

Versione: 18/11/2013

Versione: 18/11/2013 Offerta Versione: 18/11/2013 1 Indice La piattaforma Sèmki-RV 3 Gli strumenti di comunicazione 4 Funzionalità in breve degli utenti del nuovo sistema Sèmki 6 Report e statistiche 9 Prerequisiti 10 Quotazione

Dettagli

Politica sulla privacy

Politica sulla privacy Politica sulla privacy Kohler ha creato questa informativa sulla privacy con lo scopo di dimostrare il suo grande impegno nei confronti della privacy. Il documento seguente illustra le nostre pratiche

Dettagli

LEGAL NOTICE Gestore del Sito Oggetto Copyright

LEGAL NOTICE Gestore del Sito Oggetto Copyright LEGAL NOTICE LA NAVIGAZIONE NEL SITO E IL SUO USO SONO REGOLATI DALLA PRESENTE LEGAL NOTICE. LA NAVIGAZIONE NEL SITO COSTITUISCE ACCETTAZIONE ESPRESSA DELLE CONDIZIONI STABILITE NELLA PRESENTE LEGAL NOTICE

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO

TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO TERMINI E CONDIZIONI PER L UTILIZZO DEL SERVIZIO Regole per l accesso e l utilizzo delle gare telematiche Allegato 2 A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE Testo approvato dal Consiglio di Amministrazione di Orienta S.p.a del 15/12/2010 INDICE 1. INTRODUZIONE 3 2. VALORI ETICI 3 3. CRITERI DI CONDOTTA 3 4. COMPORTAMENTO SUL LUOGO DI LAVORO 6 5. CONFLITTTO

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

Guida al servizio di posta elettronica di Ateneo STUDENTI

Guida al servizio di posta elettronica di Ateneo STUDENTI Guida al servizio di posta elettronica di Ateneo STUDENTI Pagina 1 di 8 Servizio di posta elettronica di Ateneo per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007 2008 è attivo il servizio di posta

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014

Video Corso per Fornitori Cedacri. Regnani Chiara Collecchio, Gennaio 2014 Video Corso per Fornitori Cedacri Regnani Chiara Collecchio, Gennaio 2014 1 Scopo Scopo del presente Corso è fornire informazioni necessarie per rapportarsi con gli standard utilizzati in Azienda 2 Standard

Dettagli

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI Approvato con deliberazione del Consiglio Comunale n 11 del 25.03.2014 REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI INDICE Premessa Art. 1 - Finalità del servizio Art. 2 Aventi diritto Art. 3 Requisiti

Dettagli

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA COMUNE DI CADONEGHE (Provincia di Padova) REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA - Approvato con deliberazioni del Consiglio

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI MAPELLO 1. OBIETTIVO DEL SERVIZIO La Biblioteca di MAPELLO riconoscendo l utilità dell informazione elettronica per il soddisfacimento delle esigenze

Dettagli

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI

1.0 MISSIONE 1.1 IL CODICE ETICO AZIENDALE 1.2 APPLICAZIONE 1.3 PRINCIPI GENERALI Approvato il 12-05-2010 1.0 MISSIONE WebGenesys S.r.L. sviluppa soluzioni ICT innovative, utilizzando Know-how specialistico e un team di risorse d eccellenza con un repertorio di caratteristiche fortemente

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA

REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA COMUNE DI CASIRATE D ADDA Provincia di BERGAMO REGOLAMENTO PER L UTILIZZO DELLA RETE INTERNET TRAMITE LA TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE DI CASIRATE D ADDA Approvato con delibera C.C. n. 34

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI

REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI REGOLAMENTO SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI POZZUOLO DEL FRIULI Approvato con deliberazione consigliare n. 58 del 25.11.2004 Esecutivo dal 25.11.2004 Art. 1 OBIETTIVI DEL SERVIZIO La biblioteca

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA Ministero dell Istruzione dell Università e della Ricerca Istituto Comprensivo Statale di Rivanazzano Terme Via XX Settembre n. 45-27055 - Rivanazzano Terme - Pavia Tel/fax. 0383-92381 Email pvic81100g@istruzione.it

Dettagli

Biblioteca Giuseppe Dossetti

Biblioteca Giuseppe Dossetti Biblioteca Giuseppe Dossetti NORME PER L'ACCESSO IN INTERNET PER GLI STUDIOSI ESTERNI Il servizio di accesso ad Internet è parte integrante delle risorse messe a disposizione della Biblioteca. L uso di

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI I REGOLAMENTI PROVINCIALI: N. 80 PROVINCIA DI PADOVA DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI Approvato con D.G.P. del 27.4.2009 n. 168 reg. DISPOSIZIONI PER L UTILIZZO DEL SERVIZIO INTERNET

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

CODICE ETICO INFORMATICO DI GEWISS S.P.A.

CODICE ETICO INFORMATICO DI GEWISS S.P.A. CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012 SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI...

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

823.20 Legge federale concernente condizioni lavorative e salariali minime per lavoratori distaccati in Svizzera e misure collaterali

823.20 Legge federale concernente condizioni lavorative e salariali minime per lavoratori distaccati in Svizzera e misure collaterali Legge federale concernente condizioni lavorative e salariali minime per lavoratori distaccati in Svizzera e misure collaterali (Legge federale sui lavoratori distaccati in Svizzera) dell 8 ottobre 1999

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

CODICE ETICO. DI ANTHILIA CAPITAL PARTNERS SGR S.p.A.

CODICE ETICO. DI ANTHILIA CAPITAL PARTNERS SGR S.p.A. CODICE ETICO DI ANTHILIA CAPITAL PARTNERS SGR S.p.A. Versione valida dal 1 gennaio 2015 INDICE Parte I PREMESSA ED OBIETTIVI Art. 1 Destinatari Art. 2 Principi Generali Art. 3 Riservatezza Art. 4 Imparzialità

Dettagli

Condizioni di utilizzo per il conto Swisscom Passeport

Condizioni di utilizzo per il conto Swisscom Passeport Condizioni di utilizzo per il conto Swisscom Passeport 1 Campo di applicazione 1.1 Le presenti Condizioni di utilizzo contengono le disposizioni per la registrazione e l impiego del conto Swisscom Passeport

Dettagli

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA

PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI VIGILANZA PAG. 1 PROCEDURA DI SEGNALAZIONE ALL ORGANISMO DI MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Edizione n 0 1 rev. 0 approvata dall Amministratore Unico con delibera del Questo manuale è di proprietà

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

CONSORZIO TORINO INFANZIA COOPERATIVA SOCIALE O.N.L.U.S.

CONSORZIO TORINO INFANZIA COOPERATIVA SOCIALE O.N.L.U.S. Pagina 1 di 6 CONSORZIO TORINO INFANZIA COOPERATIVA SOCIALE O.N.L.U.S. Sede Legale in Torino (TO), Corso Lombardia n. 115 MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO Allegato 1 Codice Etico ai sensi

Dettagli

SCHEDA n. 5. Le figure costitutive della sicurezza. 1. Le figure costitutive del D. Lgs. 626/ 94. Contenuti e finalità del D. Lgs. 19-9-94, n.

SCHEDA n. 5. Le figure costitutive della sicurezza. 1. Le figure costitutive del D. Lgs. 626/ 94. Contenuti e finalità del D. Lgs. 19-9-94, n. SCHEDA n. 5 Le figure costitutive della sicurezza 1. Le figure costitutive del D. Lgs. 626/ 94 Contenuti e finalità del D. Lgs. 19-9-94, n. 626/94 Il D. Lgs. del 19-9-94 n. 626 recepisce direttive comunitarie

Dettagli

collettiva delle Banche Cantonali LPPonline - 2/02-15 St. Alban-Anlage 26 4002 Basilea LPPonline un servizio della Swisscanto

collettiva delle Banche Cantonali LPPonline - 2/02-15 St. Alban-Anlage 26 4002 Basilea LPPonline un servizio della Swisscanto Swisscanto Fondazione collettiva delle Banche Cantonali Sede St. Alban-Anlage 26 4002 Basilea Swisscanto Fondazione collettiva delle Banche Cantonali LPPonline - 2/02-15 St. Alban-Anlage 26 4002 Basilea

Dettagli

disciplinare per l utilizzo degli strumenti informatici

disciplinare per l utilizzo degli strumenti informatici Direzione Generale Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale Sistemi Informativi e Tecnologici Roma, 03/12/2012 Circolare n. 135 Ai Dirigenti centrali e periferici

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

Linee guida contro le molestie sessuali sul luogo di lavoro nel Dipartimento federale degli affari esteri

Linee guida contro le molestie sessuali sul luogo di lavoro nel Dipartimento federale degli affari esteri DFAE 00-6-0 Linee guida contro le molestie sessuali sul luogo di lavoro nel Dipartimento federale degli affari esteri del settembre 0 secondo la Legge del marzo 000 sul personale della Confederazione (LPers)

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

DISCIPLINANTE IL FUNZIONAMENTO

DISCIPLINANTE IL FUNZIONAMENTO COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di

Dettagli