La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale"

Transcript

1 La posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte I Normativa applicabile Ogni giorno che passa è un giorno che ci vede sempre più protagonisti di una nuova era. L avvento della telematica ha cambiato quasi ogni aspetto della nostra vita, gesti che un tempo sembravano forzati o ad appannaggio di pochi, ora sono entrati a pieno titolo nelle attività quotidiane di tutti. Anche i tradizionali mezzi di comunicazione, hanno subìto questa evoluzione e sempre più spesso si preferisce ricorrere alla posta elettronica piuttosto che a quella cartacea. Questi cambiamenti hanno avuto poi ripercussioni anche nella sfera giuridica, dove si è cercato, in alcuni casi, di legiferare ex novo, ed in altri, di adattare ai nuovi istituti la tutela già esistente. È questo il caso della posta elettronica. L art. 616 del Codice Penale L art. 616 del Codice Penale infatti, estende alla corrispondenza telegrafica, telefonica, informatica e telematica, ed anche ad ogni altra forma di comunicazione a distanza 1, la stessa tutela che garantisce alla corrispondenza epistolare 2. 1 Questa formulazione del comma 4 è stata introdotta con l art.5 della l , n.547. Il merito della riforma del 1993 è quello di non aver operato distinzioni in ordine alle caratteristiche tecniche, proprie dei singoli mezzi di comunicazione. La conseguenza è che qualsiasi tecnologia utilizzata come tramite, può assicurare una tutela penale piena ed adeguata alla comunicazione. 2 La categoria della corrispondenza è da includere nel più vasto genere della comunicazione, comprendendo quest ultima qualsiasi trasmissione intersoggettiva del pensiero umano (Mantovani, Diritto penale, Parte spec., Delitti contro la persona, Padova, 1995, 493 s.). La dottrina usa riconoscere alla corrispondenza epistolare due requisiti fondamentali: quello della personalità e dell attualità. Questi requisiti sono stati anche specificati nell art.24, d.p.r , n.65, secondo cui si considera corrispondenza epistolare qualsiasi invio chiuso, ad eccezione dei pacchi, e qualsiasi invio aperto che contenga comunicazioni aventi carattere attuale e personale. In ordine all attualità ed alla personalità della comunicazione, non è possibile rinvenire una definizione normativa. Si devono entrambe presumere nel caso dell invio chiuso, che è ritenuto inviolabile per il solo fatto della chiusura da parte del mittente, mentre sono da verificare caso per caso nell ipotesi di

2 Le condotte previste dall articolo in oggetto sono molteplici e sembrano porre in pericolo beni giuridici differenti. Innanzi tutto si è inteso punire Chiunque prenda cognizione del contenuto di una corrispondenza chiusa, a lui non diretta. In questo caso la condotta dell agente va a ledere il segreto privato di un altro individuo il quale, con il semplice gesto della chiusura della busta, ha dato vita all unico atto richiesto dalla norma come presupposto per la tutela. Bene giuridico protetto dall art. 616 non è qualsiasi corrispondenza, ma solo quella chiusa 3. Secondo parte della dottrina 4 la chiusura della busta è limpida manifestazione di volontà del divieto di accesso ai terzi a qualsiasi cosa sia in esso contenuta. Sottrazione e distrazione sono da riferire sia alla corrispondenza chiusa che a quella aperta. Le condotte si presentano come alternative ed incompatibili, ossia non è possibile che si verifichino congiuntamente. La sottrazione comporta per il soggetto passivo la privazione della disponibilità di fatto della posta, mentre la distrazione si concreta nella deviazione temporanea del corso della corrispondenza. L elemento discretivo tra sottrazione e distrazione, quindi, si evidenzia nella definitività della prima e nella temporaneità della seconda 5. Bisogna comunque sottolineare che, per essere sanzionate, entrambe le condotte devono essere finalizzate alla presa di cognizione della comunicazione. La distruzione e la soppressione di corrispondenza offendono invece la libertà di accesso da parte del destinatario e la sicurezza nella trasmissione della corrispondenza. La distruzione, a ben guardare, vanifica una funzione che è propria delle missive, e cioè quella di mezzo di comunicazione, mentre la soppressione comporta per il destinatario avente diritto, la perdita della materiale disponibilità della corrispondenza. Il 2 comma dell articolo in esame, tutela invece la riservatezza del contenuto della missiva 6. corrispondenza aperta. Secondo la dottrina è attuale la comunicazione in itinere, ossia inviata dal mittente ma non ancora pervenuta al destinatario (Vigna, Dubolino, Segreto, in ED, XLI, Milano,1073), mentre, perché si realizzi il requisito della personalità sarà sufficiente l indicazione sulla busta del destinatario determinato (Manzini, Trattato di diritto penale, VIII, Torino, 1985, 909 e ss.; Antolisei, Manuale di diritto penale, Parte Spec., I, a cura di Conti, Milano, 1999, 240; Barile, Cheli, Corrispondenza (libertà di), in ED, X, Milano, 1962; Mantovani, ult. cit., I, 494 ). Sussisterebbe il carattere della personalità anche nel caso di destinatari determinabili (Vigna, Dubolino, ult.cit., 1076). 3 Anche la Corte di Cassazione, Sez. VI, con la sentenza , ha chiarito che oggetto di tutela della condotta prevista dal 1 comma dell art.616 c.p. è la segretezza in sé della corrispondenza chiusa. 4 Vigna, Dubolino, ult. cit., 1063; Garavelli, Libertà e segretezza delle comunicazioni, in Digesto penale,vii, Torino, 1993, Manzini, ult. cit., 934; Lago, Art. 616, in Comm. Dolcini, Marinucci, Milano, 1999, 3275; Garavelli, ult. cit., 433; Amato, Art. 616, in Cod. pen. Padovani, Milano, 2000, Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Art.616, co.2, c.p.

3 La fattispecie delittuosa, che presuppone una conoscenza illecita della corrispondenza, consiste nel rivelare, senza giusta causa 7, il contenuto della stessa. La rivelazione deve comportare un pregiudizio, giuridicamente rilevante, ad interessi pubblici o privati del mittente, del destinatario o di terzi. È opinione diffusa in dottrina, che il 2 comma dell art. 616 non garantisca il diritto alla segretezza della corrispondenza, ma piuttosto, il diritto soggettivo a non veder reso pubblico o diffuso il contenuto della propria corrispondenza 8, anche se aperta. Del resto, è la stessa Costituzione (art. 15) che eleva al rango di situazioni soggettive costituzionalmente garantite, sia la segretezza che la riservatezza delle conversazioni, e la Corte Costituzionale ha fortemente sottolineato il dovere per ogni individuo che sia venuto a conoscenza del contenuto delle stesse, di mantenerne il segreto e di non divulgarlo 9. Al comma 4, infine, si estende l oggetto della tutela anche alla corrispondenza telegrafica, telefonica, informatica e telematica. Sono necessarie delle osservazioni: l art. 616 tutela la corrispondenza su più fronti: sancisce l inviolabilità del contenuto, dà un enorme valore alla chiusura della busta, punisce una serie di condotte che insistono sull elemento fisico in cui è raccolto il pensiero che si vuole comunicare. Insomma, si tutela sia il momento 7 ( ) La nozione di giusta causa, alla cui assenza l'art. 616, primo capo v, c.p., subordina la punibilità della rivelazione del contenuto della corrispondenza non è fornita dal legislatore ed è dunque affidata al concetto generico di giustizia, che la locuzione stessa presuppone, e che il giudice deve pertanto determinare di volta in volta con riguardo alla liceità - sotto il profilo etico-sociale - dei motivi che determinano il soggetto ad un certo atto o comportamento. Deve ovviamente trattarsi di motivi "oggettivamente" rilevanti, perché il fine o motivo dell'agente, per sé solo, non può considerarsi come giusta causa autorizzante la rivelazione. (Corte di Cassazione, Sez. V, ) 8 Giacobbe, Riservatezza (diritto alla), in ED, XL, Milano, 1989, 1243 ss.; Palazzo, Considerazioni in tema di tutela della riservatezza, RIDPP, 1975,128 ss; de Cupis, Riservatezza e segreto (diritto a), in NN.D.I., XVI, Torino, 1969, 121; Vigna, Dubolino, ult. cit., 1069; Contra: Mantovani, I, 505 ss.; Patrono, Privacy e vita privata, in ED, XXXV, Milano, 1986, 565 Garavelli, ult.cit., 431 ss.; Mazzacuva, I delitti contro la persona: le altre ipotesi di tutela, in Canestrai, Gamberoni, Insolera, Mazzacuva, Sgubbi, Stortoni, Taglierini, Diritto penale, lineamenti di parte speciale, Bologna, 1998, 384; che riconducono segretezza e riservatezza all unico genus riservatezza rispetto al quale la segretezza si atteggia come ipotesi speciale. 9 (...) Il riconoscimento e la garanzia costituzionale della libertà e della segretezza della comunicazione comportano l'assicurazione che il soggetto titolare del corrispondente diritto possa liberamente scegliere il mezzo di corrispondenza, anche in rapporto ai diversi requisiti di riservatezza che questo assicura sia sotto il profilo tecnico, sia sotto quello giuridico. E non v'é dubbio che, una volta che una persona abbia prescelto l'uso del mezzo telefonico, vale a dire l'utilizzazione di uno strumento che tecnicamente assicura una segretezza più estesa di quella riferibile ad altri mezzi di comunicazione (postali, telegrafici, etc.), ad essa, in forza dell'art. 15 della Costituzione, va riconosciuto il diritto di mantenere segreti tanto i dati che possano portare all'identificazione dei soggetti della conversazione, quanto quelli relativi al tempo e al luogo dell'intercorsa comunicazione. Nello stesso tempo, sempre in forza dell'art. 15 della Costituzione, non può negarsi che al riconoscimento di tale diritto sia coessenzialmente legata la garanzia consistente nel dovere, posto a carico di tutti coloro che per ragioni professionali vengano a conoscenza del contenuto e dei dati esteriori della comunicazione, di mantenere il più rigoroso riserbo sugli elementi appena detti. Se questa garanzia non ci fosse, infatti, risulterebbe vanificato il contenuto del diritto che l'art. 15 della Costituzione intende assicurare al patrimonio inviolabile di ogni persona in relazione a qualsiasi forma di comunicazione, tanto più se quest'ultima comporta, per la propria realizzazione, una consistente organizzazione di mezzi e di uomini. (Corte Costituzionale, sent. n. 81, ).

4 statico della fissazione del messaggio su di un supporto materiale, che quello dinamico dello spostamento del supporto dal mittente al destinatario. Queste prescrizioni non sono tutte egualmente estensibili alle altre forme di corrispondenza individuate dal 4 co. Si consideri la posta telematica. Il messaggio viene prima tradotto in un linguaggio informatico, poi spedito dal computer del mittente all indirizzo virtuale del destinatario tramite la rete informatica, a cui sono connessi entrambi i soggetti. L elemento statico della comunicazione elettronica sarà quindi costituito dal messaggio registrato nella memoria del computer del mittente, sia stato esso inviato o meno, dal messaggio registrato nel server e pervenuto al provider del mittente e/o del destinatario, dal messaggio già ricevuto e registrato nel computer del destinatario 10, dal supporto materiale, floppy, cd rom o carta, su cui venga eventualmente fissata la comunicazione. L elemento dinamico, così come prospettato e tutelato dall art. 616, non è ravvisabile nella comunicazione a mezzo internet. Il messaggio viaggia sulla rete, tutto è virtuale ed affidato ad impulsi. Non esiste un supporto cartaceo da sottrarre, distrarre, distruggere o sopprimere. Si potrebbe al massimo immaginare la cancellazione del messaggio dalla memoria del computer, o del server, del mittente o del destinatario 11. Per tutelare il momento dinamico si deve ricorrere all art. 617 quater 12. Questo articolo prende in considerazione tre condotte, tra loro compatibili: l intercettazione, che consiste nella presa di cognizione attraverso l intromissione fraudolenta in una comunicazione in atto tra terzi 13, l interruzione e l impedimento, che sono dati da atti idonei a far cessare la comunicazione in atto o ad impedire che si dia inizio ad una nuova 14. nell art. 616 grande rilevanza ha l atto di chiusura della busta che contiene e preserva il messaggio ed il pensiero del mittente. Occorre specificare che, così come la posta cartacea, anche quella telematica può essere contenuta in una busta chiusa. 10 Si intende tutelato sia il messaggio soltanto scaricato e registrato nella memoria del computer che quello scaricato e letto, dunque aperto, fino a che non venga meno il requisito dell attualità della comunicazione. 11 Questo è il caso di un soggetto che, individuata la password che consente l accesso alla casella di posta elettronica altrui, vi si inserisca cancellando le comunicazioni in essa memorizzate e pervenute. Da notare che l intromissione nella casella di posta altrui è condotta sanzionata ex art.617 quater, configurando un ipotesi di intercettazione. 12 L art.617 quater, Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche introdotto dall art.6, l , n.547, secondo il Mantovani, estende la tutela garantita dall art.617 alla segretezza, libertà e riservatezza delle comunicazioni telefoniche o telegrafiche anche alle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. 13 Mantovani, ult. cit., 532; Fondaroli, La tutela penale dei beni informatici, DII, 1996, 316.; Valastro, La tutela penale delle comunicazioni intersoggettive, fra evoluzione tecnologica e nuovi modelli di responsabilità, RIDDP, 1999, Corasanti, La tutela della comunicazione informatica e telematica, in Borruso, Buonomo, Corasanti, D Aietti, Profili dell informatica, Milano, 1994, 122.

5 Essa ha un carattere virtuale, certo, ma di non minore spessore. Il mittente potrà attribuire alla comunicazione il carattere della segretezza, sia utilizzando forme criptate o protette di trasmissione, sia semplicemente indicando il personale indirizzo del destinatario. Nel momento in cui viene ricevuto, il messaggio viene inserito in un contenitore virtuale di posta da leggere. Quindi, agli occhi di chiunque apra la casella , risulta chiaro il carattere dell attualità della comunicazione e quello della segretezza, propria della posta chiusa. Bisogna ancora aggiungere che per accedere al provider ed al server è necessario digitare una password ed una ID. Questo, se da un lato rende difficile l accesso a terzi che non sono a conoscenza delle chiavi, da un altro amplifica il carattere della segretezza. A parere di chi scrive, anche le lettere aperte e lette conservano questa caratteristica: la password e la ID potrebbero essere paragonate ad un lucchetto che chiude una scatola al cui interno vi siano delle lettere di cui il destinatario vuole tenere segreto il contenuto. Potrebbe negarsi a quelle lettere il carattere della segretezza e dell attualità? Allo stesso modo, lo si potrebbe negare ad una letta e conservata in memoria in una casella protetta da chiavi? Sia che il soggetto chiuda la scatola con un lucchetto, sia che ponga delle password dinanzi all ingresso virtuale della propria posta elettronica, egli esercita il potere che la legge gli riconosce di segretare una comunicazione, escludendone la conoscenza a terzi, che hanno così il dovere di astenersi dal prendere cognizione, distruggere o diffondere la posta in questione 15. Le norme del Codice in materia di protezione dei dati personali Bisogna tenere presente che il tema della riservatezza, ad ogni livello nella vita dell uomo, è oggetto di studio e di normative da ormai molti anni. Così il Garante per la protezione dei dati personali non ha mancato di pronunciarsi anche in ordine alla riservatezza della posta elettronica. In particolare, nel comunicato stampa del 12 luglio 1999, affrontando il più ampio caso di una mailing list costituita su iniziativa di alcuni dipendenti di un amministrazione con strumenti messi a disposizione dalla amministrazione stessa, l Autorità ha ribadito i principi contenuti all art. 15 della Costituzione, che afferma l inviolabilità della libertà e della segretezza della corrispondenza e di ogni altra forma di comunicazione, ed ha ricordato che la legge n. 547 del 1993 sui reati informatici 15 Nel reato di violazione di corrispondenza oggetto della tutela penale non è il segreto, che eventualmente sia affidato alla corrispondenza, ma la corrispondenza in sé, la quale è considerata dalla legge per sé stessa segreta (cfr., Relazione ministeriale sul progetto del codice penale, II, pag. 425). Per la dottrina, v. nota 4.

6 e il D.P.R. n. 513 del 1997 sul documento elettronico, hanno confermato che la posta elettronica deve essere tutelata alla stregua della corrispondenza epistolare o telefonica 16. La posta elettronica è dunque entrata a pieno titolo tra le forme di comunicazione più diffuse. Ed è probabilmente da annoverare anche tra quelle più comode e veloci. Con un semplice gesto, con un click sulla parola invio, in pochi secondi il proprio messaggio raggiunge il destinatario, ovunque egli si trovi, ovunque noi ci troviamo. Se si escludono i tantissimi pc presenti nelle case dei privati, esistono migliaia di postazioni internet pubbliche in tutto il mondo, si pensi ai tanti internet point, e da ognuno di queste è possibile ricevere e scrivere la propria posta. Non meraviglia, dunque, che la posta elettronica sia diventata anche un indispensabile strumento di lavoro. Le operazioni che si svolgevano con l uso della posta tradizionale, oggi vengono svolte con maggiore celerità e praticità tramite l . Ma ubi commoda, ibi incommoda, diceva un noto brocardo latino. L introduzione della telematica nel mondo del lavoro ha creato non poche problematiche giuridiche che investono sia la tutela giuslavoristica che la privacy del lavoratore stesso. Ai sensi del Codice in materia di protezione dei dati personali si deve qualificare come trattamento ogni registrazione di dati inerenti alle ed alla navigazione in internet. Nella posta elettronica che invia o riceve un lavoratore possono essere contenuti diverse tipologie di dati e non ultimi dati ritenuti sensibili. Si pensi a tutte quelle informazioni in grado di rivelare l origine razziale di un individuo, o le convinzioni religiose, le opinioni politiche, l adesione ad un partito, ad un sindacato o anche dati che riguardano lo stato di salute o le abitudini sessuali. Questi messaggi, se inviati all indirizzo aziendale di un lavoratore, rimangono nel server dell azienda finchè non vengano scaricati nel pc dell utente o inviati al destinatario. E lo stesso accade anche per i siti internet visitati. Il Garante per la Privacy è più volte intervenuto sull argomento, anche se fino ad oggi, una disciplina certa ed unitaria ancora non è stata creata: nel già citato comunicato stampa del 12 luglio 1999, ha ribadito l inviolabilità della libertà e della segretezza della posta elettronica, ma ha anche fissato le modalità in cui possono essere effettuati dei controlli sulle del lavoratore. Secondo il Garante, fino a quando il datore di lavoro non comunica ufficialmente, e senza possibilità di equivoci, che tutti i messaggi inviati 16

7 tramite l indirizzo aziendale di ciascuno vengono considerati nella disponibilità della stessa azienda ( e quindi essere accessibili dallo stesso datore, o comunque visibili da tutti ed in qualsiasi momento), ciascun utente ha diritto alla più assoluta tutela alla riservatezza della propria casella postale elettronica 17 ; nella relazione del 1999 ha precisato che si deve ritenere illegittimo ogni trattamento occulto in rete ed ogni pretesa di sottrarre al controllo degli interessati i trattamenti che riguardano i loro dati personali; nel comunicato stampa del 7 luglio 2001, dopo aver smentito la pronuncia di un provvedimento in materia, si è riservato di adottarne uno, anche sulla scorta di approfondimenti in corso con le Autorità garanti di altri Paesi, ed ha poi chiarito che la legge sulla privacy (art. 43, comma 2) fa comunque salve le norme dello Statuto dei lavoratori che non consentono alcun controllo a distanza dei lavoratori se non previa definizione di precisi limiti per l'azienda e dopo l'accordo con le rappresentanze sindacali 18 ; nella relazione del 2001 ha specificatamente trattato l argomento delle informative e del controllo a distanza del personale lavorativo. Ha ritenuto dato personale qualunque informazione che permetta l identificazione, anche in via indiretta, dei soggetti interessati; ha sottolineato di aver posto in essere alcuni specifici accertamenti, di carattere preliminare, in riferimento ai profili dell informativa ai lavoratori interessati, del principio di proporzionalità nel trattamento dei dati, della trasparenza dei controlli e dei limiti entro i quali gli stessi sono consentiti ex art. 4 della legge n. 300/1970. Il Gruppo Europeo per la tutela del trattamento dei dati Sul problema delle procedure di informazione e di controllo a distanza del personale, nonchè del trattamento dei dati nella sfera del rapporto di lavoro, l Autorità si è impegnata attivamente in un dibattito in ambito comunitario tra i rappresentanti delle autorità garanti dei Paesi membri dell Unione europea 19. Ai sensi dell art. 29 della direttiva 95/46/CE è stato istituito il Gruppo Europeo per la tutela del trattamento dei dati, che è intervenuto in materia con la Opinion n. 8/ Così si legge nel comunicato stesso

8 Il Gruppo ha innanzi tutto chiarito che il diritto alla privacy non è un diritto assoluto ma va bilanciato con altri interessi e diritti. Questo sta a significare che i lavoratori devono comunque condividere con il datore e con i colleghi alcune informazioni che riguardano la sfera privata. Al diritto alla riservatezza del singolo, si può opporre un interesse legittimo del datore di lavoro al trattamento dei dati personali dei dipendenti che può avere origine da una legge o da obiettivi legittimi legati allo sviluppo dell azienda 21. Ma la misura dell invasione nella sfera privata del soggetto deve essere data dal confronto dei singoli diritti, dalla natura del rapporto e dal rispetto di alcuni principi, primo tra tutti, quello di proporzionalità. Qualsiasi provvedimento di controllo deve essere sottoposto ad attente valutazioni. In particolare l attività di controllo deve essere trasparente verso i dipendenti, deve essere necessaria, ossia l unica idonea a consentire al datore il raggiungimento di certi obiettivi, il trattamento che si vuole compiere deve essere equo e commisurato alle preoccupazioni che si vogliono sopire. Secondo l opinione del Gruppo Europeo, qualsiasi azienda voglia includere tra gli strumenti di lavoro sia internet che la posta elettronica, dovrebbe perseguire una politica basata sul rispetto dei principi indicati e porre in essere delle soluzioni tecnologiche che possano prevenire gli abusi piuttosto che individuarli in un momento successivo alla loro commissione 22. Il datore di lavoro potrebbe fornire due linee di posta elettronica: una prima, per scopi professionali, passibile di controlli da parte del datore stesso, ed una seconda, destinata a scopi privati, da sottoporre ai normali provvedimenti di sicurezza e passibile di controllo, solo in casi eccezionali, volto ad individuare eventuali abusi. In ordine all utilizzo di internet si potrebbe bloccare l accesso ad alcuni siti o predisporre delle avvertenze automatiche. Qualsiasi controllo deve risultare però commisurato ai rischi del datore di lavoro, considerato che si possono individuare gli abusi anche senza prendere visione dei siti 21 Il datore di lavoro ( ) ha in particolare il diritto di gestire la sua azienda con una certa efficienza, ma soprattutto il diritto di tutelarsi contro la responsabilità od i danni cui possono dare origine gli atti dei lavoratori. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 22 La pratica fornisce già molti esempi di questo impiego delle tecnologie disponibili. - Internet: alcune imprese utilizzano uno strumento di software che può venir configurato così da bloccare qualsiasi collegamento a categorie predeterminate di siti Web. Previa consultazione dell elenco aggregato dei siti visitati dai suoi dipendenti il datore di lavoro può decidere di aggiungerne alcuni all elenco di quelli già bloccati (eventualmente dopo aver avvertito i dipendenti che i collegamenti con tali siti saranno bloccati a meno che il dipendente non sia in grado di giustificarne la necessità). - Posta elettronica: altre imprese si avvalgono di un sistema automatico di rinvio ad un server isolato per tutti i messaggi di posta elettronica che superino una determinata lunghezza. Il destinatario viene automaticamente informato del fatto che un messaggio sospetto è stato reindirizzato a tale server e può esservi consultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

9 visitati 23. Inoltre il datore di lavoro dovrà far prova di prudenza nell arrivare a determinate conclusioni, tenendo conto della facilità con cui possono verificarsi visite involontarie di siti Web in seguito a risposte impreviste di motori di ricerca, collegamenti hypertext poco chiari, pubblicità fuorvianti ed errori di battitura. In ogni caso i lavoratori hanno il diritto di vedersi presentare i fatti contestati e di avere l occasione di ribattere alle accuse d abuso presentate dal datore di lavoro 24. Il Gruppo Europeo, nel parere 8/2001, ha tenuto a ricordare che l Unione Europea e gli Stati membri, per ciò che riguarda la riservatezza e la segretezza della corrispondenza, sono vincolati alle disposizioni in materia, contenute nella Convenzione europea per la salvaguardia dei diritti umani e delle libertà fondamentali, ed in particolare agli artt. 8 e Ulteriori principi cui gli Stati devono rifarsi, sono quelli che si evincono dalle sentenze pronunciate dalla Corte europea dei diritti dell uomo: il fatto che il lavoratore usi mezzi o infrastrutture commerciali di proprietà del datore di lavoro non può pregiudicare la legittima aspettativa di riservatezza del lavoratore stesso 26, a meno che il datore non gli fornisca informazioni adeguate in proposito. sia le comunicazioni sul posto di lavoro che la posta elettronica ed eventuali files ad essa acclusi, devono ritenersi coperti dal generale principio di segretezza che riguarda la corrispondenza. esistono dei limiti ai provvedimenti di vigilanza del datore, legati al fatto che il lavoratore può esercitare, nel luogo di lavoro stesso, il diritto riconosciutogli dall art. 8 CEDU, a stabilire relazioni con altri esseri umani, e come tale rientrante nella tutela della vita privata. 23 Per esempio, come suggerisce lo stesso Gruppo, effettuare una verifica del tempo speso a navigare in internet o dei siti visitati. 24 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio Articolo Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza. 2. Non può esservi ingerenza della pubblica autorità nell esercizio di tale diritto se non laddove tale ingerenza sia contemplata dalla legge in quanto provvedimento che, in una società democratica, risulti necessario per la sicurezza nazionale, l ordine pubblico, il benessere economico del paese, la prevenzione dei reati, la protezione della salute o della morale, o la protezione dei diritti e delle libertà altrui. Articolo Ogni persona ha diritto alla libertà d espressione. Tale diritto include la libertà d opinione e la libertà di ricevere o di comunicare informazioni od idee senza ingerenza alcuna da parte delle autorità pubbliche ed indipendentemente dalle frontiere. Il presente articolo non impedisce che gli Stati sottopongano ad un regime di autorizzazione le imprese di radiodiffusione, di cinema o di televisione. 2. L esercizio di queste libertà, comportando doveri e responsabilità, può essere sottoposto a determinate formalità, condizioni, restrizioni o sanzioni disposte dalla legge e necessarie in una società democratica per la sicurezza nazionale, l integrità territoriale o l ordine pubblico, la prevenzione di disordini e reati, la protezione della salute o della morale, la protezione della reputazione o dei diritti altrui, oppure per impedire la divulgazione d informazioni confidenziali oppure ancora per garantire l autorità e l imparzialità del potere giudiziario. 26 In merito si deve ricordare che, secondo la Corte, la vita professionale, e quella al di fuori delle mura domestiche, non esulano dalla protezione della vita privata sancita dall art. 8 della CEDU.

10 anche nel contesto lavorativo deve essere riconosciuto all individuo il diritto alla libertà di espressione e di informazione, libero da interferenze delle autorità pubbliche, riconosciuto e disciplinato dall art. 10 CEDU. Tutto ciò considerato, il datore di lavoro che voglia effettuare trattamento dei dati personali e porre in essere attività di controllo, dovrà, così come prospettato dal Gruppo, rispettare un insieme di principi: proporzionalità: i dati personali raccolti devono essere adeguati, pertinenti e non eccessivi ai fini del conseguimento dello scopo prefissato. Il datore dovrà scegliere il mezzo di controllo meno invasivo e, in ordine alla posta elettronica dovrebbe interessarsi alla sola mole di corrispondenza scambiata ed alla durata delle comunicazioni; necessità: ogni controllo deve risultare assolutamente indispensabile per raggiungere lo scopo desiderato. Il controllo della corrispondenza, ad esempio, è da ritenersi eccezionale e subordinato ad esigenze di sicurezza del sistema e dell azienda 27. Necessità significa anche non conservare i dati per un tempo eccessivo rispetto agli scopi da perseguire; finalità: i dati devono essere raccolti in vista di uno scopo unico e preciso, esplicito e legittimo. Connessa alla finalità è la compatibilità, ossia, l eventuale successivo trattamento dei dati deve avvenire in modo compatibile con quello anteriore; trasparenza: ogni controllo e trattamento deve essere effettuato in modo palese e dandone informazione al lavoratore. Questi dovrà essere edotto della tipologia di dati raccolti nonchè sulle modalità di trattamento e di controllo. Questo principio comporta per il datore di lavoro l obbligo di fornire al lavoratore una dichiarazione circa la propria politica aziendale in ordine alla tipologia di controlli che si intendono effettuare sulla posta elettronica aziendale e sull uso di internet. Il datore di lavoro dovrà anche specificare la possibilità di controlli eccezionali indicandone le eventuali modalità e campo d applicazione. A carico del datore esiste anche un obbligo di informare le autorità di vigilanza prima di procedere a qualsiasi operazione di trattamento dei dati 28 ; 27 Secondo il Gruppo, tra le attività lecite rientrerebbe altresì la rilevazione della presenza di virus informatici e più generalmente qualsiasi attività del datore di lavoro mirante a garantire la sicurezza del sistema. Giova ricordare che l apertura della posta elettronica di un dipendente può rendersi necessaria anche per motivi diversi dal controllo e dalla vigilanza, come quello di mantenere lo scambio di corrispondenza nel caso in cui il dipendente sia assente (ad esempio per malattia o per ferie) e non vi sia altro modo (come la funzione autoreply o l inoltro automatico) per ottenere tale risultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 28 Questo costituisce un altro modo per garantire la trasparenza perché i lavoratori possono sempre verificare nei registri relativi alla protezione dei dati ad esempio quali siano le categorie dei dati, le finalità ed i destinatari che si presumono interessati dall attività di elaborazione di dati personali dei dipendenti svolta dal datore di lavoro. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

11 legittimità: deve essere valutata alla stregua dell art. 7 della Direttiva 95/46/CE che consente il trattamento dei dati del lavoratore solo se finalizzato ad interessi legittimi del datore e non infranga i diritti fondamentali dei lavoratori 29 ; accuratezza e conservazione dei dati: i dati legittimamente raccolti devono essere archiviati in modo accurato, devono essere aggiornati e conservati per il solo tempo necessario. Inoltre il datore di lavoro deve indicare il periodo di conservazione dei messaggi di posta elettronica sui servers dell azienda (è opinione del Gruppo che un periodo ragionevole e sufficiente sono tre mesi); sicurezza: il datore di lavoro è obbligato, in forza di questo principio, ad adottare tutti i provvedimenti tecnici necessari a garantire la protezione e la sicurezza dei dati trattati e preservarli da ogni possibile intrusione esterna. Collegato a questo obbligo è il diritto del datore di proteggere il proprio sistema da virus informatici operando una scansione dei dati relativi ai messaggi di posta elettronica ed alla navigazione in internet. In questo caso, in presenza di un apertura automatizzata dei messaggi, non sarà quindi configurabile una violazione della privacy. Il Gruppo Europeo ha affrontato anche la tematica del consenso. Innanzi tutto è stato chiarito che il consenso del lavoratore, per essere davvero rilevante e legittimare il trattamento dei dati da parte del datore, deve essere prestato in modo consapevole. Questo significa che deve giungere in seguito ad una chiara ed attenta lettura di un informativa preparata dal datore, esplicativa della policy attuata dall azienda. Solo se fornito in modo libero, il consenso può legittimare i trattamenti in questione. Ma si deve sottolineare che la legittimazione non può in nessun caso prevalere sui diritti e sulle libertà fondamentali del lavoratore tra cui si annovera la segretezza della corrispondenza. Il Gruppo ha tenuto a specificare che "Laddove un datore di lavoro si trovi nella necessità di trattare dati personali in quanto conseguenza necessaria ed inevitabile del rapporto di lavoro costituisce comportamento fuorviante qualsiasi tentativo di legittimare tale trattamento mediante l assenso. Il ricorso all assenso va limitato ai casi in cui il dipendente dispone di una scelta veramente libera ed è di conseguenza in grado di ritirare il proprio assenso senza pregiudizio per i propri interessi" 30. Occorre tenere presente che i messaggi di posta elettronica possono contenere dei dati sensibili appartenenti a terzi. In questo caso il datore di lavoro si troverà certamente nell impossibilità di ricevere il consenso al loro trattamento e potrà facilmente incorrere in violazioni della privacy di questi soggetti. 29 La necessità del datore di lavoro di tutelare la sua impresa da seri pericoli, impedendo ad esempio la trasmissione d informazioni confidenziali ad un concorrente, può costituire un interesse legittimo. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 30 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002

12 La Legge n. 300/70 Per quanto riguarda la normativa italiana, in ordine al monitoraggio delle ed alla navigazione in internet in ambito lavorativo, occorre rifarsi alla legge n. 300/70 (Statuto dei lavoratori). Al datore di lavoro competono il potere direttivo, il potere disciplinare e quello di controllo. Il potere direttivo si configura come la situazione soggettiva attiva del creditore nella obbligazione di lavoro e come manifestazione di un autorità di tipo gerarchico che dall imprenditore discende verso i collaboratori di grado via via inferiori 31. Il potere disciplinare trova la sua origine nella responsabilità disciplinare ed è strettamente collegato all inadempimento della prestazione di lavoro e dell obbligo di fedeltà cui è tenuto il lavoratore. Al datore di lavoro spetta la possibilità di applicare delle sanzioni disciplinari, da commisurarsi in relazione alla gravità dell infrazione. Il potere di controllo è la possibilità per il datore di verificare il corretto adempimento dell obbligazione del prestatore di lavoro secondo il principio di diligenza e di obbedienza. Lo Statuto dei lavoratori, perseguendo l obiettivo di tutelare la libertà e la dignità del lavoratore, ha introdotto dei limiti all esercizio dei poteri del datore di lavoro. I limiti più consistenti riguardano soprattutto l area di vigilanza e di controllo sull attività del dipendente. In tema di vigilanza occorre considerare l art. 4 dello Statuto: È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l Ispettorato del lavoro, dettando, ove occorra, le modalità per l uso di tali impianti. La norma individua un divieto inderogabile ed assoluto di installare ed usare apparecchiature al solo scopo di controllare l attività dei lavoratori. La vigilanza ed il controllo, pur se necessari alla produttività dell azienda, devono essere mantenuti in una dimensione umana e non esasperati della 31 E. Ghera, in Diritto del Lavoro, 2000, Cacucci Editrice.

13 tecnologia al punto da renderli invasivi della privacy, che spetta all individuo anche sul luogo di lavoro 32. Questo divieto inderogabile viene mitigato dalla possibilità, entro limiti precisi giustificati da esigenze di produzione, organizzazione e sicurezza, di utilizzare apparecchiature di controllo, previa adozione di una specifica procedura: il datore di lavoro dovrà informare il dipendente della presenza degli strumenti di controllo ed ottenere il parere favorevole della rappresentanze sindacali aziendali ovvero delle commissioni interne o, in via subordinata, superare il vaglio dell Ispettorato. Anche il pc, alla luce di questa norma statutaria, può essere annoverata tra le apparecchiature di controllo. Questo perché, attraverso i dati che la macchina è in grado di memorizzare, il datore di lavoro può avere contezza dell attività del dipendente. Si devono dunque ritenere consentiti solo quei sistemi informatici o automatizzati che forniscono informazioni non riconducibili al singolo dipendente e per questo non lesivi della dignità del lavoratore. È da ricordare che il datore ha la possibilità di effettuare controlli difensivi, volti ad accertare eventuali condotte illecite del dipendente. C è un altra norma dello Statuto che deve essere considerata, ed è l art. 8: È fatto divieto al datore di lavoro, ai fini dell assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell attitudine professionale del lavoratore. Attraverso il computer il datore di lavoro, non solo può controllare l attività del dipendente, ma può anche reperire notizie che riguardano la razza, il credo religioso, politico o le abitudini sessuali del lavoratore, andando a violare i principi più alti della riservatezza. Detto questo, bisogna però tenere presente che il computer deve ritenersi strumento di lavoro di proprietà dell azienda e, come tale, nella completa e totale disponibilità del datore di lavoro. Il lavoratore ha la possibilità di servirsene per svolgere la propria attività lavorativa, ma ha l obbligo di non abusarne, ossia non può utilizzarlo per fini diversi da quelli inerenti le proprie mansioni. Nel caso si verifichino degli abusi, il datore di lavoro potrà esercitare il potere disciplinare nei confronti del lavoratore disobbediente, e comminargli una sanzione disciplinare proporzionata alla gravità del fatto. L esercizio di questo potere è però subordinato al rispetto della procedura indicata all art. 7 dello Statuto dei lavoratori Di questo avviso, la Cassazione: sent. 8250/ In particolare sarà necessario che il datore abbia specificato nel codice disciplinare, ed in modo accurato e preventivo, le lecite modalità di utilizzo dello strumento aziendale.

14 Queste considerazioni dovrebbero essere valide anche per l indirizzo , ma in proposito, in dottrina, si individuano due correnti di pensiero: la prima 34, accorda al datore di lavoro la possibilità di controllare in ogni momento il contenuto delle , purchè il lavoratore sia stato avvertito, preventivamente ed in modo inequivoco, della possibilità di simili controlli 35. la seconda 36, sostiene invece il divieto assoluto di intercettazione della posta da parte del datore di lavoro. Un eventuale controllo andrebbe contro l art. 15 della Costituzione 37, contro le norme penali ad esso legate, contro l art. 8 dello Statuto dei lavoratori. 34 Per tutti vedasi: G. Ciacci, La tutela dei dati personali su internet, Manuale di Diritto Amministrativo -26 volume- La tutela della riservatezza. CEDAM La tesi prende le mosse soprattutto dal comunicato stampa del Garante per la Privacy, già analizzato in precedenza, del 12 luglio A. Trojsi, Gli interventi del Garante e la protezione dei dati personali in materia di lavoro, in La tutela della privacy del lavoratore, UTET La Corte Costituzionale, con la sentenza n. 81 dell' , contenente una pronuncia interpretativa di rigetto, ha affermato che la limitazione della segretezza della corrispondenza e di ogni altra forma di comunicazione può avvenire, in applicazione dell'art. 15 della Carta Costituzionale, "soltanto sulla base di un atto della autorità giudiziaria sorretto da una adeguata e specifica motivazione, diretta a dimostrare la sussistenza in concreto di esigenze istruttorie volte al fine, costituzionalmente protetto, della prevenzione e della repressione dei reati" e con le garanzie stabilite dalla legge. I giudici costituzionali hanno, da un lato, stabilito che l'art. 15 Cost. ha efficacia immediatamente precettiva e, dall'altro, hanno chiarito che la applicabilità di tale norma costituzionale riguarda, oltre che il contenuto delle conversazioni telefoniche (acquisibile attraverso le intercettazioni), anche i semplici dati, che possono portare alla identificazione dei soggetti e alla individuazione del tempo e del luogo delle comunicazioni telefoniche, acquisibili attraverso l'esame dei cosiddetti tabulati. Cass. Pen. 1363/96

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali ACE PROTEGGE LA RISERVATEZZA DEI TUOI DATI Ace European Group Ltd. fin dalla sua nascita ha deciso di ispirare la propria azione ai valori della sicurezza, della trasparenza e della qualità. Il risultato

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI COMUNE DI FLORIDIA Provincia di Siracusa REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA SUL TERRITORIO DI FLORIDIA APPROVATO DAL CONSIGLIO COMUNALE CON VERBALE N.4

Dettagli

Corso di Diritto dell Informazione. 2. Semestre 2006-2007

Corso di Diritto dell Informazione. 2. Semestre 2006-2007 Corso di Diritto dell Informazione 2. Semestre 2006-2007 Programma del corso 06-07 1. La libertà di manifestazione del pensiero. Principi costituzionali 2. La disciplina della stampa (1). Excursus storico,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione POLITICHE DI UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA PER GLI UTENTI STANDARD DEL DOMINIO istruzione.it 1 INTRODUZIONE La presente politica disciplina l utilizzo del

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO - PUBBLICITA LEGALE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO - PUBBLICITA LEGALE REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO - PUBBLICITA LEGALE Approvato con deliberazione del Consiglio di Istituto del 5 Novembre 2013 Il presente regolamento entra in vigore il

Dettagli

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti

Comune di Nola Provincia di Napoli. Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Comune di Nola Provincia di Napoli Disciplinare interno per l utilizzo di Internet e posta elettronica da parte dei dipendenti Sommario 1. Oggetto... 2 2. Modalità di utilizzo delle postazioni di lavoro...

Dettagli

Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11.

Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11. Decreto Legislativo 30 giugno 2003, n. 196 "Codice in materia di protezione dei dati personali» Provvedimento garante privacy 27.11.2008 e successive modiche e integrazioni TRATTAMENTO DEI DATI NELLE ISTITUZIONI

Dettagli

La protezione dei dati personali

La protezione dei dati personali La protezione dei dati personali PER GLI ENTI NO-PROFIT Comitato di Gestione per il Fondo Speciale per il Volontariato Provincia Autonoma di Bolzano Alto Adige Presidenza Ufficio Affari di Gabinetto I

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI ARCO Approvato con deliberazione del consiglio comunale n. 69 del 7 agosto 2012 IL SEGRETARIO COMUNALE Rolando Mora IL PRESIDENTE DEL

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA Istituto Statale di Istruzione Secondaria Superiore "LUDOVICO GEYMONAT" http://www.itisgeymonat.va.it - email: info@itisgeymonat.va.it Via Gramsci 1-21049 TRADATE (VA) Cod.Fisc. 95010660124 - Tel.0331/842371

Dettagli

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n.

2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge n. 300/1970 e all'art. 171 d.lgs. n. C O N FEDERAZIO NE G ENE RALE ITALIANA D EL LAVO RO Ufficio giuridico e vertenze Roma, 8 luglio 2015 2) PRIMO COMMENTO SULLA REVISIONE ART. 4 STATUTO SU CONTROLLI A DISTANZA (Modifiche all'art. 4, legge

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE Approvato con deliberazione del Consiglio di Istituto del 27/01/2012 Il presente regolamento entra in vigore il 28/01/2012

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO G. GAVAZZENI Via Combattenti e Reduci n. 70 TALAMONA (Sondrio) Tel. e Fax 0342/670755 - e.mail: soic814008@istruzione.it

Dettagli

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Roma, 3 giugno 2004 Prot. N. 22457 Consiglio nazionale forense Via del Governo

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA

COMUNE DI MALALBERGO PROVINCIA DI BOLOGNA REGOLAMENTO PER LA DISCIPLINA DELL'ALBO PRETORIO INFORMATICO Approvato con Deliberazione della Giunta Comunale n. 3 del 20/01/2011 Pagina 1 di 1 Art. 1 Oggetto del Regolamento 1. In ossequio ai principi

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Indice CAPO I Art. 1 - Premessa Art. 2 - Principi generali Art. 3 - Ambito di applicazione Art. 4 - Informativa Art. 5 - Accertamenti di illeciti e indagini

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

Stato di malattia e occupazione presso altro datore di lavoro

Stato di malattia e occupazione presso altro datore di lavoro N. 388 del 05.10.2012 La Memory A cura di Raffaele Covino Avvocato e Funzionario della DTL Modena (1) Stato di malattia e occupazione presso altro datore di lavoro Con sentenza n. 16375 del 26 settembre

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29

Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29 Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29 5401/01/IT/def. WP 55 Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro Adottato il 29 maggio 2002

Dettagli

PRIVACY POLICY. 1. La nostra policy

PRIVACY POLICY. 1. La nostra policy PRIVACY POLICY Vi invitiamo a leggere attentamente la nostra Privacy Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di

Dettagli

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA ISTITUTO COMPRENSIVO STATALE Martino Longhi di VIGGIÙ Via Indipendenza 18, Loc. Baraggia 21059 VIGGIU (VA) Tel. 0332.486460 Fax 0332.488860 C.F.

Dettagli

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT WWW.GUERINOSTYLE.IT NOTE LEGALI E PRIVACY POLICY Versione aggiornata alla Dichiarazione dei diritti in internet 14 luglio 2015 Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE

Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE Isolde Quadranti Università degli Studi di Verona Centro di documentazione europea Diritto all informazione

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

TURISMO TORINO E PROVINCIA CODICE ETICO

TURISMO TORINO E PROVINCIA CODICE ETICO TURISMO TORINO E PROVINCIA CODICE ETICO INDICE INTRODUZIONE AL CODICE ETICO E AMBITO DI APPLICAZIONE... 3 PRINCIPI E NORME DI RIFERIMENTO... 4 ART. 1 PRINCIPI GENERALI... 4 ART. 2 PRINCIPIO DI LEGALITA

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli Forum, blog, data base Come gestirli nel rispetto della privacy Relatore: avv. Patricia de Masi Taddei Vasoli PREMESSE cenni sulla privacy Il crescente e diffuso impiego di internet e dei nuovi mezzi di

Dettagli

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di Consiglio Comunale n. 56 del 29/11/2007 Art. 1 - Finalità 1. Il presente Regolamento garantisce che

Dettagli

COMUNE DI RIVELLO. Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO.

COMUNE DI RIVELLO. Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO. COMUNE DI RIVELLO Provincia di Potenza REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE DI RIVELLO. Approvato con deliberazione di C.C. n. 24/2013 INDICE CAPO I PRINCIPI GENERALI

Dettagli

Policy per la gestione dell Albo Ufficiale on line

Policy per la gestione dell Albo Ufficiale on line Policy per la gestione dell Albo Ufficiale on line Questa Policy disciplina le competenze, le modalità, le forme ed i limiti con i quali la Scuola Normale Superiore organizza e gestisce il proprio Albo

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Servizi di Staff della Direzione Generale Servizio Affari Generali e Normativa Istituzionale

Servizi di Staff della Direzione Generale Servizio Affari Generali e Normativa Istituzionale Servizi di Staff della Direzione Generale Servizio Affari Generali e Normativa Istituzionale AGGIORNAMENTO IN MATERIA DI TRATTAMENTO DI DATI PERSONALI CONTENUTI ANCHE IN ATTI E DOCUMENTI AMMINISTRATIVI,

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Aspetti specifici della deontologia Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Programma Il segreto professionale, la testimonianza, l obbligo di denuncia/referto

Dettagli

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato.

Le informazioni contenute nel sito sono prodotte da WEB-X, se non diversamente indicato. Disclaimer L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito l Utente ), del contenuto del presente Disclaimer.

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE COMUNE TERTENIA Allegato G.C. 32/2013 DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE Finalità Il presente disciplinare persegue

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO ON LINE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO ON LINE MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA CIRCOLO DIDATTICO MORBEGNO Via Prati Grassi, 76 23017 MORBEGNO Tel. 0342/610837 Fax 342/600315 C. F. 82001750148 C.M. SOEE01100V E-Mail soee01100v@istruzione.it

Dettagli

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza SOMMARIO Considerazioni introduttive Gli strumenti internazionali di tutela della vita privata La videosorveglianza ai sensi della Direttiva 95/46/CE La videosorveglianza in Italia Considerazioni introduttive

Dettagli

Approvato con deliberazione della Giunta comunale n. / in data / /

Approvato con deliberazione della Giunta comunale n. / in data / / REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI

Dettagli

- 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY. Premessa

- 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY. Premessa - 17 marzo 2005 - GLI ^IDENTIFICATORI OCCULTI^ E LA DISCIPLINA SULLA PRIVACY Premessa I cookies sono informazioni per il riconoscimento dell utente che vengono scritte in un file di testo usato per visualizzare

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

COMUNE DI ROBASSOMERO

COMUNE DI ROBASSOMERO COMUNE DI ROBASSOMERO PROVINCIA DI TORINO tel. 011 9234400 - Fax 011 9234422 E-mail: comune@comune.robassomero.to.it - www.comune.robassomero.to.it REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DI IMPIANTI

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE COMUNE DI QUINTANO (Provincia di Cremona) REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SUL TERRITORIO COMUNALE Articolo 1 Oggetto 1 1. Il presente Regolamento disciplina il trattamento dei dati

Dettagli

Condizioni generali di utilizzo del nostro sito web

Condizioni generali di utilizzo del nostro sito web Condizioni generali di utilizzo del nostro sito web Tutti gli utilizzi del sito web www.sceglime.ch e dei servizi offerti sono vincolati all accettazione preliminare di queste condizioni generali da parte

Dettagli

Regolamento Pubblicazione su Area Pubblicità Legale

Regolamento Pubblicazione su Area Pubblicità Legale Regolamento Pubblicazione su Area Pubblicità Legale Il presente Regolamento disciplina le modalità di pubblicazione sul sito informatico del 1 Circolo Didattico Carmine di Nicosia di atti e provvedimenti

Dettagli

COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA

COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA COMUNE DI SERDIANA PROVINCIA DI CAGLIARI REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA ARTICOLO 1 OGGETTO DEL REGOLAMENTO. Il presente Regolamento disciplina l esercizio del sistema di videosorveglianza

Dettagli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli

Privacy e videosorveglianza: novità dal Garante Privacy. Michele Iaselli Privacy e videosorveglianza: novità dal Garante Privacy Michele Iaselli In materia di rapporti fra privacy e videosorveglianza, al di là dei principi generali fissati dal codice in materia di protezione

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Azienda Unità Locale Socio Sanitaria n.13 30035 MIRANO (VE) via Mariutto, 76 tel. 041/5794111 30031 DOLO (VE) via 29 Aprile tel. 041/5133111

Dettagli

REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO. Approvato dal Consiglio d Istituto in data

REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO. Approvato dal Consiglio d Istituto in data REGOLAMENTO RELATIVO ALLA PUBBLICAZIONE DEGLI ATTI ALL ALBO INFORMATICO Approvato dal Consiglio d Istituto in data Articolo 1 Oggetto del Regolamento 1. In attuazione dei principi di pubblicità e di trasparenza

Dettagli

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità

WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità WHISTLEBLOWING POLICY DI STP BARI Procedura per le segnalazioni d illeciti e irregolarità 1. FONTE NORMATIVA E NATURA DELL ISTITUTO L art. 1, comma 51, della legge 190/2012 (cd. legge anticorruzione) ha

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE ISTITUTO COMPRENSIVO di SCUOLA dell INFANZIA, PRIMARIA e SECONDARIA di I GRADO Via Roma 98061 BROLO (ME) C. F. 94007200838 C.M. MEIC83900A Fax 0941/562689, Tel. 0941/561503 e-mail: MEIC83900A@istruzione.it

Dettagli

Regolamento per la gestione dell Albo pretorio on line.

Regolamento per la gestione dell Albo pretorio on line. Regolamento per la gestione dell Albo pretorio on line. INDICE Articolo 1 Oggetto del Regolamento Articolo 2 Istituzione e finalità dell Albo Pretorio Informatico Articolo 3 - Atti da pubblicare all Albo

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli