La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale"

Transcript

1 La posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte I Normativa applicabile Ogni giorno che passa è un giorno che ci vede sempre più protagonisti di una nuova era. L avvento della telematica ha cambiato quasi ogni aspetto della nostra vita, gesti che un tempo sembravano forzati o ad appannaggio di pochi, ora sono entrati a pieno titolo nelle attività quotidiane di tutti. Anche i tradizionali mezzi di comunicazione, hanno subìto questa evoluzione e sempre più spesso si preferisce ricorrere alla posta elettronica piuttosto che a quella cartacea. Questi cambiamenti hanno avuto poi ripercussioni anche nella sfera giuridica, dove si è cercato, in alcuni casi, di legiferare ex novo, ed in altri, di adattare ai nuovi istituti la tutela già esistente. È questo il caso della posta elettronica. L art. 616 del Codice Penale L art. 616 del Codice Penale infatti, estende alla corrispondenza telegrafica, telefonica, informatica e telematica, ed anche ad ogni altra forma di comunicazione a distanza 1, la stessa tutela che garantisce alla corrispondenza epistolare 2. 1 Questa formulazione del comma 4 è stata introdotta con l art.5 della l , n.547. Il merito della riforma del 1993 è quello di non aver operato distinzioni in ordine alle caratteristiche tecniche, proprie dei singoli mezzi di comunicazione. La conseguenza è che qualsiasi tecnologia utilizzata come tramite, può assicurare una tutela penale piena ed adeguata alla comunicazione. 2 La categoria della corrispondenza è da includere nel più vasto genere della comunicazione, comprendendo quest ultima qualsiasi trasmissione intersoggettiva del pensiero umano (Mantovani, Diritto penale, Parte spec., Delitti contro la persona, Padova, 1995, 493 s.). La dottrina usa riconoscere alla corrispondenza epistolare due requisiti fondamentali: quello della personalità e dell attualità. Questi requisiti sono stati anche specificati nell art.24, d.p.r , n.65, secondo cui si considera corrispondenza epistolare qualsiasi invio chiuso, ad eccezione dei pacchi, e qualsiasi invio aperto che contenga comunicazioni aventi carattere attuale e personale. In ordine all attualità ed alla personalità della comunicazione, non è possibile rinvenire una definizione normativa. Si devono entrambe presumere nel caso dell invio chiuso, che è ritenuto inviolabile per il solo fatto della chiusura da parte del mittente, mentre sono da verificare caso per caso nell ipotesi di

2 Le condotte previste dall articolo in oggetto sono molteplici e sembrano porre in pericolo beni giuridici differenti. Innanzi tutto si è inteso punire Chiunque prenda cognizione del contenuto di una corrispondenza chiusa, a lui non diretta. In questo caso la condotta dell agente va a ledere il segreto privato di un altro individuo il quale, con il semplice gesto della chiusura della busta, ha dato vita all unico atto richiesto dalla norma come presupposto per la tutela. Bene giuridico protetto dall art. 616 non è qualsiasi corrispondenza, ma solo quella chiusa 3. Secondo parte della dottrina 4 la chiusura della busta è limpida manifestazione di volontà del divieto di accesso ai terzi a qualsiasi cosa sia in esso contenuta. Sottrazione e distrazione sono da riferire sia alla corrispondenza chiusa che a quella aperta. Le condotte si presentano come alternative ed incompatibili, ossia non è possibile che si verifichino congiuntamente. La sottrazione comporta per il soggetto passivo la privazione della disponibilità di fatto della posta, mentre la distrazione si concreta nella deviazione temporanea del corso della corrispondenza. L elemento discretivo tra sottrazione e distrazione, quindi, si evidenzia nella definitività della prima e nella temporaneità della seconda 5. Bisogna comunque sottolineare che, per essere sanzionate, entrambe le condotte devono essere finalizzate alla presa di cognizione della comunicazione. La distruzione e la soppressione di corrispondenza offendono invece la libertà di accesso da parte del destinatario e la sicurezza nella trasmissione della corrispondenza. La distruzione, a ben guardare, vanifica una funzione che è propria delle missive, e cioè quella di mezzo di comunicazione, mentre la soppressione comporta per il destinatario avente diritto, la perdita della materiale disponibilità della corrispondenza. Il 2 comma dell articolo in esame, tutela invece la riservatezza del contenuto della missiva 6. corrispondenza aperta. Secondo la dottrina è attuale la comunicazione in itinere, ossia inviata dal mittente ma non ancora pervenuta al destinatario (Vigna, Dubolino, Segreto, in ED, XLI, Milano,1073), mentre, perché si realizzi il requisito della personalità sarà sufficiente l indicazione sulla busta del destinatario determinato (Manzini, Trattato di diritto penale, VIII, Torino, 1985, 909 e ss.; Antolisei, Manuale di diritto penale, Parte Spec., I, a cura di Conti, Milano, 1999, 240; Barile, Cheli, Corrispondenza (libertà di), in ED, X, Milano, 1962; Mantovani, ult. cit., I, 494 ). Sussisterebbe il carattere della personalità anche nel caso di destinatari determinabili (Vigna, Dubolino, ult.cit., 1076). 3 Anche la Corte di Cassazione, Sez. VI, con la sentenza , ha chiarito che oggetto di tutela della condotta prevista dal 1 comma dell art.616 c.p. è la segretezza in sé della corrispondenza chiusa. 4 Vigna, Dubolino, ult. cit., 1063; Garavelli, Libertà e segretezza delle comunicazioni, in Digesto penale,vii, Torino, 1993, Manzini, ult. cit., 934; Lago, Art. 616, in Comm. Dolcini, Marinucci, Milano, 1999, 3275; Garavelli, ult. cit., 433; Amato, Art. 616, in Cod. pen. Padovani, Milano, 2000, Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Art.616, co.2, c.p.

3 La fattispecie delittuosa, che presuppone una conoscenza illecita della corrispondenza, consiste nel rivelare, senza giusta causa 7, il contenuto della stessa. La rivelazione deve comportare un pregiudizio, giuridicamente rilevante, ad interessi pubblici o privati del mittente, del destinatario o di terzi. È opinione diffusa in dottrina, che il 2 comma dell art. 616 non garantisca il diritto alla segretezza della corrispondenza, ma piuttosto, il diritto soggettivo a non veder reso pubblico o diffuso il contenuto della propria corrispondenza 8, anche se aperta. Del resto, è la stessa Costituzione (art. 15) che eleva al rango di situazioni soggettive costituzionalmente garantite, sia la segretezza che la riservatezza delle conversazioni, e la Corte Costituzionale ha fortemente sottolineato il dovere per ogni individuo che sia venuto a conoscenza del contenuto delle stesse, di mantenerne il segreto e di non divulgarlo 9. Al comma 4, infine, si estende l oggetto della tutela anche alla corrispondenza telegrafica, telefonica, informatica e telematica. Sono necessarie delle osservazioni: l art. 616 tutela la corrispondenza su più fronti: sancisce l inviolabilità del contenuto, dà un enorme valore alla chiusura della busta, punisce una serie di condotte che insistono sull elemento fisico in cui è raccolto il pensiero che si vuole comunicare. Insomma, si tutela sia il momento 7 ( ) La nozione di giusta causa, alla cui assenza l'art. 616, primo capo v, c.p., subordina la punibilità della rivelazione del contenuto della corrispondenza non è fornita dal legislatore ed è dunque affidata al concetto generico di giustizia, che la locuzione stessa presuppone, e che il giudice deve pertanto determinare di volta in volta con riguardo alla liceità - sotto il profilo etico-sociale - dei motivi che determinano il soggetto ad un certo atto o comportamento. Deve ovviamente trattarsi di motivi "oggettivamente" rilevanti, perché il fine o motivo dell'agente, per sé solo, non può considerarsi come giusta causa autorizzante la rivelazione. (Corte di Cassazione, Sez. V, ) 8 Giacobbe, Riservatezza (diritto alla), in ED, XL, Milano, 1989, 1243 ss.; Palazzo, Considerazioni in tema di tutela della riservatezza, RIDPP, 1975,128 ss; de Cupis, Riservatezza e segreto (diritto a), in NN.D.I., XVI, Torino, 1969, 121; Vigna, Dubolino, ult. cit., 1069; Contra: Mantovani, I, 505 ss.; Patrono, Privacy e vita privata, in ED, XXXV, Milano, 1986, 565 Garavelli, ult.cit., 431 ss.; Mazzacuva, I delitti contro la persona: le altre ipotesi di tutela, in Canestrai, Gamberoni, Insolera, Mazzacuva, Sgubbi, Stortoni, Taglierini, Diritto penale, lineamenti di parte speciale, Bologna, 1998, 384; che riconducono segretezza e riservatezza all unico genus riservatezza rispetto al quale la segretezza si atteggia come ipotesi speciale. 9 (...) Il riconoscimento e la garanzia costituzionale della libertà e della segretezza della comunicazione comportano l'assicurazione che il soggetto titolare del corrispondente diritto possa liberamente scegliere il mezzo di corrispondenza, anche in rapporto ai diversi requisiti di riservatezza che questo assicura sia sotto il profilo tecnico, sia sotto quello giuridico. E non v'é dubbio che, una volta che una persona abbia prescelto l'uso del mezzo telefonico, vale a dire l'utilizzazione di uno strumento che tecnicamente assicura una segretezza più estesa di quella riferibile ad altri mezzi di comunicazione (postali, telegrafici, etc.), ad essa, in forza dell'art. 15 della Costituzione, va riconosciuto il diritto di mantenere segreti tanto i dati che possano portare all'identificazione dei soggetti della conversazione, quanto quelli relativi al tempo e al luogo dell'intercorsa comunicazione. Nello stesso tempo, sempre in forza dell'art. 15 della Costituzione, non può negarsi che al riconoscimento di tale diritto sia coessenzialmente legata la garanzia consistente nel dovere, posto a carico di tutti coloro che per ragioni professionali vengano a conoscenza del contenuto e dei dati esteriori della comunicazione, di mantenere il più rigoroso riserbo sugli elementi appena detti. Se questa garanzia non ci fosse, infatti, risulterebbe vanificato il contenuto del diritto che l'art. 15 della Costituzione intende assicurare al patrimonio inviolabile di ogni persona in relazione a qualsiasi forma di comunicazione, tanto più se quest'ultima comporta, per la propria realizzazione, una consistente organizzazione di mezzi e di uomini. (Corte Costituzionale, sent. n. 81, ).

4 statico della fissazione del messaggio su di un supporto materiale, che quello dinamico dello spostamento del supporto dal mittente al destinatario. Queste prescrizioni non sono tutte egualmente estensibili alle altre forme di corrispondenza individuate dal 4 co. Si consideri la posta telematica. Il messaggio viene prima tradotto in un linguaggio informatico, poi spedito dal computer del mittente all indirizzo virtuale del destinatario tramite la rete informatica, a cui sono connessi entrambi i soggetti. L elemento statico della comunicazione elettronica sarà quindi costituito dal messaggio registrato nella memoria del computer del mittente, sia stato esso inviato o meno, dal messaggio registrato nel server e pervenuto al provider del mittente e/o del destinatario, dal messaggio già ricevuto e registrato nel computer del destinatario 10, dal supporto materiale, floppy, cd rom o carta, su cui venga eventualmente fissata la comunicazione. L elemento dinamico, così come prospettato e tutelato dall art. 616, non è ravvisabile nella comunicazione a mezzo internet. Il messaggio viaggia sulla rete, tutto è virtuale ed affidato ad impulsi. Non esiste un supporto cartaceo da sottrarre, distrarre, distruggere o sopprimere. Si potrebbe al massimo immaginare la cancellazione del messaggio dalla memoria del computer, o del server, del mittente o del destinatario 11. Per tutelare il momento dinamico si deve ricorrere all art. 617 quater 12. Questo articolo prende in considerazione tre condotte, tra loro compatibili: l intercettazione, che consiste nella presa di cognizione attraverso l intromissione fraudolenta in una comunicazione in atto tra terzi 13, l interruzione e l impedimento, che sono dati da atti idonei a far cessare la comunicazione in atto o ad impedire che si dia inizio ad una nuova 14. nell art. 616 grande rilevanza ha l atto di chiusura della busta che contiene e preserva il messaggio ed il pensiero del mittente. Occorre specificare che, così come la posta cartacea, anche quella telematica può essere contenuta in una busta chiusa. 10 Si intende tutelato sia il messaggio soltanto scaricato e registrato nella memoria del computer che quello scaricato e letto, dunque aperto, fino a che non venga meno il requisito dell attualità della comunicazione. 11 Questo è il caso di un soggetto che, individuata la password che consente l accesso alla casella di posta elettronica altrui, vi si inserisca cancellando le comunicazioni in essa memorizzate e pervenute. Da notare che l intromissione nella casella di posta altrui è condotta sanzionata ex art.617 quater, configurando un ipotesi di intercettazione. 12 L art.617 quater, Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche introdotto dall art.6, l , n.547, secondo il Mantovani, estende la tutela garantita dall art.617 alla segretezza, libertà e riservatezza delle comunicazioni telefoniche o telegrafiche anche alle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. 13 Mantovani, ult. cit., 532; Fondaroli, La tutela penale dei beni informatici, DII, 1996, 316.; Valastro, La tutela penale delle comunicazioni intersoggettive, fra evoluzione tecnologica e nuovi modelli di responsabilità, RIDDP, 1999, Corasanti, La tutela della comunicazione informatica e telematica, in Borruso, Buonomo, Corasanti, D Aietti, Profili dell informatica, Milano, 1994, 122.

5 Essa ha un carattere virtuale, certo, ma di non minore spessore. Il mittente potrà attribuire alla comunicazione il carattere della segretezza, sia utilizzando forme criptate o protette di trasmissione, sia semplicemente indicando il personale indirizzo del destinatario. Nel momento in cui viene ricevuto, il messaggio viene inserito in un contenitore virtuale di posta da leggere. Quindi, agli occhi di chiunque apra la casella , risulta chiaro il carattere dell attualità della comunicazione e quello della segretezza, propria della posta chiusa. Bisogna ancora aggiungere che per accedere al provider ed al server è necessario digitare una password ed una ID. Questo, se da un lato rende difficile l accesso a terzi che non sono a conoscenza delle chiavi, da un altro amplifica il carattere della segretezza. A parere di chi scrive, anche le lettere aperte e lette conservano questa caratteristica: la password e la ID potrebbero essere paragonate ad un lucchetto che chiude una scatola al cui interno vi siano delle lettere di cui il destinatario vuole tenere segreto il contenuto. Potrebbe negarsi a quelle lettere il carattere della segretezza e dell attualità? Allo stesso modo, lo si potrebbe negare ad una letta e conservata in memoria in una casella protetta da chiavi? Sia che il soggetto chiuda la scatola con un lucchetto, sia che ponga delle password dinanzi all ingresso virtuale della propria posta elettronica, egli esercita il potere che la legge gli riconosce di segretare una comunicazione, escludendone la conoscenza a terzi, che hanno così il dovere di astenersi dal prendere cognizione, distruggere o diffondere la posta in questione 15. Le norme del Codice in materia di protezione dei dati personali Bisogna tenere presente che il tema della riservatezza, ad ogni livello nella vita dell uomo, è oggetto di studio e di normative da ormai molti anni. Così il Garante per la protezione dei dati personali non ha mancato di pronunciarsi anche in ordine alla riservatezza della posta elettronica. In particolare, nel comunicato stampa del 12 luglio 1999, affrontando il più ampio caso di una mailing list costituita su iniziativa di alcuni dipendenti di un amministrazione con strumenti messi a disposizione dalla amministrazione stessa, l Autorità ha ribadito i principi contenuti all art. 15 della Costituzione, che afferma l inviolabilità della libertà e della segretezza della corrispondenza e di ogni altra forma di comunicazione, ed ha ricordato che la legge n. 547 del 1993 sui reati informatici 15 Nel reato di violazione di corrispondenza oggetto della tutela penale non è il segreto, che eventualmente sia affidato alla corrispondenza, ma la corrispondenza in sé, la quale è considerata dalla legge per sé stessa segreta (cfr., Relazione ministeriale sul progetto del codice penale, II, pag. 425). Per la dottrina, v. nota 4.

6 e il D.P.R. n. 513 del 1997 sul documento elettronico, hanno confermato che la posta elettronica deve essere tutelata alla stregua della corrispondenza epistolare o telefonica 16. La posta elettronica è dunque entrata a pieno titolo tra le forme di comunicazione più diffuse. Ed è probabilmente da annoverare anche tra quelle più comode e veloci. Con un semplice gesto, con un click sulla parola invio, in pochi secondi il proprio messaggio raggiunge il destinatario, ovunque egli si trovi, ovunque noi ci troviamo. Se si escludono i tantissimi pc presenti nelle case dei privati, esistono migliaia di postazioni internet pubbliche in tutto il mondo, si pensi ai tanti internet point, e da ognuno di queste è possibile ricevere e scrivere la propria posta. Non meraviglia, dunque, che la posta elettronica sia diventata anche un indispensabile strumento di lavoro. Le operazioni che si svolgevano con l uso della posta tradizionale, oggi vengono svolte con maggiore celerità e praticità tramite l . Ma ubi commoda, ibi incommoda, diceva un noto brocardo latino. L introduzione della telematica nel mondo del lavoro ha creato non poche problematiche giuridiche che investono sia la tutela giuslavoristica che la privacy del lavoratore stesso. Ai sensi del Codice in materia di protezione dei dati personali si deve qualificare come trattamento ogni registrazione di dati inerenti alle ed alla navigazione in internet. Nella posta elettronica che invia o riceve un lavoratore possono essere contenuti diverse tipologie di dati e non ultimi dati ritenuti sensibili. Si pensi a tutte quelle informazioni in grado di rivelare l origine razziale di un individuo, o le convinzioni religiose, le opinioni politiche, l adesione ad un partito, ad un sindacato o anche dati che riguardano lo stato di salute o le abitudini sessuali. Questi messaggi, se inviati all indirizzo aziendale di un lavoratore, rimangono nel server dell azienda finchè non vengano scaricati nel pc dell utente o inviati al destinatario. E lo stesso accade anche per i siti internet visitati. Il Garante per la Privacy è più volte intervenuto sull argomento, anche se fino ad oggi, una disciplina certa ed unitaria ancora non è stata creata: nel già citato comunicato stampa del 12 luglio 1999, ha ribadito l inviolabilità della libertà e della segretezza della posta elettronica, ma ha anche fissato le modalità in cui possono essere effettuati dei controlli sulle del lavoratore. Secondo il Garante, fino a quando il datore di lavoro non comunica ufficialmente, e senza possibilità di equivoci, che tutti i messaggi inviati 16

7 tramite l indirizzo aziendale di ciascuno vengono considerati nella disponibilità della stessa azienda ( e quindi essere accessibili dallo stesso datore, o comunque visibili da tutti ed in qualsiasi momento), ciascun utente ha diritto alla più assoluta tutela alla riservatezza della propria casella postale elettronica 17 ; nella relazione del 1999 ha precisato che si deve ritenere illegittimo ogni trattamento occulto in rete ed ogni pretesa di sottrarre al controllo degli interessati i trattamenti che riguardano i loro dati personali; nel comunicato stampa del 7 luglio 2001, dopo aver smentito la pronuncia di un provvedimento in materia, si è riservato di adottarne uno, anche sulla scorta di approfondimenti in corso con le Autorità garanti di altri Paesi, ed ha poi chiarito che la legge sulla privacy (art. 43, comma 2) fa comunque salve le norme dello Statuto dei lavoratori che non consentono alcun controllo a distanza dei lavoratori se non previa definizione di precisi limiti per l'azienda e dopo l'accordo con le rappresentanze sindacali 18 ; nella relazione del 2001 ha specificatamente trattato l argomento delle informative e del controllo a distanza del personale lavorativo. Ha ritenuto dato personale qualunque informazione che permetta l identificazione, anche in via indiretta, dei soggetti interessati; ha sottolineato di aver posto in essere alcuni specifici accertamenti, di carattere preliminare, in riferimento ai profili dell informativa ai lavoratori interessati, del principio di proporzionalità nel trattamento dei dati, della trasparenza dei controlli e dei limiti entro i quali gli stessi sono consentiti ex art. 4 della legge n. 300/1970. Il Gruppo Europeo per la tutela del trattamento dei dati Sul problema delle procedure di informazione e di controllo a distanza del personale, nonchè del trattamento dei dati nella sfera del rapporto di lavoro, l Autorità si è impegnata attivamente in un dibattito in ambito comunitario tra i rappresentanti delle autorità garanti dei Paesi membri dell Unione europea 19. Ai sensi dell art. 29 della direttiva 95/46/CE è stato istituito il Gruppo Europeo per la tutela del trattamento dei dati, che è intervenuto in materia con la Opinion n. 8/ Così si legge nel comunicato stesso

8 Il Gruppo ha innanzi tutto chiarito che il diritto alla privacy non è un diritto assoluto ma va bilanciato con altri interessi e diritti. Questo sta a significare che i lavoratori devono comunque condividere con il datore e con i colleghi alcune informazioni che riguardano la sfera privata. Al diritto alla riservatezza del singolo, si può opporre un interesse legittimo del datore di lavoro al trattamento dei dati personali dei dipendenti che può avere origine da una legge o da obiettivi legittimi legati allo sviluppo dell azienda 21. Ma la misura dell invasione nella sfera privata del soggetto deve essere data dal confronto dei singoli diritti, dalla natura del rapporto e dal rispetto di alcuni principi, primo tra tutti, quello di proporzionalità. Qualsiasi provvedimento di controllo deve essere sottoposto ad attente valutazioni. In particolare l attività di controllo deve essere trasparente verso i dipendenti, deve essere necessaria, ossia l unica idonea a consentire al datore il raggiungimento di certi obiettivi, il trattamento che si vuole compiere deve essere equo e commisurato alle preoccupazioni che si vogliono sopire. Secondo l opinione del Gruppo Europeo, qualsiasi azienda voglia includere tra gli strumenti di lavoro sia internet che la posta elettronica, dovrebbe perseguire una politica basata sul rispetto dei principi indicati e porre in essere delle soluzioni tecnologiche che possano prevenire gli abusi piuttosto che individuarli in un momento successivo alla loro commissione 22. Il datore di lavoro potrebbe fornire due linee di posta elettronica: una prima, per scopi professionali, passibile di controlli da parte del datore stesso, ed una seconda, destinata a scopi privati, da sottoporre ai normali provvedimenti di sicurezza e passibile di controllo, solo in casi eccezionali, volto ad individuare eventuali abusi. In ordine all utilizzo di internet si potrebbe bloccare l accesso ad alcuni siti o predisporre delle avvertenze automatiche. Qualsiasi controllo deve risultare però commisurato ai rischi del datore di lavoro, considerato che si possono individuare gli abusi anche senza prendere visione dei siti 21 Il datore di lavoro ( ) ha in particolare il diritto di gestire la sua azienda con una certa efficienza, ma soprattutto il diritto di tutelarsi contro la responsabilità od i danni cui possono dare origine gli atti dei lavoratori. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 22 La pratica fornisce già molti esempi di questo impiego delle tecnologie disponibili. - Internet: alcune imprese utilizzano uno strumento di software che può venir configurato così da bloccare qualsiasi collegamento a categorie predeterminate di siti Web. Previa consultazione dell elenco aggregato dei siti visitati dai suoi dipendenti il datore di lavoro può decidere di aggiungerne alcuni all elenco di quelli già bloccati (eventualmente dopo aver avvertito i dipendenti che i collegamenti con tali siti saranno bloccati a meno che il dipendente non sia in grado di giustificarne la necessità). - Posta elettronica: altre imprese si avvalgono di un sistema automatico di rinvio ad un server isolato per tutti i messaggi di posta elettronica che superino una determinata lunghezza. Il destinatario viene automaticamente informato del fatto che un messaggio sospetto è stato reindirizzato a tale server e può esservi consultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

9 visitati 23. Inoltre il datore di lavoro dovrà far prova di prudenza nell arrivare a determinate conclusioni, tenendo conto della facilità con cui possono verificarsi visite involontarie di siti Web in seguito a risposte impreviste di motori di ricerca, collegamenti hypertext poco chiari, pubblicità fuorvianti ed errori di battitura. In ogni caso i lavoratori hanno il diritto di vedersi presentare i fatti contestati e di avere l occasione di ribattere alle accuse d abuso presentate dal datore di lavoro 24. Il Gruppo Europeo, nel parere 8/2001, ha tenuto a ricordare che l Unione Europea e gli Stati membri, per ciò che riguarda la riservatezza e la segretezza della corrispondenza, sono vincolati alle disposizioni in materia, contenute nella Convenzione europea per la salvaguardia dei diritti umani e delle libertà fondamentali, ed in particolare agli artt. 8 e Ulteriori principi cui gli Stati devono rifarsi, sono quelli che si evincono dalle sentenze pronunciate dalla Corte europea dei diritti dell uomo: il fatto che il lavoratore usi mezzi o infrastrutture commerciali di proprietà del datore di lavoro non può pregiudicare la legittima aspettativa di riservatezza del lavoratore stesso 26, a meno che il datore non gli fornisca informazioni adeguate in proposito. sia le comunicazioni sul posto di lavoro che la posta elettronica ed eventuali files ad essa acclusi, devono ritenersi coperti dal generale principio di segretezza che riguarda la corrispondenza. esistono dei limiti ai provvedimenti di vigilanza del datore, legati al fatto che il lavoratore può esercitare, nel luogo di lavoro stesso, il diritto riconosciutogli dall art. 8 CEDU, a stabilire relazioni con altri esseri umani, e come tale rientrante nella tutela della vita privata. 23 Per esempio, come suggerisce lo stesso Gruppo, effettuare una verifica del tempo speso a navigare in internet o dei siti visitati. 24 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio Articolo Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza. 2. Non può esservi ingerenza della pubblica autorità nell esercizio di tale diritto se non laddove tale ingerenza sia contemplata dalla legge in quanto provvedimento che, in una società democratica, risulti necessario per la sicurezza nazionale, l ordine pubblico, il benessere economico del paese, la prevenzione dei reati, la protezione della salute o della morale, o la protezione dei diritti e delle libertà altrui. Articolo Ogni persona ha diritto alla libertà d espressione. Tale diritto include la libertà d opinione e la libertà di ricevere o di comunicare informazioni od idee senza ingerenza alcuna da parte delle autorità pubbliche ed indipendentemente dalle frontiere. Il presente articolo non impedisce che gli Stati sottopongano ad un regime di autorizzazione le imprese di radiodiffusione, di cinema o di televisione. 2. L esercizio di queste libertà, comportando doveri e responsabilità, può essere sottoposto a determinate formalità, condizioni, restrizioni o sanzioni disposte dalla legge e necessarie in una società democratica per la sicurezza nazionale, l integrità territoriale o l ordine pubblico, la prevenzione di disordini e reati, la protezione della salute o della morale, la protezione della reputazione o dei diritti altrui, oppure per impedire la divulgazione d informazioni confidenziali oppure ancora per garantire l autorità e l imparzialità del potere giudiziario. 26 In merito si deve ricordare che, secondo la Corte, la vita professionale, e quella al di fuori delle mura domestiche, non esulano dalla protezione della vita privata sancita dall art. 8 della CEDU.

10 anche nel contesto lavorativo deve essere riconosciuto all individuo il diritto alla libertà di espressione e di informazione, libero da interferenze delle autorità pubbliche, riconosciuto e disciplinato dall art. 10 CEDU. Tutto ciò considerato, il datore di lavoro che voglia effettuare trattamento dei dati personali e porre in essere attività di controllo, dovrà, così come prospettato dal Gruppo, rispettare un insieme di principi: proporzionalità: i dati personali raccolti devono essere adeguati, pertinenti e non eccessivi ai fini del conseguimento dello scopo prefissato. Il datore dovrà scegliere il mezzo di controllo meno invasivo e, in ordine alla posta elettronica dovrebbe interessarsi alla sola mole di corrispondenza scambiata ed alla durata delle comunicazioni; necessità: ogni controllo deve risultare assolutamente indispensabile per raggiungere lo scopo desiderato. Il controllo della corrispondenza, ad esempio, è da ritenersi eccezionale e subordinato ad esigenze di sicurezza del sistema e dell azienda 27. Necessità significa anche non conservare i dati per un tempo eccessivo rispetto agli scopi da perseguire; finalità: i dati devono essere raccolti in vista di uno scopo unico e preciso, esplicito e legittimo. Connessa alla finalità è la compatibilità, ossia, l eventuale successivo trattamento dei dati deve avvenire in modo compatibile con quello anteriore; trasparenza: ogni controllo e trattamento deve essere effettuato in modo palese e dandone informazione al lavoratore. Questi dovrà essere edotto della tipologia di dati raccolti nonchè sulle modalità di trattamento e di controllo. Questo principio comporta per il datore di lavoro l obbligo di fornire al lavoratore una dichiarazione circa la propria politica aziendale in ordine alla tipologia di controlli che si intendono effettuare sulla posta elettronica aziendale e sull uso di internet. Il datore di lavoro dovrà anche specificare la possibilità di controlli eccezionali indicandone le eventuali modalità e campo d applicazione. A carico del datore esiste anche un obbligo di informare le autorità di vigilanza prima di procedere a qualsiasi operazione di trattamento dei dati 28 ; 27 Secondo il Gruppo, tra le attività lecite rientrerebbe altresì la rilevazione della presenza di virus informatici e più generalmente qualsiasi attività del datore di lavoro mirante a garantire la sicurezza del sistema. Giova ricordare che l apertura della posta elettronica di un dipendente può rendersi necessaria anche per motivi diversi dal controllo e dalla vigilanza, come quello di mantenere lo scambio di corrispondenza nel caso in cui il dipendente sia assente (ad esempio per malattia o per ferie) e non vi sia altro modo (come la funzione autoreply o l inoltro automatico) per ottenere tale risultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 28 Questo costituisce un altro modo per garantire la trasparenza perché i lavoratori possono sempre verificare nei registri relativi alla protezione dei dati ad esempio quali siano le categorie dei dati, le finalità ed i destinatari che si presumono interessati dall attività di elaborazione di dati personali dei dipendenti svolta dal datore di lavoro. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

11 legittimità: deve essere valutata alla stregua dell art. 7 della Direttiva 95/46/CE che consente il trattamento dei dati del lavoratore solo se finalizzato ad interessi legittimi del datore e non infranga i diritti fondamentali dei lavoratori 29 ; accuratezza e conservazione dei dati: i dati legittimamente raccolti devono essere archiviati in modo accurato, devono essere aggiornati e conservati per il solo tempo necessario. Inoltre il datore di lavoro deve indicare il periodo di conservazione dei messaggi di posta elettronica sui servers dell azienda (è opinione del Gruppo che un periodo ragionevole e sufficiente sono tre mesi); sicurezza: il datore di lavoro è obbligato, in forza di questo principio, ad adottare tutti i provvedimenti tecnici necessari a garantire la protezione e la sicurezza dei dati trattati e preservarli da ogni possibile intrusione esterna. Collegato a questo obbligo è il diritto del datore di proteggere il proprio sistema da virus informatici operando una scansione dei dati relativi ai messaggi di posta elettronica ed alla navigazione in internet. In questo caso, in presenza di un apertura automatizzata dei messaggi, non sarà quindi configurabile una violazione della privacy. Il Gruppo Europeo ha affrontato anche la tematica del consenso. Innanzi tutto è stato chiarito che il consenso del lavoratore, per essere davvero rilevante e legittimare il trattamento dei dati da parte del datore, deve essere prestato in modo consapevole. Questo significa che deve giungere in seguito ad una chiara ed attenta lettura di un informativa preparata dal datore, esplicativa della policy attuata dall azienda. Solo se fornito in modo libero, il consenso può legittimare i trattamenti in questione. Ma si deve sottolineare che la legittimazione non può in nessun caso prevalere sui diritti e sulle libertà fondamentali del lavoratore tra cui si annovera la segretezza della corrispondenza. Il Gruppo ha tenuto a specificare che "Laddove un datore di lavoro si trovi nella necessità di trattare dati personali in quanto conseguenza necessaria ed inevitabile del rapporto di lavoro costituisce comportamento fuorviante qualsiasi tentativo di legittimare tale trattamento mediante l assenso. Il ricorso all assenso va limitato ai casi in cui il dipendente dispone di una scelta veramente libera ed è di conseguenza in grado di ritirare il proprio assenso senza pregiudizio per i propri interessi" 30. Occorre tenere presente che i messaggi di posta elettronica possono contenere dei dati sensibili appartenenti a terzi. In questo caso il datore di lavoro si troverà certamente nell impossibilità di ricevere il consenso al loro trattamento e potrà facilmente incorrere in violazioni della privacy di questi soggetti. 29 La necessità del datore di lavoro di tutelare la sua impresa da seri pericoli, impedendo ad esempio la trasmissione d informazioni confidenziali ad un concorrente, può costituire un interesse legittimo. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 30 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002

12 La Legge n. 300/70 Per quanto riguarda la normativa italiana, in ordine al monitoraggio delle ed alla navigazione in internet in ambito lavorativo, occorre rifarsi alla legge n. 300/70 (Statuto dei lavoratori). Al datore di lavoro competono il potere direttivo, il potere disciplinare e quello di controllo. Il potere direttivo si configura come la situazione soggettiva attiva del creditore nella obbligazione di lavoro e come manifestazione di un autorità di tipo gerarchico che dall imprenditore discende verso i collaboratori di grado via via inferiori 31. Il potere disciplinare trova la sua origine nella responsabilità disciplinare ed è strettamente collegato all inadempimento della prestazione di lavoro e dell obbligo di fedeltà cui è tenuto il lavoratore. Al datore di lavoro spetta la possibilità di applicare delle sanzioni disciplinari, da commisurarsi in relazione alla gravità dell infrazione. Il potere di controllo è la possibilità per il datore di verificare il corretto adempimento dell obbligazione del prestatore di lavoro secondo il principio di diligenza e di obbedienza. Lo Statuto dei lavoratori, perseguendo l obiettivo di tutelare la libertà e la dignità del lavoratore, ha introdotto dei limiti all esercizio dei poteri del datore di lavoro. I limiti più consistenti riguardano soprattutto l area di vigilanza e di controllo sull attività del dipendente. In tema di vigilanza occorre considerare l art. 4 dello Statuto: È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l Ispettorato del lavoro, dettando, ove occorra, le modalità per l uso di tali impianti. La norma individua un divieto inderogabile ed assoluto di installare ed usare apparecchiature al solo scopo di controllare l attività dei lavoratori. La vigilanza ed il controllo, pur se necessari alla produttività dell azienda, devono essere mantenuti in una dimensione umana e non esasperati della 31 E. Ghera, in Diritto del Lavoro, 2000, Cacucci Editrice.

13 tecnologia al punto da renderli invasivi della privacy, che spetta all individuo anche sul luogo di lavoro 32. Questo divieto inderogabile viene mitigato dalla possibilità, entro limiti precisi giustificati da esigenze di produzione, organizzazione e sicurezza, di utilizzare apparecchiature di controllo, previa adozione di una specifica procedura: il datore di lavoro dovrà informare il dipendente della presenza degli strumenti di controllo ed ottenere il parere favorevole della rappresentanze sindacali aziendali ovvero delle commissioni interne o, in via subordinata, superare il vaglio dell Ispettorato. Anche il pc, alla luce di questa norma statutaria, può essere annoverata tra le apparecchiature di controllo. Questo perché, attraverso i dati che la macchina è in grado di memorizzare, il datore di lavoro può avere contezza dell attività del dipendente. Si devono dunque ritenere consentiti solo quei sistemi informatici o automatizzati che forniscono informazioni non riconducibili al singolo dipendente e per questo non lesivi della dignità del lavoratore. È da ricordare che il datore ha la possibilità di effettuare controlli difensivi, volti ad accertare eventuali condotte illecite del dipendente. C è un altra norma dello Statuto che deve essere considerata, ed è l art. 8: È fatto divieto al datore di lavoro, ai fini dell assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell attitudine professionale del lavoratore. Attraverso il computer il datore di lavoro, non solo può controllare l attività del dipendente, ma può anche reperire notizie che riguardano la razza, il credo religioso, politico o le abitudini sessuali del lavoratore, andando a violare i principi più alti della riservatezza. Detto questo, bisogna però tenere presente che il computer deve ritenersi strumento di lavoro di proprietà dell azienda e, come tale, nella completa e totale disponibilità del datore di lavoro. Il lavoratore ha la possibilità di servirsene per svolgere la propria attività lavorativa, ma ha l obbligo di non abusarne, ossia non può utilizzarlo per fini diversi da quelli inerenti le proprie mansioni. Nel caso si verifichino degli abusi, il datore di lavoro potrà esercitare il potere disciplinare nei confronti del lavoratore disobbediente, e comminargli una sanzione disciplinare proporzionata alla gravità del fatto. L esercizio di questo potere è però subordinato al rispetto della procedura indicata all art. 7 dello Statuto dei lavoratori Di questo avviso, la Cassazione: sent. 8250/ In particolare sarà necessario che il datore abbia specificato nel codice disciplinare, ed in modo accurato e preventivo, le lecite modalità di utilizzo dello strumento aziendale.

14 Queste considerazioni dovrebbero essere valide anche per l indirizzo , ma in proposito, in dottrina, si individuano due correnti di pensiero: la prima 34, accorda al datore di lavoro la possibilità di controllare in ogni momento il contenuto delle , purchè il lavoratore sia stato avvertito, preventivamente ed in modo inequivoco, della possibilità di simili controlli 35. la seconda 36, sostiene invece il divieto assoluto di intercettazione della posta da parte del datore di lavoro. Un eventuale controllo andrebbe contro l art. 15 della Costituzione 37, contro le norme penali ad esso legate, contro l art. 8 dello Statuto dei lavoratori. 34 Per tutti vedasi: G. Ciacci, La tutela dei dati personali su internet, Manuale di Diritto Amministrativo -26 volume- La tutela della riservatezza. CEDAM La tesi prende le mosse soprattutto dal comunicato stampa del Garante per la Privacy, già analizzato in precedenza, del 12 luglio A. Trojsi, Gli interventi del Garante e la protezione dei dati personali in materia di lavoro, in La tutela della privacy del lavoratore, UTET La Corte Costituzionale, con la sentenza n. 81 dell' , contenente una pronuncia interpretativa di rigetto, ha affermato che la limitazione della segretezza della corrispondenza e di ogni altra forma di comunicazione può avvenire, in applicazione dell'art. 15 della Carta Costituzionale, "soltanto sulla base di un atto della autorità giudiziaria sorretto da una adeguata e specifica motivazione, diretta a dimostrare la sussistenza in concreto di esigenze istruttorie volte al fine, costituzionalmente protetto, della prevenzione e della repressione dei reati" e con le garanzie stabilite dalla legge. I giudici costituzionali hanno, da un lato, stabilito che l'art. 15 Cost. ha efficacia immediatamente precettiva e, dall'altro, hanno chiarito che la applicabilità di tale norma costituzionale riguarda, oltre che il contenuto delle conversazioni telefoniche (acquisibile attraverso le intercettazioni), anche i semplici dati, che possono portare alla identificazione dei soggetti e alla individuazione del tempo e del luogo delle comunicazioni telefoniche, acquisibili attraverso l'esame dei cosiddetti tabulati. Cass. Pen. 1363/96

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

Corso di Diritto dell Informazione. 2. Semestre 2006-2007

Corso di Diritto dell Informazione. 2. Semestre 2006-2007 Corso di Diritto dell Informazione 2. Semestre 2006-2007 Programma del corso 06-07 1. La libertà di manifestazione del pensiero. Principi costituzionali 2. La disciplina della stampa (1). Excursus storico,

Dettagli

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Dettagli

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro

La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro La Riservatezza e la Sicurezza dei Dati Personali nei Luoghi di Lavoro Università Giustino Fortunato Milano, 15 giugno 2013 Avv. Gaspare Roma Studio Legale De Berti Jacchia Franchini Forlani La Riservatezza

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO

PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO PROFILI GIURIDICI DELL UTILIZZO DELLA POSTA ELETTRONICA e DI INTERNET NEL CONTESTO LAVORATIVO Argomenti 1) Criticità nell utilizzo degli strumenti informatici nel contesto lavorativo 2) Segretezza della

Dettagli

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI

LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI LA CASELLA DI POSTA ELETTRONICA AZIENDALE: USO PERSONALE USO CONNESSO AD ATTIVITA SINDACALI Premessa L uso improprio o l abuso da parte dei dipendenti degli strumenti informatici assegnati dall azienda

Dettagli

Il dovere di fedeltà del lavoratore dipendente

Il dovere di fedeltà del lavoratore dipendente Il dovere di fedeltà del lavoratore dipendente L obbligo di fedeltà del prestatore di lavoro ha come fonte principale la norma contenuta nell art. 2105 c.c. che così recita: il prestatore di lavoro non

Dettagli

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie

Privacy - poteri di controllo del datore di lavoro e nuove tecnologie S.A.F. SCUOLA DI ALTA FORMAZIONE Privacy - poteri di controllo del datore di lavoro e nuove tecnologie GIUSEPPE MANTESE 14 gennaio 2009 Milano Argomenti trattati nell intervento: Utilizzo degli strumenti

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29

Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29 Gruppo di lavoro sulla protezione dei dati - ARTICOLO 29 5401/01/IT/def. WP 55 Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro Adottato il 29 maggio 2002

Dettagli

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Dettagli

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Dettagli

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE

PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE PRIVACY 2015 LAVORATORI : I PUNTI PRINCIPALI DEL VADEMECUM DEL GARANTE a cura di Celeste Vivenzi Premessa generale Il Codice della Privacy ( Decreto legislativo 30 giugno 2003 n.196) contiene i principi

Dettagli

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008

Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa)

Dettagli

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3

Reati informatici. Elementi generali. Sentenza. Violenza sulle cose. Normativa di riferimento. Accesso abusivo a un sistema informatico 1/3 Reati informatici Corso Nuove tecnologie e diritto a.a. 2007/2008 Elementi generali Reato = illecito penale Può essere punito con pene pecuniarie (es. multa) e/o detentive (es. reclusione). Reati informatici

Dettagli

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012

PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI INFORMATICI Approvato. Data. Rev C.d.A 02/01/2012 . PROT. 8 Pag 1/7 PROTOCOLLO INTERNO PER LA PREVENZIONE DEI REATI E DEL TRATTAMENTO ILLECITO DEI DATI, PER LA PREVENZIONE DEI DELITTI IN MATERIA DI VIOLAZIONE DEL DIRITTO D AUTORE E DEI DELITTI CONTRO

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY

REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY REGOLAMENTO AZIENDALE SULLA TUTELA DELLA PRIVACY Art. 1 Oggetto Il presente regolamento disciplina gli interventi diretti alla tutela della privacy in ambito sanitario. Esso si attiene alle disposizioni

Dettagli

AUTORI: ELENA ORTU - LUISA ROBERTO

AUTORI: ELENA ORTU - LUISA ROBERTO L e-mail aziendale UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA L uso dell e-mail aziendale

Dettagli

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili.

Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Il diritto alla riservatezza, al rispetto della vita privata e della confidenzialità della persona assistita rappresentano diritti inviolabili. Da questo principio deriva, per tutti gli operatori sanitari,

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

PRIVACY IN AZIENDA. Introduzione Privacy in azienda

PRIVACY IN AZIENDA. Introduzione Privacy in azienda Attenzione: la Guida che state stampando è aggiornata al 21/07/2015. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY

I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY I CONTROLLI SUL LAVORATORE: IMPIEGO DI INVESTIGATORI E TUTELA DELLA PRIVACY E legittimo negare la comunicazione delle informazioni personali raccolte in fase di indagine prima dell avvio del processo a

Dettagli

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti.

U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum per gli Incaricati dei Trattamenti. Servizio Sanitario Nazionale Regione Siciliana VIA MAZZINI, 1 91100 TRAPANI TEL.(0923) 805111 - FAX (0923) 873745 Codice Fiscale P. IVA 02363280815 U.O.C. FACILITY MANAGEMENT UFFICIO PRIVACY OGGETTO: Vademecum

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

Linee guida del Garante per posta elettronica e internet

Linee guida del Garante per posta elettronica e internet CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Linee guida del Garante per posta elettronica

Dettagli

Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE

Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE Diritto all informazione e accesso ai documenti delle Istituzioni, degli organi e agenzie dell UE Isolde Quadranti Università degli Studi di Verona Centro di documentazione europea Diritto all informazione

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

M inist e ro della Pubblica Istruz io n e

M inist e ro della Pubblica Istruz io n e Linee guida per il TRATTAMENTO E GESTIONE DEI DATI PERSONALI Articolo 1 Oggetto e ambito di applicazione e principi di carattere generale 1. Il presente documento disciplina le modalità di trattamento

Dettagli

AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R

AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R AGE.AGEDP-CT.COMINT.0003479.02-07-2013-R Direzione Provinciale di Catania ATTO DISPOSITIVO N. 66 / 2013 Assegnazione di personale: Maria Parisi IL DIRETTORE PROVINCIALE Con nota prot. n.1410 dell 08 gennaio

Dettagli

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE

LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE LA TUTELA DELLE SEGRETEZZA DELLE COMUNICAZIONI ELETTRONICHE la tutela della corrispondenza art. 15, comma 1 Cost. > tutela (sono inviolabili ) la libertà e la segretezza della corrispondenza e di tune

Dettagli

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard

i) Regolamento per l'utilizzo dei sistemi informatici dell Associazione Forte di Bard Modello di organizzazione, gestione e controllo ex D.Lgs. 231/01. PARTE SPECIALE D : I DELITTI INFORMATICI E DI TRATTAMENTO ILLECITO DI DATI. La presente Parte Speciale, dedicata alla prevenzione dei reati

Dettagli

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia

Laboratorio di Informatica. Dott. Giovanni Pietro Barbano Cultore della Materia Laboratorio di Informatica Dott. Giovanni Pietro Barbano Cultore della Materia Il diritto alla tutela della privacy non trova esplicito riferimento nella Costituzione italiana, ma si ricava dal contenuto

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali ACE PROTEGGE LA RISERVATEZZA DEI TUOI DATI Ace European Group Ltd. fin dalla sua nascita ha deciso di ispirare la propria azione ai valori della sicurezza, della trasparenza e della qualità. Il risultato

Dettagli

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Dettagli

Glossario minimo della protezione dei dati

Glossario minimo della protezione dei dati minimo della protezione dei dati www.garanteprivacy.it Glossario minimo della protezione dei dati N.B. Il glossario e le principali domande in tema di dati personali sono schematizzati e hanno una finalità

Dettagli

CODICE ETICO AI SENSI DEL D.LGS. 231/2001

CODICE ETICO AI SENSI DEL D.LGS. 231/2001 CODICE ETICO AI SENSI DEL D.LGS. 231/2001 Approvato dal CdA 15 dicembre 2010 INDICE 1. I PRINCIPI DI TORRICELLI S.R.L.... 5 1.1 Principi generali... 5 1.2 Selezione, gestione e formazione delle risorse

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza SOMMARIO Considerazioni introduttive Gli strumenti internazionali di tutela della vita privata La videosorveglianza ai sensi della Direttiva 95/46/CE La videosorveglianza in Italia Considerazioni introduttive

Dettagli

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri

Lavoro agile. Spunti e riflessioni per una legislazione smart. Controlli sui lavoratori e tutela della privacy: diritti e doveri Lavoro agile. Spunti e riflessioni per una legislazione smart Controlli sui lavoratori e tutela della privacy: diritti e doveri Milano, 16 marzo 2015 Avv. Renato Scorcelli 1 Controlli sui lavoratori e

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012

Aspetti specifici della deontologia. Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Aspetti specifici della deontologia Valeria La Via- coordinatrice commissione Etica e Deontologia Lecco- 3 ottobre 2012 + Programma Il segreto professionale, la testimonianza, l obbligo di denuncia/referto

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA Indice CAPO I Art. 1 - Premessa Art. 2 - Principi generali Art. 3 - Ambito di applicazione Art. 4 - Informativa Art. 5 - Accertamenti di illeciti e indagini

Dettagli

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project

Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project Matteo Colombo Esperto in materia di Privacy e D.Lgs. 231/2001, Amministratore Delegato di Labor Project IL MANUALE È AD USO ESCLUSIVO DEI CORSISTI: NE È VIETATA LA RIPRODUZIONE 1 Il D.Lgs. 231/01 Il D.Lgs.

Dettagli

MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali

MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali MINISTERO DELLA PUBBLICA ISTRUZIONE Roma, 30 novembre 2007 Direttiva n. 104 IL MINISTRO CONSIDERATO che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante la vigenza

Dettagli

TURISMO TORINO E PROVINCIA CODICE ETICO

TURISMO TORINO E PROVINCIA CODICE ETICO TURISMO TORINO E PROVINCIA CODICE ETICO INDICE INTRODUZIONE AL CODICE ETICO E AMBITO DI APPLICAZIONE... 3 PRINCIPI E NORME DI RIFERIMENTO... 4 ART. 1 PRINCIPI GENERALI... 4 ART. 2 PRINCIPIO DI LEGALITA

Dettagli

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS

POLO Consulting INFORMATION SYSTEMS ENGINEERING PRIVACY CORPORATE CONSULTANTS IL CODICE PENALE E LA PRIVACY Questa è una raccolta, non esaustiva, degli articoli del Codice Penale inerenti la privacy e la frode informatica, aggiornata con le modifiche introdotte dalla Legge 48 del

Dettagli

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI

COMUNE DI FLORIDIA REGOLAMENTO COMUNALE. Provincia di Siracusa APPROVATO DAL CONSIGLIO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI COMUNE DI FLORIDIA Provincia di Siracusa REGOLAMENTO COMUNALE PER L INSTALLAZIONE E L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA SUL TERRITORIO DI FLORIDIA APPROVATO DAL CONSIGLIO COMUNALE CON VERBALE N.4

Dettagli

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici

La Posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte II Pronunce giurisprudenziali e rilievi critici La Posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte II Pronunce giurisprudenziali e rilievi critici La produzione giurisprudenziale in tema di posta elettronica, soprattutto

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Direttiva n. 104 CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO CONSIDERATO IL MINISTRO Roma, 30 novembre 2007 che il diritto alla protezione dei dati personali gode di specifiche forme di tutela stante

Dettagli

Preliminari di compravendita: occultarli è reato

Preliminari di compravendita: occultarli è reato Giustizia & Sentenze Il commento alle principali sentenze N. 08 07.02.2013 Preliminari di compravendita: occultarli è reato Categoria: Contenzioso Sottocategoria: Reati tributari In tema di reati tributari,

Dettagli

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015

Allegato alla Delib.G.R. n. 30/15 del 16.6.2015 Linee guida per la tutela dipendente della Regione Autonoma della Sardegna, degli Organismi del Sistema Regione e delle Aziende del Servizio Sanitario Regionale, che segnala illeciti (c.d. whistleblower)

Dettagli

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria.

Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione e biometria. Aspetti pratici della corretta gestione degli adempimenti necessari. Privacy e rapporto di lavoro. Controlli del datore di lavoro su internet ed e-mail. Sistemi di videosorveglianza, geolocalizzazione

Dettagli

COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA

COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA COMUNE DI PINASCA Città Metropolitana di Torino REGOLAMENTO SUI SISTEMI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale n. 25 in data 11.06.2015 Indice Capo I - Principi generali

Dettagli

Stato di malattia e occupazione presso altro datore di lavoro

Stato di malattia e occupazione presso altro datore di lavoro N. 388 del 05.10.2012 La Memory A cura di Raffaele Covino Avvocato e Funzionario della DTL Modena (1) Stato di malattia e occupazione presso altro datore di lavoro Con sentenza n. 16375 del 26 settembre

Dettagli

La Dichiarazione Universale dei Diritti Umani nel 64 anniversario della sua proclamazione Fernando Sacco

La Dichiarazione Universale dei Diritti Umani nel 64 anniversario della sua proclamazione Fernando Sacco La Dichiarazione Universale dei Diritti Umani nel 64 anniversario della sua proclamazione Fernando Sacco Dirittosuweb.it La Dichiarazione Universale dei Diritti Umani, proclamata dall Assemblea Generale

Dettagli

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy

GRUPPO DI INIZIATIVA FORENSE. DOCUMENTO INFORMATICO Problematiche di formazione e probatorie. Email, documento informatico e privacy GRUPPO DI INIZIATIVA FORENSE Verona 7 maggio 2004 DOCUMENTO INFORMATICO Problematiche di formazione e probatorie Email, documento informatico e privacy Per affrontare la tematica, pur nei ristretti limiti

Dettagli

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto

Liceo Scientifico Statale Leonardo. Regolamento per l utilizzo di telecamere nelle aree all aperto di pertinenza dell Istituto Liceo Scientifico Statale Leonardo liceo artistico - liceo linguistico liceo scientifico delle scienze applicate Via F. Balestrieri, 6-25124 Brescia Regolamento per l utilizzo di telecamere nelle aree

Dettagli

CAPO I PRINCIPI GENERALI

CAPO I PRINCIPI GENERALI UNIVERSITA DEGLI STUDI DI PERUGIA LINEE GUIDA PER L UTILIZZO DELLA RETE INTERNET E DELLA POSTA ELETTRONICA Emanato con D.R. n. 1087 del 27 maggio 2010 Pubblicato all Albo Ufficiale d Ateneo al n. 379 il

Dettagli

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer

ALL P.E. e Internet. DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer ALL P.E. e Internet DISCIPLINARE AZIENDALE SULL USO DELLA POSTA ELETTRONICA, DELLA RETE INTERNET E INDICAZIONI SULL UTILIZZO DI Personal Computer Indice Generalità pag. 2 Regole generali sull uso degli

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

informazione relativa a persona fisica o ad altro soggetto giuridico. Per trattamento dei

informazione relativa a persona fisica o ad altro soggetto giuridico. Per trattamento dei Il rispetto della privacy. Cosa comporta la presenza dell altro? Quale altro? Quando vale e per chi il segreto professionale? Cosa introduce nel processo comunicativo? E fuori dal segreto professionale

Dettagli

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare

Uso dei social network in azienda. cognizione e consapevolezza su come tali dati possano circolare Soluzioni operative Uso dei social network in azienda Graziano Garrisi - Studio legale Lisi Luca Christian Natali - Studio legale Natali-Angelini L utilizzo dei social network sul luogo di lavoro è diventata

Dettagli

La protezione dei dati personali

La protezione dei dati personali La protezione dei dati personali PER GLI ENTI NO-PROFIT Comitato di Gestione per il Fondo Speciale per il Volontariato Provincia Autonoma di Bolzano Alto Adige Presidenza Ufficio Affari di Gabinetto I

Dettagli

INDICE. Allegato III_Codice Etico_rev22 pag. 2 di 16

INDICE. Allegato III_Codice Etico_rev22 pag. 2 di 16 ALLEGATO III CODICE ETICO 1 INDICE PREMESSA...3 1. DISPOSIZIONI GENERALI...5 1.1. Destinatari e ambito di applicazione...5 1.2. Principi etici e di comportamento...5 1.2.1. Principio della responsabilità...5

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA C O M U N E D I B A R D O N E C C H I A Provincia di Torino CAP. 10052 COMANDO POLIZIA LOCALE REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL COMUNE DI BARDONECCHIA Approvato con deliberazione

Dettagli

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.

La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex. La fine della tutela reale nei licenziamenti: una storia ancora tutta da scrivere. Dott.ssa Noemi Graceffo noemi.graceffo@ssalex.com La Corte Costituzionale, nell ormai lontano 1965, fu chiamata a pronunciarsi

Dettagli

Aspetti legali connessi alle applicazioni del Web 2.0

Aspetti legali connessi alle applicazioni del Web 2.0 Aspetti legali connessi alle applicazioni del Web 2.0 Come è noto Internet non è un entità fisica o tangibile, ma piuttosto una gigantesca rete che interconnette un numero infinito di gruppi più ristretti

Dettagli

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013

Nozioni generali in materia di privacy. Genova, 7 ottobre 2013 Nozioni generali in materia di privacy Genova, 7 ottobre 2013 Termine anglosassone traducibile con riservatezza Nasce nel 1800 e si configura come diritto ad essere lasciato in pace OVVERO Non subire intrusioni

Dettagli

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona

Privacy. parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona Privacy Il tema della privacy è stato oggetto di diverse interpretazioni e successivi chiarimenti da parte del Garante, in quanto si è presentata la necessità di leggerlo in una chiave consona alle realtà

Dettagli

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro

L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro L uso degli strumenti informatici nell attività lavorativa: diritti e doveri dei dipendenti e dei datori di lavoro a cura dell Avvocato Marco Maglio Introduzione Il personal computer con i relativi programmi,

Dettagli

LE INCHIESTE DELL ISPETTORE GRANDE GIAN

LE INCHIESTE DELL ISPETTORE GRANDE GIAN LE INCHIESTE DELL ISPETTORE GRANDE GIAN I REATI NELLA GESTIONE DEL PERSONALE Avv. Sergio Barozzi Prof. Paolo Aldrovandi Avv. Serena Muci Avv. Marco Giangrande Lexellent via Borghetto 3 - Milano 25 marzo

Dettagli

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno.

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. 4. I rapporti con i Dipendenti e con i Collaboratori.

Dettagli

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005

REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 REGOLAMENTO COMUNALE SULLA VIDEOSORVEGLIANZA ADOTTATO CON DELIBERA DI CONSIGLIO COMUNALE N.125 DEL 26.05.2005 Modificato con delibera di C.C. 138 del 09 giugno 2006 Indice Art. 1 - Premessa Art. 2 - Principi

Dettagli

Linux e la sicurezza Computer crimes e tutela della privacy

Linux e la sicurezza Computer crimes e tutela della privacy 1 Linux e la sicurezza LL.M. Master of Laws Dottore di ricerca g.gallus@tiscali.it Principali computer crimes secondo il codice penale (introdotti dalla L. 547/1993) Accesso abusivo a un sistema informatico

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Codice. in materia di. Protezione dei Dati Personali

Codice. in materia di. Protezione dei Dati Personali Codice in materia di Protezione dei Dati Personali (D.Lgs. 196/2003) ====================== Incontri Formativi con il Personale della Direzione Didattica del 7 Circolo Didattico G. Carducci di Livorno

Dettagli

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Dettagli

Azienda Ospedaliera S. Maria - Terni

Azienda Ospedaliera S. Maria - Terni PROCEDURA DI SEGNALAZIONI DI ILLECITI O DI IRREGOLARITÀ DA PARTE DEI DIPENDENTI O COLLABORATORI DELL AZIENDA OSPEDALIERA S. MARIA E RELATIVE FORME DI TUTELA. 1. Fonte normativa e natura dell istituto.

Dettagli

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375

ISTITUTO COMPRENSIVO G. FERRARIS Scuola dell Infanzia, Primaria, Secondaria di I Grado Tel. 0742 651248-301635. Fax. 0742 651375 DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E POSTA ELETTRONICA DA PARTE DEI DIPENDENTI. 1. OGGETTO Il presente disciplinare, adottato sulla base delle indicazioni contenute nel provvedimento generale

Dettagli

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN)

Milano (MI), lì 31 dicembre 2014. Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Milano (MI), lì 31 dicembre 2014 Spettabile Ordine degli Assistenti Sociali Regione Trentino Alto Adige Via Manci 25/8 38122 Trento (TN) Oggetto: parere pro veritate in ordine alla legittimità delle registrazioni

Dettagli

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI

ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI ALLEGATO 2 ISTRUZIONI PER IL TRATTAMENTO DEI DATI PERSONALI Con questo documento si intende offrire: - una precisazione in ordine ai termini ed ai concetti più frequentemente richiamati dalla normativa

Dettagli

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO

REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO REGOLAMENTO PER L UTILIZZO DEL SISTEMA DI VIDEOSORVEGLIANZA NEL COMUNE DI MONTECORVINO PUGLIANO Approvato dal Consiglio Comunale con delibera n. 11 in data 16 aprile 2007 REGOLAMENTO PER L UTILIZZO DEL

Dettagli

CITTA DI SAN DONATO MILANESE

CITTA DI SAN DONATO MILANESE CITTA DI SAN DONATO MILANESE PROVINCIA DI MILANO REGOLAMENTO PER L INSTALLAZIONE E L UTILIZZO DELL IMPIANTO DI VIDEOSORVEGLIANZA DEL TERRITORIO Approvato con deliberazione di Consiglio Comunale n. 22 del

Dettagli

Il presente regolamento entra in vigore in data: 01/03/2011

Il presente regolamento entra in vigore in data: 01/03/2011 ISTITUTO MAGISTRALE STATALE Regina Margherita Licei: Soc. Psico Pedagogico - Linguistico Aziendale Motorio Sportivo Sc. Sociali e Musicali Piazzetta SS. Salvatore, 1-90134 Palermo - Cod. Fisc. 80019900820

Dettagli

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014

OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 OSSERVATORIO SULLA CORTE DI GIUSTIZIA DELL UNIONE EUROPEA N. 2/2014 3. LA CORTE DI GIUSTIZIA UE SI PRONUNCIA SULLA PROPORZIONALITÀ DELLE MISURE IN MATERIA DI CONSERVAZIONE DI DATI GENERATI O TRATTATI NELL

Dettagli

Procedure del personale

Procedure del personale Il controllo del datore sugli strumenti informatici utilizzati dai lavoratori Sabrina Piselli - Avvocato Quali regole devono rispettare i lavoratori per l utilizzo degli strumenti informatici? Quali limiti

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

TI GARANTIAMO UN ADEGUATA SICUREZZA AZIENDALE NEL PIENO RISPETTO DELLA NORMATIVA

TI GARANTIAMO UN ADEGUATA SICUREZZA AZIENDALE NEL PIENO RISPETTO DELLA NORMATIVA V I D E O S O R V E G L I A N Z A sicurezza aziendale TI GARANTIAMO UN ADEGUATA SICUREZZA AZIENDALE NEL PIENO RISPETTO DELLA NORMATIVA L acquisizione di un immagine di un soggetto che ad esempio entra

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

LA DIRETTIVA SUL TELEFONINO IN AULA

LA DIRETTIVA SUL TELEFONINO IN AULA Occorre sempre rispettare il diritto alla privacy LA DIRETTIVA SUL TELEFONINO IN AULA (Direttiva Istruzione 104 del 30.11.2007) www.gildavenezia.it Chi diffonde immagini con dati personali altrui non autorizzate

Dettagli

COMUNE DI TAGLIACOZZO Provincia dell Aquila

COMUNE DI TAGLIACOZZO Provincia dell Aquila COMUNE DI TAGLIACOZZO Provincia dell Aquila REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA SCHEMA DI NUOVO REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO COMUNALE DI TAGLIACOZZO

Dettagli