La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La posta elettronica. ed i suoi aspetti nel mondo aziendale. di Paola Scardino. Parte I Normativa applicabile. L art. 616 del Codice Penale"

Transcript

1 La posta elettronica ed i suoi aspetti nel mondo aziendale di Paola Scardino Parte I Normativa applicabile Ogni giorno che passa è un giorno che ci vede sempre più protagonisti di una nuova era. L avvento della telematica ha cambiato quasi ogni aspetto della nostra vita, gesti che un tempo sembravano forzati o ad appannaggio di pochi, ora sono entrati a pieno titolo nelle attività quotidiane di tutti. Anche i tradizionali mezzi di comunicazione, hanno subìto questa evoluzione e sempre più spesso si preferisce ricorrere alla posta elettronica piuttosto che a quella cartacea. Questi cambiamenti hanno avuto poi ripercussioni anche nella sfera giuridica, dove si è cercato, in alcuni casi, di legiferare ex novo, ed in altri, di adattare ai nuovi istituti la tutela già esistente. È questo il caso della posta elettronica. L art. 616 del Codice Penale L art. 616 del Codice Penale infatti, estende alla corrispondenza telegrafica, telefonica, informatica e telematica, ed anche ad ogni altra forma di comunicazione a distanza 1, la stessa tutela che garantisce alla corrispondenza epistolare 2. 1 Questa formulazione del comma 4 è stata introdotta con l art.5 della l , n.547. Il merito della riforma del 1993 è quello di non aver operato distinzioni in ordine alle caratteristiche tecniche, proprie dei singoli mezzi di comunicazione. La conseguenza è che qualsiasi tecnologia utilizzata come tramite, può assicurare una tutela penale piena ed adeguata alla comunicazione. 2 La categoria della corrispondenza è da includere nel più vasto genere della comunicazione, comprendendo quest ultima qualsiasi trasmissione intersoggettiva del pensiero umano (Mantovani, Diritto penale, Parte spec., Delitti contro la persona, Padova, 1995, 493 s.). La dottrina usa riconoscere alla corrispondenza epistolare due requisiti fondamentali: quello della personalità e dell attualità. Questi requisiti sono stati anche specificati nell art.24, d.p.r , n.65, secondo cui si considera corrispondenza epistolare qualsiasi invio chiuso, ad eccezione dei pacchi, e qualsiasi invio aperto che contenga comunicazioni aventi carattere attuale e personale. In ordine all attualità ed alla personalità della comunicazione, non è possibile rinvenire una definizione normativa. Si devono entrambe presumere nel caso dell invio chiuso, che è ritenuto inviolabile per il solo fatto della chiusura da parte del mittente, mentre sono da verificare caso per caso nell ipotesi di

2 Le condotte previste dall articolo in oggetto sono molteplici e sembrano porre in pericolo beni giuridici differenti. Innanzi tutto si è inteso punire Chiunque prenda cognizione del contenuto di una corrispondenza chiusa, a lui non diretta. In questo caso la condotta dell agente va a ledere il segreto privato di un altro individuo il quale, con il semplice gesto della chiusura della busta, ha dato vita all unico atto richiesto dalla norma come presupposto per la tutela. Bene giuridico protetto dall art. 616 non è qualsiasi corrispondenza, ma solo quella chiusa 3. Secondo parte della dottrina 4 la chiusura della busta è limpida manifestazione di volontà del divieto di accesso ai terzi a qualsiasi cosa sia in esso contenuta. Sottrazione e distrazione sono da riferire sia alla corrispondenza chiusa che a quella aperta. Le condotte si presentano come alternative ed incompatibili, ossia non è possibile che si verifichino congiuntamente. La sottrazione comporta per il soggetto passivo la privazione della disponibilità di fatto della posta, mentre la distrazione si concreta nella deviazione temporanea del corso della corrispondenza. L elemento discretivo tra sottrazione e distrazione, quindi, si evidenzia nella definitività della prima e nella temporaneità della seconda 5. Bisogna comunque sottolineare che, per essere sanzionate, entrambe le condotte devono essere finalizzate alla presa di cognizione della comunicazione. La distruzione e la soppressione di corrispondenza offendono invece la libertà di accesso da parte del destinatario e la sicurezza nella trasmissione della corrispondenza. La distruzione, a ben guardare, vanifica una funzione che è propria delle missive, e cioè quella di mezzo di comunicazione, mentre la soppressione comporta per il destinatario avente diritto, la perdita della materiale disponibilità della corrispondenza. Il 2 comma dell articolo in esame, tutela invece la riservatezza del contenuto della missiva 6. corrispondenza aperta. Secondo la dottrina è attuale la comunicazione in itinere, ossia inviata dal mittente ma non ancora pervenuta al destinatario (Vigna, Dubolino, Segreto, in ED, XLI, Milano,1073), mentre, perché si realizzi il requisito della personalità sarà sufficiente l indicazione sulla busta del destinatario determinato (Manzini, Trattato di diritto penale, VIII, Torino, 1985, 909 e ss.; Antolisei, Manuale di diritto penale, Parte Spec., I, a cura di Conti, Milano, 1999, 240; Barile, Cheli, Corrispondenza (libertà di), in ED, X, Milano, 1962; Mantovani, ult. cit., I, 494 ). Sussisterebbe il carattere della personalità anche nel caso di destinatari determinabili (Vigna, Dubolino, ult.cit., 1076). 3 Anche la Corte di Cassazione, Sez. VI, con la sentenza , ha chiarito che oggetto di tutela della condotta prevista dal 1 comma dell art.616 c.p. è la segretezza in sé della corrispondenza chiusa. 4 Vigna, Dubolino, ult. cit., 1063; Garavelli, Libertà e segretezza delle comunicazioni, in Digesto penale,vii, Torino, 1993, Manzini, ult. cit., 934; Lago, Art. 616, in Comm. Dolcini, Marinucci, Milano, 1999, 3275; Garavelli, ult. cit., 433; Amato, Art. 616, in Cod. pen. Padovani, Milano, 2000, Se il colpevole, senza giusta causa, rivela, in tutto o in parte, il contenuto della corrispondenza, è punito se dal fatto deriva nocumento ed il fatto medesimo non costituisce un più grave reato, con la reclusione fino a tre anni. Art.616, co.2, c.p.

3 La fattispecie delittuosa, che presuppone una conoscenza illecita della corrispondenza, consiste nel rivelare, senza giusta causa 7, il contenuto della stessa. La rivelazione deve comportare un pregiudizio, giuridicamente rilevante, ad interessi pubblici o privati del mittente, del destinatario o di terzi. È opinione diffusa in dottrina, che il 2 comma dell art. 616 non garantisca il diritto alla segretezza della corrispondenza, ma piuttosto, il diritto soggettivo a non veder reso pubblico o diffuso il contenuto della propria corrispondenza 8, anche se aperta. Del resto, è la stessa Costituzione (art. 15) che eleva al rango di situazioni soggettive costituzionalmente garantite, sia la segretezza che la riservatezza delle conversazioni, e la Corte Costituzionale ha fortemente sottolineato il dovere per ogni individuo che sia venuto a conoscenza del contenuto delle stesse, di mantenerne il segreto e di non divulgarlo 9. Al comma 4, infine, si estende l oggetto della tutela anche alla corrispondenza telegrafica, telefonica, informatica e telematica. Sono necessarie delle osservazioni: l art. 616 tutela la corrispondenza su più fronti: sancisce l inviolabilità del contenuto, dà un enorme valore alla chiusura della busta, punisce una serie di condotte che insistono sull elemento fisico in cui è raccolto il pensiero che si vuole comunicare. Insomma, si tutela sia il momento 7 ( ) La nozione di giusta causa, alla cui assenza l'art. 616, primo capo v, c.p., subordina la punibilità della rivelazione del contenuto della corrispondenza non è fornita dal legislatore ed è dunque affidata al concetto generico di giustizia, che la locuzione stessa presuppone, e che il giudice deve pertanto determinare di volta in volta con riguardo alla liceità - sotto il profilo etico-sociale - dei motivi che determinano il soggetto ad un certo atto o comportamento. Deve ovviamente trattarsi di motivi "oggettivamente" rilevanti, perché il fine o motivo dell'agente, per sé solo, non può considerarsi come giusta causa autorizzante la rivelazione. (Corte di Cassazione, Sez. V, ) 8 Giacobbe, Riservatezza (diritto alla), in ED, XL, Milano, 1989, 1243 ss.; Palazzo, Considerazioni in tema di tutela della riservatezza, RIDPP, 1975,128 ss; de Cupis, Riservatezza e segreto (diritto a), in NN.D.I., XVI, Torino, 1969, 121; Vigna, Dubolino, ult. cit., 1069; Contra: Mantovani, I, 505 ss.; Patrono, Privacy e vita privata, in ED, XXXV, Milano, 1986, 565 Garavelli, ult.cit., 431 ss.; Mazzacuva, I delitti contro la persona: le altre ipotesi di tutela, in Canestrai, Gamberoni, Insolera, Mazzacuva, Sgubbi, Stortoni, Taglierini, Diritto penale, lineamenti di parte speciale, Bologna, 1998, 384; che riconducono segretezza e riservatezza all unico genus riservatezza rispetto al quale la segretezza si atteggia come ipotesi speciale. 9 (...) Il riconoscimento e la garanzia costituzionale della libertà e della segretezza della comunicazione comportano l'assicurazione che il soggetto titolare del corrispondente diritto possa liberamente scegliere il mezzo di corrispondenza, anche in rapporto ai diversi requisiti di riservatezza che questo assicura sia sotto il profilo tecnico, sia sotto quello giuridico. E non v'é dubbio che, una volta che una persona abbia prescelto l'uso del mezzo telefonico, vale a dire l'utilizzazione di uno strumento che tecnicamente assicura una segretezza più estesa di quella riferibile ad altri mezzi di comunicazione (postali, telegrafici, etc.), ad essa, in forza dell'art. 15 della Costituzione, va riconosciuto il diritto di mantenere segreti tanto i dati che possano portare all'identificazione dei soggetti della conversazione, quanto quelli relativi al tempo e al luogo dell'intercorsa comunicazione. Nello stesso tempo, sempre in forza dell'art. 15 della Costituzione, non può negarsi che al riconoscimento di tale diritto sia coessenzialmente legata la garanzia consistente nel dovere, posto a carico di tutti coloro che per ragioni professionali vengano a conoscenza del contenuto e dei dati esteriori della comunicazione, di mantenere il più rigoroso riserbo sugli elementi appena detti. Se questa garanzia non ci fosse, infatti, risulterebbe vanificato il contenuto del diritto che l'art. 15 della Costituzione intende assicurare al patrimonio inviolabile di ogni persona in relazione a qualsiasi forma di comunicazione, tanto più se quest'ultima comporta, per la propria realizzazione, una consistente organizzazione di mezzi e di uomini. (Corte Costituzionale, sent. n. 81, ).

4 statico della fissazione del messaggio su di un supporto materiale, che quello dinamico dello spostamento del supporto dal mittente al destinatario. Queste prescrizioni non sono tutte egualmente estensibili alle altre forme di corrispondenza individuate dal 4 co. Si consideri la posta telematica. Il messaggio viene prima tradotto in un linguaggio informatico, poi spedito dal computer del mittente all indirizzo virtuale del destinatario tramite la rete informatica, a cui sono connessi entrambi i soggetti. L elemento statico della comunicazione elettronica sarà quindi costituito dal messaggio registrato nella memoria del computer del mittente, sia stato esso inviato o meno, dal messaggio registrato nel server e pervenuto al provider del mittente e/o del destinatario, dal messaggio già ricevuto e registrato nel computer del destinatario 10, dal supporto materiale, floppy, cd rom o carta, su cui venga eventualmente fissata la comunicazione. L elemento dinamico, così come prospettato e tutelato dall art. 616, non è ravvisabile nella comunicazione a mezzo internet. Il messaggio viaggia sulla rete, tutto è virtuale ed affidato ad impulsi. Non esiste un supporto cartaceo da sottrarre, distrarre, distruggere o sopprimere. Si potrebbe al massimo immaginare la cancellazione del messaggio dalla memoria del computer, o del server, del mittente o del destinatario 11. Per tutelare il momento dinamico si deve ricorrere all art. 617 quater 12. Questo articolo prende in considerazione tre condotte, tra loro compatibili: l intercettazione, che consiste nella presa di cognizione attraverso l intromissione fraudolenta in una comunicazione in atto tra terzi 13, l interruzione e l impedimento, che sono dati da atti idonei a far cessare la comunicazione in atto o ad impedire che si dia inizio ad una nuova 14. nell art. 616 grande rilevanza ha l atto di chiusura della busta che contiene e preserva il messaggio ed il pensiero del mittente. Occorre specificare che, così come la posta cartacea, anche quella telematica può essere contenuta in una busta chiusa. 10 Si intende tutelato sia il messaggio soltanto scaricato e registrato nella memoria del computer che quello scaricato e letto, dunque aperto, fino a che non venga meno il requisito dell attualità della comunicazione. 11 Questo è il caso di un soggetto che, individuata la password che consente l accesso alla casella di posta elettronica altrui, vi si inserisca cancellando le comunicazioni in essa memorizzate e pervenute. Da notare che l intromissione nella casella di posta altrui è condotta sanzionata ex art.617 quater, configurando un ipotesi di intercettazione. 12 L art.617 quater, Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche introdotto dall art.6, l , n.547, secondo il Mantovani, estende la tutela garantita dall art.617 alla segretezza, libertà e riservatezza delle comunicazioni telefoniche o telegrafiche anche alle comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi. 13 Mantovani, ult. cit., 532; Fondaroli, La tutela penale dei beni informatici, DII, 1996, 316.; Valastro, La tutela penale delle comunicazioni intersoggettive, fra evoluzione tecnologica e nuovi modelli di responsabilità, RIDDP, 1999, Corasanti, La tutela della comunicazione informatica e telematica, in Borruso, Buonomo, Corasanti, D Aietti, Profili dell informatica, Milano, 1994, 122.

5 Essa ha un carattere virtuale, certo, ma di non minore spessore. Il mittente potrà attribuire alla comunicazione il carattere della segretezza, sia utilizzando forme criptate o protette di trasmissione, sia semplicemente indicando il personale indirizzo del destinatario. Nel momento in cui viene ricevuto, il messaggio viene inserito in un contenitore virtuale di posta da leggere. Quindi, agli occhi di chiunque apra la casella , risulta chiaro il carattere dell attualità della comunicazione e quello della segretezza, propria della posta chiusa. Bisogna ancora aggiungere che per accedere al provider ed al server è necessario digitare una password ed una ID. Questo, se da un lato rende difficile l accesso a terzi che non sono a conoscenza delle chiavi, da un altro amplifica il carattere della segretezza. A parere di chi scrive, anche le lettere aperte e lette conservano questa caratteristica: la password e la ID potrebbero essere paragonate ad un lucchetto che chiude una scatola al cui interno vi siano delle lettere di cui il destinatario vuole tenere segreto il contenuto. Potrebbe negarsi a quelle lettere il carattere della segretezza e dell attualità? Allo stesso modo, lo si potrebbe negare ad una letta e conservata in memoria in una casella protetta da chiavi? Sia che il soggetto chiuda la scatola con un lucchetto, sia che ponga delle password dinanzi all ingresso virtuale della propria posta elettronica, egli esercita il potere che la legge gli riconosce di segretare una comunicazione, escludendone la conoscenza a terzi, che hanno così il dovere di astenersi dal prendere cognizione, distruggere o diffondere la posta in questione 15. Le norme del Codice in materia di protezione dei dati personali Bisogna tenere presente che il tema della riservatezza, ad ogni livello nella vita dell uomo, è oggetto di studio e di normative da ormai molti anni. Così il Garante per la protezione dei dati personali non ha mancato di pronunciarsi anche in ordine alla riservatezza della posta elettronica. In particolare, nel comunicato stampa del 12 luglio 1999, affrontando il più ampio caso di una mailing list costituita su iniziativa di alcuni dipendenti di un amministrazione con strumenti messi a disposizione dalla amministrazione stessa, l Autorità ha ribadito i principi contenuti all art. 15 della Costituzione, che afferma l inviolabilità della libertà e della segretezza della corrispondenza e di ogni altra forma di comunicazione, ed ha ricordato che la legge n. 547 del 1993 sui reati informatici 15 Nel reato di violazione di corrispondenza oggetto della tutela penale non è il segreto, che eventualmente sia affidato alla corrispondenza, ma la corrispondenza in sé, la quale è considerata dalla legge per sé stessa segreta (cfr., Relazione ministeriale sul progetto del codice penale, II, pag. 425). Per la dottrina, v. nota 4.

6 e il D.P.R. n. 513 del 1997 sul documento elettronico, hanno confermato che la posta elettronica deve essere tutelata alla stregua della corrispondenza epistolare o telefonica 16. La posta elettronica è dunque entrata a pieno titolo tra le forme di comunicazione più diffuse. Ed è probabilmente da annoverare anche tra quelle più comode e veloci. Con un semplice gesto, con un click sulla parola invio, in pochi secondi il proprio messaggio raggiunge il destinatario, ovunque egli si trovi, ovunque noi ci troviamo. Se si escludono i tantissimi pc presenti nelle case dei privati, esistono migliaia di postazioni internet pubbliche in tutto il mondo, si pensi ai tanti internet point, e da ognuno di queste è possibile ricevere e scrivere la propria posta. Non meraviglia, dunque, che la posta elettronica sia diventata anche un indispensabile strumento di lavoro. Le operazioni che si svolgevano con l uso della posta tradizionale, oggi vengono svolte con maggiore celerità e praticità tramite l . Ma ubi commoda, ibi incommoda, diceva un noto brocardo latino. L introduzione della telematica nel mondo del lavoro ha creato non poche problematiche giuridiche che investono sia la tutela giuslavoristica che la privacy del lavoratore stesso. Ai sensi del Codice in materia di protezione dei dati personali si deve qualificare come trattamento ogni registrazione di dati inerenti alle ed alla navigazione in internet. Nella posta elettronica che invia o riceve un lavoratore possono essere contenuti diverse tipologie di dati e non ultimi dati ritenuti sensibili. Si pensi a tutte quelle informazioni in grado di rivelare l origine razziale di un individuo, o le convinzioni religiose, le opinioni politiche, l adesione ad un partito, ad un sindacato o anche dati che riguardano lo stato di salute o le abitudini sessuali. Questi messaggi, se inviati all indirizzo aziendale di un lavoratore, rimangono nel server dell azienda finchè non vengano scaricati nel pc dell utente o inviati al destinatario. E lo stesso accade anche per i siti internet visitati. Il Garante per la Privacy è più volte intervenuto sull argomento, anche se fino ad oggi, una disciplina certa ed unitaria ancora non è stata creata: nel già citato comunicato stampa del 12 luglio 1999, ha ribadito l inviolabilità della libertà e della segretezza della posta elettronica, ma ha anche fissato le modalità in cui possono essere effettuati dei controlli sulle del lavoratore. Secondo il Garante, fino a quando il datore di lavoro non comunica ufficialmente, e senza possibilità di equivoci, che tutti i messaggi inviati 16

7 tramite l indirizzo aziendale di ciascuno vengono considerati nella disponibilità della stessa azienda ( e quindi essere accessibili dallo stesso datore, o comunque visibili da tutti ed in qualsiasi momento), ciascun utente ha diritto alla più assoluta tutela alla riservatezza della propria casella postale elettronica 17 ; nella relazione del 1999 ha precisato che si deve ritenere illegittimo ogni trattamento occulto in rete ed ogni pretesa di sottrarre al controllo degli interessati i trattamenti che riguardano i loro dati personali; nel comunicato stampa del 7 luglio 2001, dopo aver smentito la pronuncia di un provvedimento in materia, si è riservato di adottarne uno, anche sulla scorta di approfondimenti in corso con le Autorità garanti di altri Paesi, ed ha poi chiarito che la legge sulla privacy (art. 43, comma 2) fa comunque salve le norme dello Statuto dei lavoratori che non consentono alcun controllo a distanza dei lavoratori se non previa definizione di precisi limiti per l'azienda e dopo l'accordo con le rappresentanze sindacali 18 ; nella relazione del 2001 ha specificatamente trattato l argomento delle informative e del controllo a distanza del personale lavorativo. Ha ritenuto dato personale qualunque informazione che permetta l identificazione, anche in via indiretta, dei soggetti interessati; ha sottolineato di aver posto in essere alcuni specifici accertamenti, di carattere preliminare, in riferimento ai profili dell informativa ai lavoratori interessati, del principio di proporzionalità nel trattamento dei dati, della trasparenza dei controlli e dei limiti entro i quali gli stessi sono consentiti ex art. 4 della legge n. 300/1970. Il Gruppo Europeo per la tutela del trattamento dei dati Sul problema delle procedure di informazione e di controllo a distanza del personale, nonchè del trattamento dei dati nella sfera del rapporto di lavoro, l Autorità si è impegnata attivamente in un dibattito in ambito comunitario tra i rappresentanti delle autorità garanti dei Paesi membri dell Unione europea 19. Ai sensi dell art. 29 della direttiva 95/46/CE è stato istituito il Gruppo Europeo per la tutela del trattamento dei dati, che è intervenuto in materia con la Opinion n. 8/ Così si legge nel comunicato stesso

8 Il Gruppo ha innanzi tutto chiarito che il diritto alla privacy non è un diritto assoluto ma va bilanciato con altri interessi e diritti. Questo sta a significare che i lavoratori devono comunque condividere con il datore e con i colleghi alcune informazioni che riguardano la sfera privata. Al diritto alla riservatezza del singolo, si può opporre un interesse legittimo del datore di lavoro al trattamento dei dati personali dei dipendenti che può avere origine da una legge o da obiettivi legittimi legati allo sviluppo dell azienda 21. Ma la misura dell invasione nella sfera privata del soggetto deve essere data dal confronto dei singoli diritti, dalla natura del rapporto e dal rispetto di alcuni principi, primo tra tutti, quello di proporzionalità. Qualsiasi provvedimento di controllo deve essere sottoposto ad attente valutazioni. In particolare l attività di controllo deve essere trasparente verso i dipendenti, deve essere necessaria, ossia l unica idonea a consentire al datore il raggiungimento di certi obiettivi, il trattamento che si vuole compiere deve essere equo e commisurato alle preoccupazioni che si vogliono sopire. Secondo l opinione del Gruppo Europeo, qualsiasi azienda voglia includere tra gli strumenti di lavoro sia internet che la posta elettronica, dovrebbe perseguire una politica basata sul rispetto dei principi indicati e porre in essere delle soluzioni tecnologiche che possano prevenire gli abusi piuttosto che individuarli in un momento successivo alla loro commissione 22. Il datore di lavoro potrebbe fornire due linee di posta elettronica: una prima, per scopi professionali, passibile di controlli da parte del datore stesso, ed una seconda, destinata a scopi privati, da sottoporre ai normali provvedimenti di sicurezza e passibile di controllo, solo in casi eccezionali, volto ad individuare eventuali abusi. In ordine all utilizzo di internet si potrebbe bloccare l accesso ad alcuni siti o predisporre delle avvertenze automatiche. Qualsiasi controllo deve risultare però commisurato ai rischi del datore di lavoro, considerato che si possono individuare gli abusi anche senza prendere visione dei siti 21 Il datore di lavoro ( ) ha in particolare il diritto di gestire la sua azienda con una certa efficienza, ma soprattutto il diritto di tutelarsi contro la responsabilità od i danni cui possono dare origine gli atti dei lavoratori. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 22 La pratica fornisce già molti esempi di questo impiego delle tecnologie disponibili. - Internet: alcune imprese utilizzano uno strumento di software che può venir configurato così da bloccare qualsiasi collegamento a categorie predeterminate di siti Web. Previa consultazione dell elenco aggregato dei siti visitati dai suoi dipendenti il datore di lavoro può decidere di aggiungerne alcuni all elenco di quelli già bloccati (eventualmente dopo aver avvertito i dipendenti che i collegamenti con tali siti saranno bloccati a meno che il dipendente non sia in grado di giustificarne la necessità). - Posta elettronica: altre imprese si avvalgono di un sistema automatico di rinvio ad un server isolato per tutti i messaggi di posta elettronica che superino una determinata lunghezza. Il destinatario viene automaticamente informato del fatto che un messaggio sospetto è stato reindirizzato a tale server e può esservi consultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

9 visitati 23. Inoltre il datore di lavoro dovrà far prova di prudenza nell arrivare a determinate conclusioni, tenendo conto della facilità con cui possono verificarsi visite involontarie di siti Web in seguito a risposte impreviste di motori di ricerca, collegamenti hypertext poco chiari, pubblicità fuorvianti ed errori di battitura. In ogni caso i lavoratori hanno il diritto di vedersi presentare i fatti contestati e di avere l occasione di ribattere alle accuse d abuso presentate dal datore di lavoro 24. Il Gruppo Europeo, nel parere 8/2001, ha tenuto a ricordare che l Unione Europea e gli Stati membri, per ciò che riguarda la riservatezza e la segretezza della corrispondenza, sono vincolati alle disposizioni in materia, contenute nella Convenzione europea per la salvaguardia dei diritti umani e delle libertà fondamentali, ed in particolare agli artt. 8 e Ulteriori principi cui gli Stati devono rifarsi, sono quelli che si evincono dalle sentenze pronunciate dalla Corte europea dei diritti dell uomo: il fatto che il lavoratore usi mezzi o infrastrutture commerciali di proprietà del datore di lavoro non può pregiudicare la legittima aspettativa di riservatezza del lavoratore stesso 26, a meno che il datore non gli fornisca informazioni adeguate in proposito. sia le comunicazioni sul posto di lavoro che la posta elettronica ed eventuali files ad essa acclusi, devono ritenersi coperti dal generale principio di segretezza che riguarda la corrispondenza. esistono dei limiti ai provvedimenti di vigilanza del datore, legati al fatto che il lavoratore può esercitare, nel luogo di lavoro stesso, il diritto riconosciutogli dall art. 8 CEDU, a stabilire relazioni con altri esseri umani, e come tale rientrante nella tutela della vita privata. 23 Per esempio, come suggerisce lo stesso Gruppo, effettuare una verifica del tempo speso a navigare in internet o dei siti visitati. 24 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio Articolo Ogni persona ha diritto al rispetto della sua vita privata e familiare, del suo domicilio e della sua corrispondenza. 2. Non può esservi ingerenza della pubblica autorità nell esercizio di tale diritto se non laddove tale ingerenza sia contemplata dalla legge in quanto provvedimento che, in una società democratica, risulti necessario per la sicurezza nazionale, l ordine pubblico, il benessere economico del paese, la prevenzione dei reati, la protezione della salute o della morale, o la protezione dei diritti e delle libertà altrui. Articolo Ogni persona ha diritto alla libertà d espressione. Tale diritto include la libertà d opinione e la libertà di ricevere o di comunicare informazioni od idee senza ingerenza alcuna da parte delle autorità pubbliche ed indipendentemente dalle frontiere. Il presente articolo non impedisce che gli Stati sottopongano ad un regime di autorizzazione le imprese di radiodiffusione, di cinema o di televisione. 2. L esercizio di queste libertà, comportando doveri e responsabilità, può essere sottoposto a determinate formalità, condizioni, restrizioni o sanzioni disposte dalla legge e necessarie in una società democratica per la sicurezza nazionale, l integrità territoriale o l ordine pubblico, la prevenzione di disordini e reati, la protezione della salute o della morale, la protezione della reputazione o dei diritti altrui, oppure per impedire la divulgazione d informazioni confidenziali oppure ancora per garantire l autorità e l imparzialità del potere giudiziario. 26 In merito si deve ricordare che, secondo la Corte, la vita professionale, e quella al di fuori delle mura domestiche, non esulano dalla protezione della vita privata sancita dall art. 8 della CEDU.

10 anche nel contesto lavorativo deve essere riconosciuto all individuo il diritto alla libertà di espressione e di informazione, libero da interferenze delle autorità pubbliche, riconosciuto e disciplinato dall art. 10 CEDU. Tutto ciò considerato, il datore di lavoro che voglia effettuare trattamento dei dati personali e porre in essere attività di controllo, dovrà, così come prospettato dal Gruppo, rispettare un insieme di principi: proporzionalità: i dati personali raccolti devono essere adeguati, pertinenti e non eccessivi ai fini del conseguimento dello scopo prefissato. Il datore dovrà scegliere il mezzo di controllo meno invasivo e, in ordine alla posta elettronica dovrebbe interessarsi alla sola mole di corrispondenza scambiata ed alla durata delle comunicazioni; necessità: ogni controllo deve risultare assolutamente indispensabile per raggiungere lo scopo desiderato. Il controllo della corrispondenza, ad esempio, è da ritenersi eccezionale e subordinato ad esigenze di sicurezza del sistema e dell azienda 27. Necessità significa anche non conservare i dati per un tempo eccessivo rispetto agli scopi da perseguire; finalità: i dati devono essere raccolti in vista di uno scopo unico e preciso, esplicito e legittimo. Connessa alla finalità è la compatibilità, ossia, l eventuale successivo trattamento dei dati deve avvenire in modo compatibile con quello anteriore; trasparenza: ogni controllo e trattamento deve essere effettuato in modo palese e dandone informazione al lavoratore. Questi dovrà essere edotto della tipologia di dati raccolti nonchè sulle modalità di trattamento e di controllo. Questo principio comporta per il datore di lavoro l obbligo di fornire al lavoratore una dichiarazione circa la propria politica aziendale in ordine alla tipologia di controlli che si intendono effettuare sulla posta elettronica aziendale e sull uso di internet. Il datore di lavoro dovrà anche specificare la possibilità di controlli eccezionali indicandone le eventuali modalità e campo d applicazione. A carico del datore esiste anche un obbligo di informare le autorità di vigilanza prima di procedere a qualsiasi operazione di trattamento dei dati 28 ; 27 Secondo il Gruppo, tra le attività lecite rientrerebbe altresì la rilevazione della presenza di virus informatici e più generalmente qualsiasi attività del datore di lavoro mirante a garantire la sicurezza del sistema. Giova ricordare che l apertura della posta elettronica di un dipendente può rendersi necessaria anche per motivi diversi dal controllo e dalla vigilanza, come quello di mantenere lo scambio di corrispondenza nel caso in cui il dipendente sia assente (ad esempio per malattia o per ferie) e non vi sia altro modo (come la funzione autoreply o l inoltro automatico) per ottenere tale risultato. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 28 Questo costituisce un altro modo per garantire la trasparenza perché i lavoratori possono sempre verificare nei registri relativi alla protezione dei dati ad esempio quali siano le categorie dei dati, le finalità ed i destinatari che si presumono interessati dall attività di elaborazione di dati personali dei dipendenti svolta dal datore di lavoro. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002).

11 legittimità: deve essere valutata alla stregua dell art. 7 della Direttiva 95/46/CE che consente il trattamento dei dati del lavoratore solo se finalizzato ad interessi legittimi del datore e non infranga i diritti fondamentali dei lavoratori 29 ; accuratezza e conservazione dei dati: i dati legittimamente raccolti devono essere archiviati in modo accurato, devono essere aggiornati e conservati per il solo tempo necessario. Inoltre il datore di lavoro deve indicare il periodo di conservazione dei messaggi di posta elettronica sui servers dell azienda (è opinione del Gruppo che un periodo ragionevole e sufficiente sono tre mesi); sicurezza: il datore di lavoro è obbligato, in forza di questo principio, ad adottare tutti i provvedimenti tecnici necessari a garantire la protezione e la sicurezza dei dati trattati e preservarli da ogni possibile intrusione esterna. Collegato a questo obbligo è il diritto del datore di proteggere il proprio sistema da virus informatici operando una scansione dei dati relativi ai messaggi di posta elettronica ed alla navigazione in internet. In questo caso, in presenza di un apertura automatizzata dei messaggi, non sarà quindi configurabile una violazione della privacy. Il Gruppo Europeo ha affrontato anche la tematica del consenso. Innanzi tutto è stato chiarito che il consenso del lavoratore, per essere davvero rilevante e legittimare il trattamento dei dati da parte del datore, deve essere prestato in modo consapevole. Questo significa che deve giungere in seguito ad una chiara ed attenta lettura di un informativa preparata dal datore, esplicativa della policy attuata dall azienda. Solo se fornito in modo libero, il consenso può legittimare i trattamenti in questione. Ma si deve sottolineare che la legittimazione non può in nessun caso prevalere sui diritti e sulle libertà fondamentali del lavoratore tra cui si annovera la segretezza della corrispondenza. Il Gruppo ha tenuto a specificare che "Laddove un datore di lavoro si trovi nella necessità di trattare dati personali in quanto conseguenza necessaria ed inevitabile del rapporto di lavoro costituisce comportamento fuorviante qualsiasi tentativo di legittimare tale trattamento mediante l assenso. Il ricorso all assenso va limitato ai casi in cui il dipendente dispone di una scelta veramente libera ed è di conseguenza in grado di ritirare il proprio assenso senza pregiudizio per i propri interessi" 30. Occorre tenere presente che i messaggi di posta elettronica possono contenere dei dati sensibili appartenenti a terzi. In questo caso il datore di lavoro si troverà certamente nell impossibilità di ricevere il consenso al loro trattamento e potrà facilmente incorrere in violazioni della privacy di questi soggetti. 29 La necessità del datore di lavoro di tutelare la sua impresa da seri pericoli, impedendo ad esempio la trasmissione d informazioni confidenziali ad un concorrente, può costituire un interesse legittimo. (In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002). 30 In Documento di lavoro riguardante la vigilanza sulle comunicazioni elettroniche sul posto di lavoro, adottato il 29 maggio 2002

12 La Legge n. 300/70 Per quanto riguarda la normativa italiana, in ordine al monitoraggio delle ed alla navigazione in internet in ambito lavorativo, occorre rifarsi alla legge n. 300/70 (Statuto dei lavoratori). Al datore di lavoro competono il potere direttivo, il potere disciplinare e quello di controllo. Il potere direttivo si configura come la situazione soggettiva attiva del creditore nella obbligazione di lavoro e come manifestazione di un autorità di tipo gerarchico che dall imprenditore discende verso i collaboratori di grado via via inferiori 31. Il potere disciplinare trova la sua origine nella responsabilità disciplinare ed è strettamente collegato all inadempimento della prestazione di lavoro e dell obbligo di fedeltà cui è tenuto il lavoratore. Al datore di lavoro spetta la possibilità di applicare delle sanzioni disciplinari, da commisurarsi in relazione alla gravità dell infrazione. Il potere di controllo è la possibilità per il datore di verificare il corretto adempimento dell obbligazione del prestatore di lavoro secondo il principio di diligenza e di obbedienza. Lo Statuto dei lavoratori, perseguendo l obiettivo di tutelare la libertà e la dignità del lavoratore, ha introdotto dei limiti all esercizio dei poteri del datore di lavoro. I limiti più consistenti riguardano soprattutto l area di vigilanza e di controllo sull attività del dipendente. In tema di vigilanza occorre considerare l art. 4 dello Statuto: È vietato l'uso di impianti audiovisivi e di altre apparecchiature per finalità di controllo a distanza dell'attività dei lavoratori. Gli impianti e le apparecchiature di controllo che siano richiesti da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro, ma dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori, possono essere installati soltanto previo accordo con le rappresentanze sindacali aziendali, oppure, in mancanza di queste, con la commissione interna. In difetto di accordo, su istanza del datore di lavoro, provvede l Ispettorato del lavoro, dettando, ove occorra, le modalità per l uso di tali impianti. La norma individua un divieto inderogabile ed assoluto di installare ed usare apparecchiature al solo scopo di controllare l attività dei lavoratori. La vigilanza ed il controllo, pur se necessari alla produttività dell azienda, devono essere mantenuti in una dimensione umana e non esasperati della 31 E. Ghera, in Diritto del Lavoro, 2000, Cacucci Editrice.

13 tecnologia al punto da renderli invasivi della privacy, che spetta all individuo anche sul luogo di lavoro 32. Questo divieto inderogabile viene mitigato dalla possibilità, entro limiti precisi giustificati da esigenze di produzione, organizzazione e sicurezza, di utilizzare apparecchiature di controllo, previa adozione di una specifica procedura: il datore di lavoro dovrà informare il dipendente della presenza degli strumenti di controllo ed ottenere il parere favorevole della rappresentanze sindacali aziendali ovvero delle commissioni interne o, in via subordinata, superare il vaglio dell Ispettorato. Anche il pc, alla luce di questa norma statutaria, può essere annoverata tra le apparecchiature di controllo. Questo perché, attraverso i dati che la macchina è in grado di memorizzare, il datore di lavoro può avere contezza dell attività del dipendente. Si devono dunque ritenere consentiti solo quei sistemi informatici o automatizzati che forniscono informazioni non riconducibili al singolo dipendente e per questo non lesivi della dignità del lavoratore. È da ricordare che il datore ha la possibilità di effettuare controlli difensivi, volti ad accertare eventuali condotte illecite del dipendente. C è un altra norma dello Statuto che deve essere considerata, ed è l art. 8: È fatto divieto al datore di lavoro, ai fini dell assunzione, come nel corso dello svolgimento del rapporto di lavoro, di effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonché su fatti non rilevanti ai fini della valutazione dell attitudine professionale del lavoratore. Attraverso il computer il datore di lavoro, non solo può controllare l attività del dipendente, ma può anche reperire notizie che riguardano la razza, il credo religioso, politico o le abitudini sessuali del lavoratore, andando a violare i principi più alti della riservatezza. Detto questo, bisogna però tenere presente che il computer deve ritenersi strumento di lavoro di proprietà dell azienda e, come tale, nella completa e totale disponibilità del datore di lavoro. Il lavoratore ha la possibilità di servirsene per svolgere la propria attività lavorativa, ma ha l obbligo di non abusarne, ossia non può utilizzarlo per fini diversi da quelli inerenti le proprie mansioni. Nel caso si verifichino degli abusi, il datore di lavoro potrà esercitare il potere disciplinare nei confronti del lavoratore disobbediente, e comminargli una sanzione disciplinare proporzionata alla gravità del fatto. L esercizio di questo potere è però subordinato al rispetto della procedura indicata all art. 7 dello Statuto dei lavoratori Di questo avviso, la Cassazione: sent. 8250/ In particolare sarà necessario che il datore abbia specificato nel codice disciplinare, ed in modo accurato e preventivo, le lecite modalità di utilizzo dello strumento aziendale.

14 Queste considerazioni dovrebbero essere valide anche per l indirizzo , ma in proposito, in dottrina, si individuano due correnti di pensiero: la prima 34, accorda al datore di lavoro la possibilità di controllare in ogni momento il contenuto delle , purchè il lavoratore sia stato avvertito, preventivamente ed in modo inequivoco, della possibilità di simili controlli 35. la seconda 36, sostiene invece il divieto assoluto di intercettazione della posta da parte del datore di lavoro. Un eventuale controllo andrebbe contro l art. 15 della Costituzione 37, contro le norme penali ad esso legate, contro l art. 8 dello Statuto dei lavoratori. 34 Per tutti vedasi: G. Ciacci, La tutela dei dati personali su internet, Manuale di Diritto Amministrativo -26 volume- La tutela della riservatezza. CEDAM La tesi prende le mosse soprattutto dal comunicato stampa del Garante per la Privacy, già analizzato in precedenza, del 12 luglio A. Trojsi, Gli interventi del Garante e la protezione dei dati personali in materia di lavoro, in La tutela della privacy del lavoratore, UTET La Corte Costituzionale, con la sentenza n. 81 dell' , contenente una pronuncia interpretativa di rigetto, ha affermato che la limitazione della segretezza della corrispondenza e di ogni altra forma di comunicazione può avvenire, in applicazione dell'art. 15 della Carta Costituzionale, "soltanto sulla base di un atto della autorità giudiziaria sorretto da una adeguata e specifica motivazione, diretta a dimostrare la sussistenza in concreto di esigenze istruttorie volte al fine, costituzionalmente protetto, della prevenzione e della repressione dei reati" e con le garanzie stabilite dalla legge. I giudici costituzionali hanno, da un lato, stabilito che l'art. 15 Cost. ha efficacia immediatamente precettiva e, dall'altro, hanno chiarito che la applicabilità di tale norma costituzionale riguarda, oltre che il contenuto delle conversazioni telefoniche (acquisibile attraverso le intercettazioni), anche i semplici dati, che possono portare alla identificazione dei soggetti e alla individuazione del tempo e del luogo delle comunicazioni telefoniche, acquisibili attraverso l'esame dei cosiddetti tabulati. Cass. Pen. 1363/96

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Dettagli

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Dettagli

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Dettagli

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Dettagli

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Dettagli

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

COMUNE DI BONITO Provincia di Avellino

COMUNE DI BONITO Provincia di Avellino REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E DELLE ATTIVITA' ISTITUZIONALI DELL'ENTE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy

SICUREZZA DEGLI EDIFICI E DOMOTICA Linee guida e compiti in fase di progettazione Privacy Quali dati si possono raccogliere e come Molti sono per le aziende i punti critici: Quali dati si possono raccogliere? Quali si devono raccogliere? Quali controlli preventivi si possono fare? Con quale

Dettagli

RACCOLTA FIRMA PER L INTRODUZIONE DEL REGISTRO DEI TESTAMENTI BIOLOGICI DEL COMUNE DI VERONA

RACCOLTA FIRMA PER L INTRODUZIONE DEL REGISTRO DEI TESTAMENTI BIOLOGICI DEL COMUNE DI VERONA RACCOLTA FIRMA PER L INTRODUZIONE DEL REGISTRO DEI TESTAMENTI BIOLOGICI DEL COMUNE DI VERONA Premesso che: - l articolo 32 della Costituzione Italiana afferma che "La Repubblica tutela la salute come fondamentale

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE

REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE REGOLAMENTO INTERNO PER LA GESTIONE E LA COMUNICAZIONE ALL ESTERNO DI INFORMAZIONI RISERVATE E PRIVILEGIATE GIUGNO 2015 Articolo 1 - Ambito di applicazione 1.1 Il presente regolamento interno (di seguito

Dettagli

ART.1 OGGETTO ART.2 PRINCIPI

ART.1 OGGETTO ART.2 PRINCIPI REGOLAMENTO RECANTE LE MODALITA DI PUBBLICAZIONE NEL SITO INTERNET ISTITUZIONALE DELLE DELIBERAZIONI DEL CONSIGLIO COMUNALE, DELLA GIUNTA COMUNALE E DELLE DETERMINAZIONI DIRIGENZIALI. ART.1 OGGETTO 1.

Dettagli

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

REGOLAMENTO PER IL RECLUTAMENTO E LA SELEZIONE DEL PERSONALE

REGOLAMENTO PER IL RECLUTAMENTO E LA SELEZIONE DEL PERSONALE 6/02/20 REGOLAMENTO PER IL RECLUTAMENTO Con delibera del Consiglio di Amministrazione del 2/0/200, Mondo Acqua S.p.A. adotta il presente regolamento per il reclutamento e la selezione del personale da

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Dettagli

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

CODICE ETICO Approvato dai membri del CDA a ottobre 2011 CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di

Dettagli

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

COMUNE DI MARRADI Provincia di Firenze

COMUNE DI MARRADI Provincia di Firenze REGOLAMENTO PER LA DISCIPLINA DELLE RIPRESE AUDIOVISIVE DELLE SEDUTE DEL CONSIGLIO COMUNALE E LORO DIFFUSIONE Approvato con deliberazione di Consiglio Comunale n. 69/CC in data 18.12.2014 Pagina 1 di 7

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

COMUNE DI NORMA PROVINCIA DI LATINA

COMUNE DI NORMA PROVINCIA DI LATINA COMUNE DI NORMA PROVINCIA DI LATINA REGOLAMENTO COMUNALE PER LA DISCIPLINA DEL DIRITTO DEI CONSIGLIERI COMUNALI ALL ACCESSO AI DOCUMENTI AMMINISTRATIVI, IN ATTUAZIONE DEL DISPOSTO DELL ART. 43, C. 2 DEL

Dettagli

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Dettagli

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Dettagli

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi

PRIVACY ED INTERENT. Dr. Antonio Piva antonio@piva.mobi PRIVACY ED INTERENT Dr. Antonio Piva antonio@piva.mobi 2014 1 ART. 13 - L informativa all interessato L informativa deve contenere: - Finalità e modalità del trattamento; - Natura obbligatoria o meno;

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line Settore Affari Generali e Istituzionali Disciplinare per le Pubblicazioni on line ANNO 2014 INDICE Art. 1 Principi generali... 3 Art. 2 Modalità di accesso al servizio on line... 3 Art. 3 Atti destinati

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

Sistema Disciplinare e Sanzionatorio

Sistema Disciplinare e Sanzionatorio Sistema Disciplinare e Sanzionatorio Contenuti 1. Introduzione... 3 1.1 Lavoratori dipendenti non Dirigenti... 3 1.2 Lavoratori dipendenti Dirigenti... 4 1.3 Misure nei confronti degli Amministratori e

Dettagli

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

DAMA DEMOLIZIONI E SMONTAGGI S.R.L. DAMA DEMOLIZIONI E SMONTAGGI S.R.L. D.Lgs 231/2001 Codice Etico 1 INDICE 1. Introduzione Pag. 3 2. Politiche di condotta negli affari Pag. 3 2.1 Dipendenti, collaboratori e consulenti Pag. 5 3. Salute,

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio. Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire

Dettagli

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro

Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Necessità della formazione efficace delle figure professionali nel campo della sicurezza negli ambienti di lavoro Mario ALVINO Formazione efficace : perché? è una misura di sicurezza, infatti svolge una

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

REGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO

REGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO 102 REGOLAMENTO RELATIVO AL FUNZIONAMENTO DEL SERVIZIO ISPETTIVO APPROVATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N.350 Reg./369 Prop.Del. NELLA SEDUTA DEL 19/10/2011 Art. 1 Servizio ispettivo 1. Ai sensi

Dettagli

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO ALBO ON LINE Allegato n. 4 ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it

Dettagli

TRATTAMENTO DATI PERSONALI

TRATTAMENTO DATI PERSONALI INFORMATIVA EX ART.13 D.LGS. 196/2003 Gentile signore/a, desideriamo informarla che il d.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali") prevede la tutela delle persone

Dettagli

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A 899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18

Dettagli

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

CARTA DEI SERVIZI. Premessa:

CARTA DEI SERVIZI. Premessa: CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Dettagli

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO RECANTE DISCIPLINA IN MATERIA DI GESTIONE DELL ALBO PRETORIO ON LINE MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO G. GAVAZZENI Via Combattenti e Reduci n. 70 TALAMONA (Sondrio) Tel. e Fax 0342/670755 - e.mail: soic814008@istruzione.it

Dettagli

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Dettagli

WHISTLEBLOWING > domande e risposte

WHISTLEBLOWING > domande e risposte WHISTLEBLOWING > domande e risposte Promozione e tutela delle segnalazioni di rischi e irregolarità nell interesse pubblico Prima Edizione Aprile 2013 con il contributo di e www.transparency.it La definizione

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50 Beppe Baffert USR CISL Piemonte . Nelle aziende con più di 15 lavoratori il RLS è eletto,

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Direttiva del 28 settembre 2009 Indirizzi interpretativi ed applicativi in materia di destinazione delle spese per l acquisto di spazi pubblicitari da parte delle Amministrazioni dello Stato ai sensi dell

Dettagli

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Istruzioni operative per gli Incaricati del trattamento dei dati personali Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei

Dettagli

INFORMATIVA DELL INIZIATIVA CARTA ROMA

INFORMATIVA DELL INIZIATIVA CARTA ROMA INFORMATIVA DELL INIZIATIVA CARTA ROMA Informativa dell iniziativa Carta Roma realizzata dall Amministrazione di Roma Capitale - Dipartimento Promozione dei Servizi Sociali e della Salute Viale Manzoni,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze

Circolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Dettagli

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali CODICE DELLA PRIVACY II 1 GENNAIO 2004 E ENTRATO IN VIGORE IL D.Lgs. N.196 DEL 30 GIUGNO 2003. TALE DECRETO E IL NUOVO TESTO UNICO PER LA PRIVACY. IL NUOVO CODICE IN MATERIA

Dettagli

Autorità Garante della Concorrenza e del Mercato

Autorità Garante della Concorrenza e del Mercato Autorità Garante della Concorrenza e del Mercato PROTOCOLLO DI INTESA TRA l AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI E L AUTORITA GARANTE DELLA CONCORRENZA E DEL MERCATO L Autorità per le garanzie

Dettagli

Ministero del Lavoro, della Salute e delle Politiche Sociali

Ministero del Lavoro, della Salute e delle Politiche Sociali INTERPELLO N. 65/2009 Roma, 31 luglio 2009 Ministero del Lavoro, della Salute e delle Politiche Sociali DIREZIONE GENERALE PER L ATTIVITÀ ISPETTIVA Al Consiglio Nazionale dell Ordine dei Consulenti del

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE C O M U N E P R O V I N C I A DI D I S E N N O R I S A S S A R I REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE APPROVATO CON DELIBERA DI C.C. N. 69 DEL 20.12.2011 I N D I C E TITOLO I DISPOSIZIONI GENERALI

Dettagli