Oltre clienti

Размер: px
Начинать показ со страницы:

Download "1976-2008 Oltre 30.000 clienti 1984-2008"

Транскрипт

1 !"#$$%&'''$$%

2 Oltre clienti

3 I prodotti e le aree di competenza Soluzioni software applicativo Information e communication technology Internet provider Soluzioni ai problemi legali dell ICT

4 Il nostro Team unito alle migliori Partnership tecnologiche per la soddisfazione delle vostre esigenze

5 Parleremo di Privacy e Policy in Azienda Luca Leone - Responsabile Unolegal Consulting Casi concreti di gestione e organizzazione della Privacy Aziendale intervento di: Debora Origlia - Alberto Rinero - ALPITOUR S.p.A. Unolearning.it: : Formazione Privacy on-line Luca Leone - Responsabile Unolegal Consulting Conclusioni sessione domande e risposte

6 PRIVACY: LE NOVITÀ NORMATIVE Luca Leone Unolegal Consulting

7 Provvedimento Garante Protezione Dati Personali del 19/06/08 (vedi anche Provv. 24/05/07, n.21) Semplificazioni rispetto a trattamenti di dati per finalità amministrative e contabili

8 1. ESIGENZE ALLA BASE DI NUOVE MISURE DI SEMPLIFICAZIONE Rivolte in particolare a piccole e medie imprese, liberi professionisti e artigiani Modalità applicative ancora basate su approcci burocratici e di ordine formale Protezione dei dati rappresenta una risorsa per una efficiente attività gestionale

9 1. L INFORMATIVA AGLI INTERESSATI Il Garante prescrive a tutti i titolari in ambito privato e pubblico alcune misure opportune e formula indicazioni per semplificare l informativa: - fornire un unica informativa per il complesso dei trattamenti - redigere, per quanto possibile, una prima informativa breve che può rinviare ad un testo più articolato disponibile con modalità di facile accesso tramite reti intranet o siti internet, avvisi e cartelli agli sportelli per la clientela, messaggi preregistrati, etc. - le notizie da indicare per legge (art. 13 comma 1) devono essere aggiornate, specificando la data dell ultimo aggiornamento

10 L INFORMATIVA AGLI INTERESSATI (segue) - è possibile non inserire nell informativa più articolata gli elementi noti all interessato - è opportuno che l informativa più articolata sia basata su uno schema uniforme per il settore di attività del titolare del trattamento - è necessario fornire un informativa specifica o ad hoc quando il trattamento ha caratteristiche del tutto particolari (es. dati genetici) o prevede forme inusuali di uso di dati, specie sensibili, rispetto alle ordinarie esigenze amministrative e contabili

11 2. IL CONSENSO Il Garante ribadisce che il consenso (art.23) non deve essere richiesto quando: - il trattamento dei dati in ambito privato è svolto per adempiere a obblighi contrattuali o normativi o, comunque per ordinarie finalità amministrative e contabili - i dati provengono da pubblici registri ed elenchi pubblici conoscibili da chiunque o sono relativi allo svolgimento di attività economiche dell interessato

12 IL CONSENSO (segue) - in applicazione dell istituto del bilanciamento di interessi, il titolare che abbia già venduto un prodotto o prestato un servizio all interessato potrà utilizzare i recapiti (oltre che di posta elettronica, come già previsto dall art. 130, c.4) di posta cartacea forniti dall interessato medesimo, per inviare materiale pubblicitario o promuovere una sua vendita diretta

13 ALTRE INDICAZIONI - la designazione degli incaricati del trattamento può avvenire in modo semplificato evitando lettere ad personam ed individuando i trattamenti di dati e le relative modalità consentite all unità cui sono addetti gli incaricati stessi - la notificazione telematica al Garante non è necessaria per perseguire finalità amministrative e contabili, salvo che per eventuali casi eccezionali indicati dalla legge (art.37)

14 D.L. 25/06/08, N. 112 (Convertito in L. n. 133 il 06/08/08) Disposizioni urgenti per lo sviluppo economico, la semplificazione, la competitività, la stabilizzazione della finanza pubblica e la perequazione Tributaria

15 ART. 29 D.L. 25/06/08, N. 112 Comma 1 L Art. 34 del Codice Privacy 196/03 è integrato con: Per i soggetti che trattano soltanto dati personali non sensibili e che trattano come unici dati sensibili quelli costituiti: - dallo stato di salute o malattia dei propri dipendenti e collaboratori anche a progetto, senza indicazione della relativa diagnosi; - dalladesione ad organizzazioni sindacali o a carattere sindacale la tenuta di un aggiornato documento programmatico sulla sicurezza sostituita dallobbligo di autocertificazione, resa dal titolare del trattamento ai sensi dellarticolo 47 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, di trattare soltanto tali dati in osservanza delle altre misure di sicurezza prescritte

16 ART. 29 D.L. 25/06/08, N. 112 Comma 1 (Segue) In relazione a tali trattamenti, nonch a trattamenti comunque effettuati per correnti finalit amministrative e contabili, in particolare presso piccole e medie imprese, liberi professionisti e artigiani, il Garante, sentito il Ministro per la semplificazione normativa, individua con proprio provvedimento, da aggiornare periodicamente, modalit semplificate di applicazione del disciplinare tecnico di cui allallegato B) in ordine alladozione delle misure minime

17 Dati sensibili mancanti - Permessi politici e per festività religiose - Permessi per malattie dei familiari del dipendente per gravi infermità o decessi (DM 278/02 Art.2 e contratti collettivi nazionali) - Permessi ai sensi della Legge 104/92 (es. genitore di figlio con grave disabilità) - Permessi per dipendente tossicodipendente ove richieda di accedere a programmi riabilitativi o terapeutici (DPR 309/90 Art. 124) - Permessi per familiari di tossicodipendenti (DPR 309/90 Art. 124) - Detrazioni fiscali per figli o familiari disabili (presenti nel modulo di detrazione) - Assegni per nucleo familiare con almeno un componente disabile - Dati eventualmente presenti nei C.V.: origine razziale o etnica, appartenenza a categoria protetta (es. invalidità), etc.

18 ART. 29 D.L. 25/06/08, N. 112 L obbligo di redazione del DPS viene quindi eliminato e sostituito da un autocertificazione ai sensi dell art. 47 del D.P.R. 455/2000 Le responsabilità penali in caso di false dichiarazioni, sono espressamente stabilite dall art. 76 del D.P.R. 445/2000

19 Art. 76 del D.P.R. 445/2000: Norme penali 1. Chiunque rilascia dichiarazioni mendaci, forma atti falsi o ne fa uso nei casi previsti dal presente testo unico è punito ai sensi del codice penale e delle leggi speciali in materia. 2. L'esibizione di un atto contenente dati non più rispondenti a verità equivale ad uso di atto falso. 3. Le dichiarazioni sostitutive rese ai sensi degli articoli 46 e 47 e le dichiarazioni rese per conto delle persone indicate nell'articolo 4, comma 2, sono considerate come fatte a pubblico ufficiale. 4. Se i reati indicati nei commi 1, 2 e 3 sono commessi per ottenere la nomina ad un pubblico ufficio o l'autorizzazione all'esercizio di una professione o arte, il giudice, nei casi più gravi, può applicare l'interdizione temporanea dai pubblici uffici o dalla professione e arte.

20 Perché nei diversi capitoli che lo compongono sono indicati: l elenco dei trattamenti di dati personali la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento l analisi dei rischi che incombono sui dati e le misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Norma ISO/IEC TR :98 Approccio base: viene seguito per stabilire, indipendentemente dal rischio reale, un set minimo di contromisure per proteggere le informazioni e i dati distribuiti in vari punti dell organizzazione la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento

21 la previsione di interventi formativi degli incaricati del trattamento. La formazione programmata gi al momento dellingresso in servizio, nonch in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento dei dati la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformit al codice, allesterno della struttura del titolare per i dati personali idonei a rivelare lo stato di salute e la vita sessuale lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato (per organismi sanitari)

22 ART. 29 D.L. 25/06/08, N. 112 Comma 4 L Art. 38 del Codice Privacy 196/03 è così sostituito: La notificazione validamente effettuata solo se trasmessa attraverso il sito del Garante che contiene solo le seguenti informazioni: - le coordinate identificative del titolare - la o le finalit del trattamento - le categorie di persone interessate e i dati relativi alle medesime - i destinatari dei dati - i trasferimenti di dati verso Paesi terzi - una descrizione generale che permetta di valutare in via preliminare ladeguatezza delle misure adottate E eliminata la modalit di sottoscrizione con firma digitale

23 ART. 29 D.L. 25/06/08, N. 112 Comma 5bis Il trasferimento di dati verso Paesi non appartenenti all Unione europea è consentito, oltre che da adeguate garanzie individuate dal Garante, anche mediante regole di condotta (vedi Binding Corporate Rules) esistenti nell ambito di società appartenenti a un medesimo gruppo

24 Provvedimento Garante Protezione Dati Personali del 27/11/08 Semplificazione delle misure minime di sicurezza contenute nel disciplinare tecnico, di cui all allegato B) al codice in materia di protezione dei dati personali

25 SOGGETTI CHE POSSONO AVVALERSI DELLA SEMPLIFICAZIONE a) Chi utilizza dati personali non sensibili o che tratta come unici dati sensibili - riferiti ai propri dipendenti e collaboratori anche a progetto quelli costituiti dallo stato di salute o malattia senza indicazione della relativa diagnosi, ovvero dall'adesione a organizzazioni sindacali o a carattere sindacale; b) Chi tratta dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese.

26 LE MISURE MINIME DI SICUREZZA MODIFICATE Istruzioni agli incaricati del trattamento: possono essere impartite anche oralmente; Sistema di autenticazione informatica: si può adottare anche la procedura di login disponibile sul sistema operativo delle postazioni di lavoro connesse in rete; Sistema di autorizzazione: aggiornamento dei profili di autorizzazione solo se necessario;

27 LE MISURE MINIME DI SICUREZZA MODIFICATE (Segue) Sistema di aggiornamento anti-virus: annuale o biennale se il pc non è connesso a reti di comunicazione elettronica accessibili al pubblico (es. posta elettronica, accesso ad internet); Salvataggio dei dati: il loro salvataggio può avvenire con frequenza almeno mensile; Documento programmatico sulla sicurezza: fermo restando che per alcuni casi si possa redigere un autocertificazione, il Dps può essere redatto con modalità semplificate;

28 D.Lgs. 30/05/2008, N. 109 (modifiche Art. 132 del Codice) Conservazione dei dati generati o trattati nell ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione

29 per finalità di accertamento e repressione dei reati) - I dati relativi al traffico telefonico: sono conservati dal fornitore per 24 MESI dalla data della comunicazione - I dati relativi al traffico telematico: sono conservati dal fornitore per 12 MESI dalla data della comunicazione (esclusi i contenuti delle comunicazioni) - I dati relativi alle chiamate senza risposta: sono conservati dal fornitore per 30 GIORNI

30 - I dati necessari per rintracciare e identificare la fonte di una comunicazione Per l accesso ad Internet Nome ed indirizzo dell abbonato o dell utente registrato a cui al momento della comunicazione sono stati univocamente assegnati l indirizzo di protocollo internet (IP), un identificativo di utente o un numero telefonico

31 - I dati necessari per rintracciare e identificare la fonte di una comunicazione Per la posta elettronica indirizzo IP utilizzato e indirizzo di posta elettronica ed eventuale ulteriore identificativo del mittente indirizzo IP e nome a dominio pienamente qualificato del mail exchanger host (nel caso della tecnologia SMTP) ovvero di qualsiasi tipologia di host (relativamente ad una diversa tecnologia utilizzata) per la trasmissione della comunicazione

32 - I dati necessari per rintracciare e identificare la destinazione di una comunicazione Per la posta elettronica indirizzo di posta elettronica, ed eventuale ulteriore identificativo, del destinatario della comunicazione indirizzo IP e nome a dominio pienamente qualificato del mail exchanger host (nel caso della tecnologia SMTP), ovvero di qualsiasi tipologia di host (relativamente ad una diversa tecnologia utilizzata) che ha provveduto alla consegna del messaggio indirizzo IP utilizzato per la ricezione ovvero la consultazione dei messaggi di posta elettronica da parte del destinatario indipendentemente dalla tecnologia o dal protocollo utilizzato

33 - I dati necessari per determinare la data, l ora e la durata di una comunicazione Per l accesso ad internet data e ora (GMT) della connessione e della disconnessione dell utente del servizio di accesso ad internet, unitamente all indirizzo IP, dinamico o statico, univocamente assegnato dal fornitore di accesso internet a una comunicazione e l identificativo dell abbonato o dell utente registrato

34 - I dati necessari per determinare la data, l ora e la durata di una comunicazione Per la posta elettronica data e ora (GMT) della connessione e della disconnessione dell utente del servizio di posta elettronica su internet ed indirizzo IP utilizzato, indipendentemente dalla tecnologia e dal prodotto impiegato

35 - I dati necessari per determinare il tipo di comunicazione Per la posta elettronica internet e la telefonia internet il servizio internet utilizzato

36 - I dati necessari per determinare le attrezzature di comunicazione degli utenti Per l accesso internet e invio sms e mms via internet numero telefonico chiamante per l accesso commutato digital subscriber line number (DSL) o altro identificatore finale di chi è all origine della comunicazione

37 ! Salvo che il fatto costituisca reato, nel caso di violazione delle disposizioni di cui all art. 132, commi 1 e 1-bis del Codice (conservazione dei dati di traffico): sanzione amministrativa da a euro che può essere aumentata del triplo Salvo che il fatto costituisca reato, l omessa o l incompleta conservazione dei dati ai sensi dell art. 132, commi 1 e 1-bis del Codice: sanzione amministrativa da a euro che può essere aumentata del triplo

38 ! Nel caso di assegnazione di indirizzo IP che non consente l identificazione univoca dell utente o dell abbonato: sanzione amministrativa da a euro che può essere aumentata del triplo IL TUTTO HA EFFETTO A DECORRERE DAL 31 MARZO 2009

39 D.Lgs. 08/06/2001, N. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica

40 24-bis. Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all ente la sanzione pecuniaria da cento a cinquecento quote 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all ente la sanzione pecuniaria sino a trecento quote

41 24-bis. Delitti informatici e trattamento illecito di dati (Segue) 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640- quinquies del codice penale, salvo quanto previsto dall articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all ente la sanzione pecuniaria sino a quattrocento quote 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere c), d) ed e) (6)

42 615-ter. Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone,ovvero se è palesemente armato;

43 615-ter. Accesso abusivo ad un sistema informatico o telematico (Segue) 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.

44 617-quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.

45 617-quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Segue) Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato.

46 617-quinquies. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.

47 635-bis. Danneggiamento di informazioni, dati e programmi informatici Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio.

48 635-ter. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

49 635-quater. Danneggiamento di sistemi informatici o telematici Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

50 635-quinquies. Danneggiamento di sistemi informatici o telematici di pubblica utilità Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.

51 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.

52 615-quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro

53 491-bis. Documenti informatici Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private 640-quinquies. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro

54 Provvedimento Garante Protezione Dati Personali del 13/10/08 Rifiuti di apparecchiature elettriche ed elettroniche (Raee) e misure di sicurezza dei dati personali

55 REIMPIEGO E RICICLAGGIO DI RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE In caso di reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche le misure e gli accorgimenti volti a prevenire accessi non consentiti ai dati personali in esse contenuti, adottati nel rispetto delle normative di settore, devono consentire l'effettiva cancellazione dei dati o garantire la loro non intelligibilità.

56 REIMPIEGO E RICICLAGGIO DI RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE 1. Misure tecniche preventive per la memorizzazione sicura dei dati, applicabili a dispositivi elettronici o informatici: - Cifratura di singoli o gruppi di file - Memorizzazione dei dati su dischi rigidi dei pc su altro genere di supporto magnetico 2. Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o informatici: - Cancellazione sicura con programmi informatici ad hoc - Formattazione a basso livello di hard disk - Demagnetizzazione

57 SMALTIMENTO DI RIFIUTI ELETTRICI ED ELETRONICI In caso di smaltimento di rifiuti elettrici ed elettronici, l'effettiva cancellazione dei dati personali dai supporti contenuti nelle apparecchiature elettriche ed elettroniche può anche risultare da procedure che comportino la distruzione dei supporti di memorizzazione di tipo ottico o magneto-ottico in modo da impedire l'acquisizione indebita di dati personali. La distruzione dei supporti prevede il ricorso a procedure o strumenti diversi a secondo del loro tipo, quali: - sistemi di punzonatura o deformazione meccanica - distruzione fisica o di disintegrazione (usata per i supporti ottici come i cd-rom e i dvd) - demagnetizzazione ad alta intensità

58 Provvedimento Garante Protezione Dati Personali del 27/11/08 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema

59 DEFINIZIONE DI AMMINISTRATORE DI SISTEMA Con la definizione di «amministratore di sistema» si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi

60 RACCOMANDAZIONI AI TITOLARI DI TRATTAMENTI Il Garante, richiama l'attenzione dei titolari sulla necessità di adottare idonee cautele volte a prevenire e ad accertare eventuali accessi non consentiti ai dati personali, in specie quelli realizzati con abuso della qualità di amministratore di sistema; Richiama inoltre l'attenzione sull'esigenza di valutare con particolare cura l'attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema, laddove queste siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati personali; Anche in considerazione delle responsabilità, specie di ordine penale e civile (articoli 15 e 169 del Codice), che possono derivare in caso di incauta o inidonea designazione.

61 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI Valutazione delle caratteristiche soggettive: l'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione dell'esperienza, della capacità e dell'affidabilità del soggetto designato; Designazioni individuali: la designazione quale amministratore di sistema deve essere in ogni caso individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato;

62 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI (segue) Elenco degli amministratori di sistema: gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza, oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti anche da parte del Garante; Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare deve conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema;

63 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI (segue) Verifica delle attività: l'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale; Registrazione degli accessi (access log): devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi. TEMPI DI ADOZIONE DELLE MISURE E DEGLI ACCORGIMENTI: 24 APRILE 2009

64 D.L. 30/12/08, N. 207 Proroga di termini previsti da disposizioni legislative e disposizioni finanziarie urgenti (inasprimenti delle sanzioni previste)

65 Art.44:. Disposizioni in materia di tutela della riservatezza Omessa o inidonea informativa: la sanzione base minima raddoppia, passando da euro a 6.000, mentre la sanzione base massima passa da euro a ; Omessa adozione misure minime di sicurezza (ad esempio password, backup, redazione Dps, etc): eliminazione della sanzione pecuniaria alternativa alla sanzione detentiva ed incremento della somma da pagare per ottenere la derubricazione in illecito amministrativo ( euro); Inosservanza dei provvedimenti di prescrizione di misure necessarie o divieti: sanzione amministrativa più elevata che può raggiungere, nei casi di maggiore gravità 720 mila euro;

66 Art.44:. Disposizioni in materia di tutela della riservatezza (segue) Omessa o incompleta notificazione: le sanzioni minime e massime raddoppiano, passando rispettivamente da euro a , e da euro a ; Omessa informazione o esibizione al Garante: la sanzione minima passa da euro a , mentre la sanzione massima passa da euro a

67 Deliberazione Garante Protezione Dati Personali 1 marzo 2007, n. 13 (in G.U. 10 marzo 2007, n. 58) Lavoro: le linee guida del Garante per posta elettronica e Internet

68 Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro Premessa Datore di lavoro: assicura la funzionalità e il corretto impiego dei mezzi da parte dei lavoratori Datore di lavoro: adotta idonee misure di sicurezza Esigenza di tutelare i lavoratori L utilizzo di Internet da parte dei lavoratori può formare oggetto di analisi e profilazione Le informazioni trattate contengono dati personali

69 Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro Tutela del lavoratore Il luogo di lavoro è una formazione sociale nella quale va assicurata la tutela dei diritti Protezione della sua sfera di riservatezza Alcuni datori di lavoro assegnano aree di lavoro riservate per appunti strettamente personali.

70 Codice in materia di protezione dei dati e discipline di settore Principi Generali Il Garante ha tenuto conto del diritto alla protezione dei dati personali Discipline di settore Statuto dei lavoratori (artt. 4 e 8 L. 300/70) Codice dell Amministrazione digitale (art. 47 c. 3 lett. b))

71 Codice in materia di protezione dei dati e discipline di settore Principi del Codice Principio di necessità Principio di correttezza Finalità determinate esplicite e legittime. Il Datore di lavoro deve trattare i dati nella misura meno invasiva possibile

72 Controlli e correttezza nel trattamento Disciplina interna Il trattamento deve essere ispirato ad un canone di trasparenza. Il datore di lavoro deve: indicare, in modo chiaro e particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette. Il datore di lavoro deve indicare se, in che misura e con quali modalità, vengano effettuati controlli. Informazione, concertazione e consultazione delle organizzazioni sindacali.

73 Controlli e correttezza nel trattamento Linee Guida E opportuno adottare un disciplinare interno (Policy aziendale) redatto in modo chiaro e senza formule generiche Nella Policy aziendale andrebbe indicato: Comportamenti non tollerati Eventuale utilizzo personale della posta elettronica o della rete Quali informazioni sono memorizzate (log file) Eventuali controlli effettuati dal datore di lavoro Conseguenze, anche di tipo disciplinare, che saranno adottate dal datore di lavoro qualora vengano constatati utilizzi indebiti di Internet e posta elettronica Soluzioni per garantire la continuità dell attività lavorativa Prescrizioni interne sulla sicurezza dei dati e dei sistemi

74 Controlli e correttezza nel trattamento Informativa E onere del datore di lavoro prefigurare e pubblicizzare una Policy interna Dovere del datore di lavoro di informare gli interessati (lavoratori) ai sensi dell art. 13 del Codice: Finalità: organizzative, produttive e di sicurezza, esercizio di un diritto in sede giudiziaria Indicare le principali caratteristiche dei trattamenti e dove rivolgersi per esercitare i diritti dell art. 7

75 Apparecchiature preordinate al controllo a distanza Il datore di lavoro può riservarsi di controllare l effettivo adempimento della prestazione lavorativa (artt. 2086, 2087 e 2104 c.c.) Divieto di installare apparecchiature per finalità di controllo a distanza (art. 4, c.1 L.300/70) Il trattamento dei dati che ne consegue è illecito Divieto assoluto di: Lettura e registrazione sistematica dei messaggi di posta elettronica ovvero dei dati esteriori Riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore Lettura e registrazione dei caratteri inseriti tramite tastiera Analisi occulta di computer portatili affidati in uso

76 Programmi che consentono controlli indiretti Il datore di lavoro può avvalersi di sistemi che consentono indirettamente un controllo a distanza (cd. Controllo preterintenzionale) (per esigenze produttive, organizzative o di sicurezza del lavoro) nel rispetto dello statuto dei lavoratori (art. 4 c. 2) Principio di necessità Misure organizzative: valutazione impatto sui diritti dei lavoratori Individuare preventivamente a quali lavoratori è accordato l utilizzo di Internet e posta elettronica Ubicazione riservata alle postazioni di lavoro per ridurre il rischio di utilizzo abusivo

77 Programmi che consentono controlli indiretti Principio di necessità Internet (navigazione web): Il datore di lavoro deve adottare opportune misure che possano prevenire controlli successivi sul lavoratore:» Individuazione di categorie di siti considerati correlati alla prestazione lavorativa» Configurazione di sistemi o utilizzo di filtri» Trattamento di dati in forma anonima

78 Programmi che consentono controlli indiretti Principio di necessità Posta elettronica: Il contenuto dei messaggi riguardano forme di corrispondenza assistite da garanzie di segretezza Se non esplicitato nella Policy il lavoratore considera legittimamente confidenziali i messaggi inviati o ricevuti. Questo si ripercuoterebbe sui controlli del datore di lavoro (in termini di liceità). Consigli:» Il datore di lavoro deve rendere disponibili indirizzi condivisi tra più lavoratori» Il datore di lavoro deve valutare la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato» Adozione di funzionalità di sistema (risponditori automatici, reindirizzamenti)» In caso di assenza improvvisa del lavoratore delega ad un fiduciario per la verifica dei contenuti di posta elettronica» Avvertimenti ai destinatari nei quali venga dichiarata l eventuale natura non personale dei messaggi.

79 Pertinenza e non eccedenza Graduazione dei controlli L eventuale controllo è lecito solo se sono rispettati i principi di pertinenza e non eccedenza Deve essere preferito un controllo preliminare su dati aggregati Il controllo anonimo può concludersi con un avviso generalizzato. L avviso può essere circoscritto a dipendenti afferenti una certa area In assenza di ulteriori anomalie non è di regola giustificato effettuare controlli su base individuale

80 Pertinenza e non eccedenza Conservazione Cancellazione periodica e automatica dei log Eventuale prolungamento dei tempi di conservazione: Esigenze tecniche o di sicurezza del tutto particolari Indispensabilità del dato rispetto all esercizio o alla difesa di un diritto in sede giudiziaria Obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell autorità giudiziaria o della polizia giudiziaria

81 Presupposti di liceità del trattamento: bilanciamento di interessi Datori di lavoro privati Trattamento anche in assenza del consenso ma per effetto del Provvedimento del Garante che individua un legittimo interesse al trattamento in applicazione della disciplina sul c.d. bilanciamento di interessi. Per il bilanciamento di interessi il garante ha tenuto conto delle garanzie previste dallo Statuto dei lavoratori (accordo con le rappresentanze sindacali)

82 Individuazione dei soggetti preposti Il datore di lavoro può designare uno o più responsabili del trattamento (art. 29 del Codice) Per interventi di manutenzione del sistema resta fermo l obbligo degli incaricati alla gestione e manutenzione degli strumenti elettronici di svolgere solo le operazioni strettamente necessarie al perseguimento delle relative finalità Obbligatorio per gli incaricati alla gestione e manutenzione degli strumenti elettronici di corsi di formazione sui profili tecnico-gestionali e di sicurezza delle reti, sui principi di protezione dei dati personali e sul segreto nelle comunicazioni

83 Grazie per l attenzione

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie

Подробнее

PARTE SPECIALE Sezione II. Reati informatici

PARTE SPECIALE Sezione II. Reati informatici PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...

Подробнее

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE

Подробнее

Parte speciale Reati informatici

Parte speciale Reati informatici Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica

Подробнее

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità

Подробнее

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI

- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI - PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione

Подробнее

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Подробнее

LEGGE 23 dicembre 1993 n. 547

LEGGE 23 dicembre 1993 n. 547 LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica

Подробнее

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Il trattamento dei dati e le misure minime di sicurezza nelle aziende Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo

Подробнее

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

Ci si riferisce, in particolare, all'abuso della qualità di operatore di Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi

Подробнее

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Подробнее

L amministratore di sistema. di Michele Iaselli

L amministratore di sistema. di Michele Iaselli L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata

Подробнее

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Guardie Giurate. Art. 2 Statuto dei lavoratori. Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività

Подробнее

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Подробнее

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio

Подробнее

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Подробнее

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Подробнее

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI RENATE Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE

Подробнее

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per

Подробнее

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Подробнее

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO

Подробнее

Regolamento per la tutela della riservatezza dei dati personali

Regolamento per la tutela della riservatezza dei dati personali CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio

Подробнее

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai

Подробнее

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Подробнее

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013

Подробнее

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Подробнее

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Подробнее

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013

Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013 Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente

Подробнее

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Подробнее

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Подробнее

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza

Подробнее

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;

La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche; Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La

Подробнее

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Подробнее

L adempimento della notificazione al Garante per la Privacy

L adempimento della notificazione al Garante per la Privacy L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero

Подробнее

Documento informatico e firme elettroniche

Documento informatico e firme elettroniche Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento

Подробнее

CARTA INTESTATA PREMESSA

CARTA INTESTATA PREMESSA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI

Подробнее

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Подробнее

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: [email protected] 1 Informativa

Подробнее

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare 1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema

Подробнее

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Подробнее

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE

REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011

Подробнее

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure

Подробнее

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011

Подробнее

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Подробнее

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Подробнее

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI CARASCO (Provincia di Genova) COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento

Подробнее

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

COMUNE DI MELITO DI NAPOLI Provincia di Napoli COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010

Подробнее

Strumenti digitali e privacy. Avv. Gloria Galli

Strumenti digitali e privacy. Avv. Gloria Galli Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso

Подробнее

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita

Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE

Подробнее

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...

Подробнее

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Подробнее

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Подробнее

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Подробнее

Nomina RLS Rappresentante dei lavoratori per la sicurezza

Nomina RLS Rappresentante dei lavoratori per la sicurezza Corso di formazione per RLS Corso di aggiornamento per RLS Nomina RLS Rappresentante dei lavoratori per la sicurezza Circolare INAIL n. 43 del 25 agosto 2009 Comunicazione nominativo Rappresentanti dei

Подробнее

La recente normativa in tema di data retention

La recente normativa in tema di data retention Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia

Подробнее

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di

Подробнее

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Подробнее

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Подробнее

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga

AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società

Подробнее

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Подробнее

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina

Подробнее

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di

Подробнее

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il

Подробнее

PRIVACY. Federica Savio M2 Informatica

PRIVACY. Federica Savio M2 Informatica PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati

Подробнее

Disposizioni in materia di trattamento dei dati personali.

Disposizioni in materia di trattamento dei dati personali. Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni

Подробнее

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Подробнее

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:

Подробнее

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI

REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma

Подробнее

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul

Подробнее

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento

Подробнее

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno

Подробнее

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Подробнее

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N

Подробнее

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale

Подробнее

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Подробнее

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Подробнее

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Подробнее

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa

Подробнее

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei

Подробнее

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE

2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la

Подробнее

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA

REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per

Подробнее