Oltre clienti
|
|
|
- Matteo Arcuri
- 10 anni fa
- Просмотров:
Транскрипт
1 !"#$$%&'''$$%
2 Oltre clienti
3 I prodotti e le aree di competenza Soluzioni software applicativo Information e communication technology Internet provider Soluzioni ai problemi legali dell ICT
4 Il nostro Team unito alle migliori Partnership tecnologiche per la soddisfazione delle vostre esigenze
5 Parleremo di Privacy e Policy in Azienda Luca Leone - Responsabile Unolegal Consulting Casi concreti di gestione e organizzazione della Privacy Aziendale intervento di: Debora Origlia - Alberto Rinero - ALPITOUR S.p.A. Unolearning.it: : Formazione Privacy on-line Luca Leone - Responsabile Unolegal Consulting Conclusioni sessione domande e risposte
6 PRIVACY: LE NOVITÀ NORMATIVE Luca Leone Unolegal Consulting
7 Provvedimento Garante Protezione Dati Personali del 19/06/08 (vedi anche Provv. 24/05/07, n.21) Semplificazioni rispetto a trattamenti di dati per finalità amministrative e contabili
8 1. ESIGENZE ALLA BASE DI NUOVE MISURE DI SEMPLIFICAZIONE Rivolte in particolare a piccole e medie imprese, liberi professionisti e artigiani Modalità applicative ancora basate su approcci burocratici e di ordine formale Protezione dei dati rappresenta una risorsa per una efficiente attività gestionale
9 1. L INFORMATIVA AGLI INTERESSATI Il Garante prescrive a tutti i titolari in ambito privato e pubblico alcune misure opportune e formula indicazioni per semplificare l informativa: - fornire un unica informativa per il complesso dei trattamenti - redigere, per quanto possibile, una prima informativa breve che può rinviare ad un testo più articolato disponibile con modalità di facile accesso tramite reti intranet o siti internet, avvisi e cartelli agli sportelli per la clientela, messaggi preregistrati, etc. - le notizie da indicare per legge (art. 13 comma 1) devono essere aggiornate, specificando la data dell ultimo aggiornamento
10 L INFORMATIVA AGLI INTERESSATI (segue) - è possibile non inserire nell informativa più articolata gli elementi noti all interessato - è opportuno che l informativa più articolata sia basata su uno schema uniforme per il settore di attività del titolare del trattamento - è necessario fornire un informativa specifica o ad hoc quando il trattamento ha caratteristiche del tutto particolari (es. dati genetici) o prevede forme inusuali di uso di dati, specie sensibili, rispetto alle ordinarie esigenze amministrative e contabili
11 2. IL CONSENSO Il Garante ribadisce che il consenso (art.23) non deve essere richiesto quando: - il trattamento dei dati in ambito privato è svolto per adempiere a obblighi contrattuali o normativi o, comunque per ordinarie finalità amministrative e contabili - i dati provengono da pubblici registri ed elenchi pubblici conoscibili da chiunque o sono relativi allo svolgimento di attività economiche dell interessato
12 IL CONSENSO (segue) - in applicazione dell istituto del bilanciamento di interessi, il titolare che abbia già venduto un prodotto o prestato un servizio all interessato potrà utilizzare i recapiti (oltre che di posta elettronica, come già previsto dall art. 130, c.4) di posta cartacea forniti dall interessato medesimo, per inviare materiale pubblicitario o promuovere una sua vendita diretta
13 ALTRE INDICAZIONI - la designazione degli incaricati del trattamento può avvenire in modo semplificato evitando lettere ad personam ed individuando i trattamenti di dati e le relative modalità consentite all unità cui sono addetti gli incaricati stessi - la notificazione telematica al Garante non è necessaria per perseguire finalità amministrative e contabili, salvo che per eventuali casi eccezionali indicati dalla legge (art.37)
14 D.L. 25/06/08, N. 112 (Convertito in L. n. 133 il 06/08/08) Disposizioni urgenti per lo sviluppo economico, la semplificazione, la competitività, la stabilizzazione della finanza pubblica e la perequazione Tributaria
15 ART. 29 D.L. 25/06/08, N. 112 Comma 1 L Art. 34 del Codice Privacy 196/03 è integrato con: Per i soggetti che trattano soltanto dati personali non sensibili e che trattano come unici dati sensibili quelli costituiti: - dallo stato di salute o malattia dei propri dipendenti e collaboratori anche a progetto, senza indicazione della relativa diagnosi; - dalladesione ad organizzazioni sindacali o a carattere sindacale la tenuta di un aggiornato documento programmatico sulla sicurezza sostituita dallobbligo di autocertificazione, resa dal titolare del trattamento ai sensi dellarticolo 47 del testo unico di cui al decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, di trattare soltanto tali dati in osservanza delle altre misure di sicurezza prescritte
16 ART. 29 D.L. 25/06/08, N. 112 Comma 1 (Segue) In relazione a tali trattamenti, nonch a trattamenti comunque effettuati per correnti finalit amministrative e contabili, in particolare presso piccole e medie imprese, liberi professionisti e artigiani, il Garante, sentito il Ministro per la semplificazione normativa, individua con proprio provvedimento, da aggiornare periodicamente, modalit semplificate di applicazione del disciplinare tecnico di cui allallegato B) in ordine alladozione delle misure minime
17 Dati sensibili mancanti - Permessi politici e per festività religiose - Permessi per malattie dei familiari del dipendente per gravi infermità o decessi (DM 278/02 Art.2 e contratti collettivi nazionali) - Permessi ai sensi della Legge 104/92 (es. genitore di figlio con grave disabilità) - Permessi per dipendente tossicodipendente ove richieda di accedere a programmi riabilitativi o terapeutici (DPR 309/90 Art. 124) - Permessi per familiari di tossicodipendenti (DPR 309/90 Art. 124) - Detrazioni fiscali per figli o familiari disabili (presenti nel modulo di detrazione) - Assegni per nucleo familiare con almeno un componente disabile - Dati eventualmente presenti nei C.V.: origine razziale o etnica, appartenenza a categoria protetta (es. invalidità), etc.
18 ART. 29 D.L. 25/06/08, N. 112 L obbligo di redazione del DPS viene quindi eliminato e sostituito da un autocertificazione ai sensi dell art. 47 del D.P.R. 455/2000 Le responsabilità penali in caso di false dichiarazioni, sono espressamente stabilite dall art. 76 del D.P.R. 445/2000
19 Art. 76 del D.P.R. 445/2000: Norme penali 1. Chiunque rilascia dichiarazioni mendaci, forma atti falsi o ne fa uso nei casi previsti dal presente testo unico è punito ai sensi del codice penale e delle leggi speciali in materia. 2. L'esibizione di un atto contenente dati non più rispondenti a verità equivale ad uso di atto falso. 3. Le dichiarazioni sostitutive rese ai sensi degli articoli 46 e 47 e le dichiarazioni rese per conto delle persone indicate nell'articolo 4, comma 2, sono considerate come fatte a pubblico ufficiale. 4. Se i reati indicati nei commi 1, 2 e 3 sono commessi per ottenere la nomina ad un pubblico ufficio o l'autorizzazione all'esercizio di una professione o arte, il giudice, nei casi più gravi, può applicare l'interdizione temporanea dai pubblici uffici o dalla professione e arte.
20 Perché nei diversi capitoli che lo compongono sono indicati: l elenco dei trattamenti di dati personali la distribuzione dei compiti e delle responsabilità nell ambito delle strutture preposte al trattamento l analisi dei rischi che incombono sui dati e le misure da adottare per garantire l integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità Norma ISO/IEC TR :98 Approccio base: viene seguito per stabilire, indipendentemente dal rischio reale, un set minimo di contromisure per proteggere le informazioni e i dati distribuiti in vari punti dell organizzazione la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento
21 la previsione di interventi formativi degli incaricati del trattamento. La formazione programmata gi al momento dellingresso in servizio, nonch in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento dei dati la descrizione dei criteri da adottare per garantire ladozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformit al codice, allesterno della struttura del titolare per i dati personali idonei a rivelare lo stato di salute e la vita sessuale lindividuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dellinteressato (per organismi sanitari)
22 ART. 29 D.L. 25/06/08, N. 112 Comma 4 L Art. 38 del Codice Privacy 196/03 è così sostituito: La notificazione validamente effettuata solo se trasmessa attraverso il sito del Garante che contiene solo le seguenti informazioni: - le coordinate identificative del titolare - la o le finalit del trattamento - le categorie di persone interessate e i dati relativi alle medesime - i destinatari dei dati - i trasferimenti di dati verso Paesi terzi - una descrizione generale che permetta di valutare in via preliminare ladeguatezza delle misure adottate E eliminata la modalit di sottoscrizione con firma digitale
23 ART. 29 D.L. 25/06/08, N. 112 Comma 5bis Il trasferimento di dati verso Paesi non appartenenti all Unione europea è consentito, oltre che da adeguate garanzie individuate dal Garante, anche mediante regole di condotta (vedi Binding Corporate Rules) esistenti nell ambito di società appartenenti a un medesimo gruppo
24 Provvedimento Garante Protezione Dati Personali del 27/11/08 Semplificazione delle misure minime di sicurezza contenute nel disciplinare tecnico, di cui all allegato B) al codice in materia di protezione dei dati personali
25 SOGGETTI CHE POSSONO AVVALERSI DELLA SEMPLIFICAZIONE a) Chi utilizza dati personali non sensibili o che tratta come unici dati sensibili - riferiti ai propri dipendenti e collaboratori anche a progetto quelli costituiti dallo stato di salute o malattia senza indicazione della relativa diagnosi, ovvero dall'adesione a organizzazioni sindacali o a carattere sindacale; b) Chi tratta dati personali unicamente per correnti finalità amministrative e contabili, in particolare presso liberi professionisti, artigiani e piccole e medie imprese.
26 LE MISURE MINIME DI SICUREZZA MODIFICATE Istruzioni agli incaricati del trattamento: possono essere impartite anche oralmente; Sistema di autenticazione informatica: si può adottare anche la procedura di login disponibile sul sistema operativo delle postazioni di lavoro connesse in rete; Sistema di autorizzazione: aggiornamento dei profili di autorizzazione solo se necessario;
27 LE MISURE MINIME DI SICUREZZA MODIFICATE (Segue) Sistema di aggiornamento anti-virus: annuale o biennale se il pc non è connesso a reti di comunicazione elettronica accessibili al pubblico (es. posta elettronica, accesso ad internet); Salvataggio dei dati: il loro salvataggio può avvenire con frequenza almeno mensile; Documento programmatico sulla sicurezza: fermo restando che per alcuni casi si possa redigere un autocertificazione, il Dps può essere redatto con modalità semplificate;
28 D.Lgs. 30/05/2008, N. 109 (modifiche Art. 132 del Codice) Conservazione dei dati generati o trattati nell ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione
29 per finalità di accertamento e repressione dei reati) - I dati relativi al traffico telefonico: sono conservati dal fornitore per 24 MESI dalla data della comunicazione - I dati relativi al traffico telematico: sono conservati dal fornitore per 12 MESI dalla data della comunicazione (esclusi i contenuti delle comunicazioni) - I dati relativi alle chiamate senza risposta: sono conservati dal fornitore per 30 GIORNI
30 - I dati necessari per rintracciare e identificare la fonte di una comunicazione Per l accesso ad Internet Nome ed indirizzo dell abbonato o dell utente registrato a cui al momento della comunicazione sono stati univocamente assegnati l indirizzo di protocollo internet (IP), un identificativo di utente o un numero telefonico
31 - I dati necessari per rintracciare e identificare la fonte di una comunicazione Per la posta elettronica indirizzo IP utilizzato e indirizzo di posta elettronica ed eventuale ulteriore identificativo del mittente indirizzo IP e nome a dominio pienamente qualificato del mail exchanger host (nel caso della tecnologia SMTP) ovvero di qualsiasi tipologia di host (relativamente ad una diversa tecnologia utilizzata) per la trasmissione della comunicazione
32 - I dati necessari per rintracciare e identificare la destinazione di una comunicazione Per la posta elettronica indirizzo di posta elettronica, ed eventuale ulteriore identificativo, del destinatario della comunicazione indirizzo IP e nome a dominio pienamente qualificato del mail exchanger host (nel caso della tecnologia SMTP), ovvero di qualsiasi tipologia di host (relativamente ad una diversa tecnologia utilizzata) che ha provveduto alla consegna del messaggio indirizzo IP utilizzato per la ricezione ovvero la consultazione dei messaggi di posta elettronica da parte del destinatario indipendentemente dalla tecnologia o dal protocollo utilizzato
33 - I dati necessari per determinare la data, l ora e la durata di una comunicazione Per l accesso ad internet data e ora (GMT) della connessione e della disconnessione dell utente del servizio di accesso ad internet, unitamente all indirizzo IP, dinamico o statico, univocamente assegnato dal fornitore di accesso internet a una comunicazione e l identificativo dell abbonato o dell utente registrato
34 - I dati necessari per determinare la data, l ora e la durata di una comunicazione Per la posta elettronica data e ora (GMT) della connessione e della disconnessione dell utente del servizio di posta elettronica su internet ed indirizzo IP utilizzato, indipendentemente dalla tecnologia e dal prodotto impiegato
35 - I dati necessari per determinare il tipo di comunicazione Per la posta elettronica internet e la telefonia internet il servizio internet utilizzato
36 - I dati necessari per determinare le attrezzature di comunicazione degli utenti Per l accesso internet e invio sms e mms via internet numero telefonico chiamante per l accesso commutato digital subscriber line number (DSL) o altro identificatore finale di chi è all origine della comunicazione
37 ! Salvo che il fatto costituisca reato, nel caso di violazione delle disposizioni di cui all art. 132, commi 1 e 1-bis del Codice (conservazione dei dati di traffico): sanzione amministrativa da a euro che può essere aumentata del triplo Salvo che il fatto costituisca reato, l omessa o l incompleta conservazione dei dati ai sensi dell art. 132, commi 1 e 1-bis del Codice: sanzione amministrativa da a euro che può essere aumentata del triplo
38 ! Nel caso di assegnazione di indirizzo IP che non consente l identificazione univoca dell utente o dell abbonato: sanzione amministrativa da a euro che può essere aumentata del triplo IL TUTTO HA EFFETTO A DECORRERE DAL 31 MARZO 2009
39 D.Lgs. 08/06/2001, N. 231 Disciplina della responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica
40 24-bis. Delitti informatici e trattamento illecito di dati 1. In relazione alla commissione dei delitti di cui agli articoli 615-ter, 617-quater, 617-quinquies, 635-bis, 635-ter, 635-quater e 635-quinquies del codice penale, si applica all ente la sanzione pecuniaria da cento a cinquecento quote 2. In relazione alla commissione dei delitti di cui agli articoli 615-quater e 615-quinquies del codice penale, si applica all ente la sanzione pecuniaria sino a trecento quote
41 24-bis. Delitti informatici e trattamento illecito di dati (Segue) 3. In relazione alla commissione dei delitti di cui agli articoli 491-bis e 640- quinquies del codice penale, salvo quanto previsto dall articolo 24 del presente decreto per i casi di frode informatica in danno dello Stato o di altro ente pubblico, si applica all ente la sanzione pecuniaria sino a quattrocento quote 4. Nei casi di condanna per uno dei delitti indicati nel comma 1 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere a), b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 2 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere b) ed e). Nei casi di condanna per uno dei delitti indicati nel comma 3 si applicano le sanzioni interdittive previste dall articolo 9, comma 2, lettere c), d) ed e) (6)
42 615-ter. Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: 1) se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualità di operatore del sistema; 2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone,ovvero se è palesemente armato;
43 615-ter. Accesso abusivo ad un sistema informatico o telematico (Segue) 3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile o comunque di interesse pubblico, la pena è, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni. Nel caso previsto dal primo comma il delitto è punibile a querela della persona offesa; negli altri casi si procede d'ufficio.
44 617-quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche Chiunque fraudolentemente intercetta comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe, è punito con la reclusione da sei mesi a quattro anni. Salvo che il fatto costituisca più grave reato, la stessa pena si applica a chiunque rivela, mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il contenuto delle comunicazioni di cui al primo comma. I delitti di cui ai commi primo e secondo sono punibili a querela della persona offesa.
45 617-quater. Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche (Segue) Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso: 1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o da impresa esercente servizi pubblici o di pubblica necessità; 2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema; 3) da chi esercita anche abusivamente la professione di investigatore privato.
46 617-quinquies. Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più sistemi, è punito con la reclusione da uno a quattro anni. La pena è della reclusione da uno a cinque anni nei casi previsti dal quarto comma dell'articolo 617-quater.
47 635-bis. Danneggiamento di informazioni, dati e programmi informatici Salvo che il fatto costituisca più grave reato, chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito, a querela della persona offesa, con la reclusione da sei mesi a tre anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è della reclusione da uno a quattro anni e si procede d ufficio.
48 635-ter. Danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità Salvo che il fatto costituisca più grave reato, chiunque commette un fatto diretto a distruggere, deteriorare, cancellare, alterare o sopprimere informazioni, dati o programmi informatici utilizzati dallo Stato o da altro ente pubblico o ad essi pertinenti, o comunque di pubblica utilità, è punito con la reclusione da uno a quattro anni. Se dal fatto deriva la distruzione, il deterioramento, la cancellazione, l alterazione o la soppressione delle informazioni, dei dati o dei programmi informatici, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
49 635-quater. Danneggiamento di sistemi informatici o telematici Salvo che il fatto costituisca più grave reato, chiunque, mediante le condotte di cui all articolo 635-bis, ovvero attraverso l introduzione o la trasmissione di dati, informazioni o programmi, distrugge, danneggia, rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento è punito con la reclusione da uno a cinque anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
50 635-quinquies. Danneggiamento di sistemi informatici o telematici di pubblica utilità Se il fatto di cui all articolo 635-quater è diretto a distruggere, danneggiare, rendere, in tutto o in parte, inservibili sistemi informatici o telematici di pubblica utilità o ad ostacolarne gravemente il funzionamento, la pena è della reclusione da uno a quattro anni. Se dal fatto deriva la distruzione o il danneggiamento del sistema informatico o telematico di pubblica utilità ovvero se questo è reso, in tutto o in parte, inservibile, la pena è della reclusione da tre a otto anni. Se il fatto è commesso con abuso della qualità di operatore del sistema, la pena è aumentata.
51 615-quater. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro La pena è della reclusione da uno a due anni e della multa da euro a euro se ricorre taluna delle circostanze di cui ai numeri 1) e 2) del quarto comma dell'articolo 617-quater.
52 615-quinquies. Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l interruzione, totale o parziale, o l alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro
53 491-bis. Documenti informatici Se alcuna delle falsità previste dal presente capo riguarda un documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti rispettivamente gli atti pubblici e le scritture private 640-quinquies. Frode informatica del soggetto che presta servizi di certificazione di firma elettronica Il soggetto che presta servizi di certificazione di firma elettronica, il quale, al fine di procurare a sé o ad altri un ingiusto profitto ovvero di arrecare ad altri danno, viola gli obblighi previsti dalla legge per il rilascio di un certificato qualificato, è punito con la reclusione fino a tre anni e con la multa da 51 a euro
54 Provvedimento Garante Protezione Dati Personali del 13/10/08 Rifiuti di apparecchiature elettriche ed elettroniche (Raee) e misure di sicurezza dei dati personali
55 REIMPIEGO E RICICLAGGIO DI RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE In caso di reimpiego e riciclaggio di rifiuti di apparecchiature elettriche ed elettroniche le misure e gli accorgimenti volti a prevenire accessi non consentiti ai dati personali in esse contenuti, adottati nel rispetto delle normative di settore, devono consentire l'effettiva cancellazione dei dati o garantire la loro non intelligibilità.
56 REIMPIEGO E RICICLAGGIO DI RIFIUTI DI APPARECCHIATURE ELETTRICHE ED ELETTRONICHE 1. Misure tecniche preventive per la memorizzazione sicura dei dati, applicabili a dispositivi elettronici o informatici: - Cifratura di singoli o gruppi di file - Memorizzazione dei dati su dischi rigidi dei pc su altro genere di supporto magnetico 2. Misure tecniche per la cancellazione sicura dei dati, applicabili a dispositivi elettronici o informatici: - Cancellazione sicura con programmi informatici ad hoc - Formattazione a basso livello di hard disk - Demagnetizzazione
57 SMALTIMENTO DI RIFIUTI ELETTRICI ED ELETRONICI In caso di smaltimento di rifiuti elettrici ed elettronici, l'effettiva cancellazione dei dati personali dai supporti contenuti nelle apparecchiature elettriche ed elettroniche può anche risultare da procedure che comportino la distruzione dei supporti di memorizzazione di tipo ottico o magneto-ottico in modo da impedire l'acquisizione indebita di dati personali. La distruzione dei supporti prevede il ricorso a procedure o strumenti diversi a secondo del loro tipo, quali: - sistemi di punzonatura o deformazione meccanica - distruzione fisica o di disintegrazione (usata per i supporti ottici come i cd-rom e i dvd) - demagnetizzazione ad alta intensità
58 Provvedimento Garante Protezione Dati Personali del 27/11/08 Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema
59 DEFINIZIONE DI AMMINISTRATORE DI SISTEMA Con la definizione di «amministratore di sistema» si individuano generalmente, in ambito informatico, figure professionali finalizzate alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti. Ai fini del presente provvedimento vengono però considerate tali anche altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi
60 RACCOMANDAZIONI AI TITOLARI DI TRATTAMENTI Il Garante, richiama l'attenzione dei titolari sulla necessità di adottare idonee cautele volte a prevenire e ad accertare eventuali accessi non consentiti ai dati personali, in specie quelli realizzati con abuso della qualità di amministratore di sistema; Richiama inoltre l'attenzione sull'esigenza di valutare con particolare cura l'attribuzione di funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema, laddove queste siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati personali; Anche in considerazione delle responsabilità, specie di ordine penale e civile (articoli 15 e 169 del Codice), che possono derivare in caso di incauta o inidonea designazione.
61 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI Valutazione delle caratteristiche soggettive: l'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione dell'esperienza, della capacità e dell'affidabilità del soggetto designato; Designazioni individuali: la designazione quale amministratore di sistema deve essere in ogni caso individuale e recare l'elencazione analitica degli ambiti di operatività consentiti in base al profilo di autorizzazione assegnato;
62 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI (segue) Elenco degli amministratori di sistema: gli estremi identificativi delle persone fisiche amministratori di sistema, con l'elenco delle funzioni ad essi attribuite, devono essere riportati nel documento programmatico sulla sicurezza, oppure, nei casi in cui il titolare non è tenuto a redigerlo, annotati comunque in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti anche da parte del Garante; Nel caso di servizi di amministrazione di sistema affidati in outsourcing il titolare deve conservare direttamente e specificamente, per ogni eventuale evenienza, gli estremi identificativi delle persone fisiche preposte quali amministratori di sistema;
63 MISURE ED ACCORGIMENTI PRESCRITTI AI TITOLARI (segue) Verifica delle attività: l'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale; Registrazione degli accessi (access log): devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi. TEMPI DI ADOZIONE DELLE MISURE E DEGLI ACCORGIMENTI: 24 APRILE 2009
64 D.L. 30/12/08, N. 207 Proroga di termini previsti da disposizioni legislative e disposizioni finanziarie urgenti (inasprimenti delle sanzioni previste)
65 Art.44:. Disposizioni in materia di tutela della riservatezza Omessa o inidonea informativa: la sanzione base minima raddoppia, passando da euro a 6.000, mentre la sanzione base massima passa da euro a ; Omessa adozione misure minime di sicurezza (ad esempio password, backup, redazione Dps, etc): eliminazione della sanzione pecuniaria alternativa alla sanzione detentiva ed incremento della somma da pagare per ottenere la derubricazione in illecito amministrativo ( euro); Inosservanza dei provvedimenti di prescrizione di misure necessarie o divieti: sanzione amministrativa più elevata che può raggiungere, nei casi di maggiore gravità 720 mila euro;
66 Art.44:. Disposizioni in materia di tutela della riservatezza (segue) Omessa o incompleta notificazione: le sanzioni minime e massime raddoppiano, passando rispettivamente da euro a , e da euro a ; Omessa informazione o esibizione al Garante: la sanzione minima passa da euro a , mentre la sanzione massima passa da euro a
67 Deliberazione Garante Protezione Dati Personali 1 marzo 2007, n. 13 (in G.U. 10 marzo 2007, n. 58) Lavoro: le linee guida del Garante per posta elettronica e Internet
68 Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro Premessa Datore di lavoro: assicura la funzionalità e il corretto impiego dei mezzi da parte dei lavoratori Datore di lavoro: adotta idonee misure di sicurezza Esigenza di tutelare i lavoratori L utilizzo di Internet da parte dei lavoratori può formare oggetto di analisi e profilazione Le informazioni trattate contengono dati personali
69 Utilizzo della posta elettronica e della rete Internet nel rapporto di lavoro Tutela del lavoratore Il luogo di lavoro è una formazione sociale nella quale va assicurata la tutela dei diritti Protezione della sua sfera di riservatezza Alcuni datori di lavoro assegnano aree di lavoro riservate per appunti strettamente personali.
70 Codice in materia di protezione dei dati e discipline di settore Principi Generali Il Garante ha tenuto conto del diritto alla protezione dei dati personali Discipline di settore Statuto dei lavoratori (artt. 4 e 8 L. 300/70) Codice dell Amministrazione digitale (art. 47 c. 3 lett. b))
71 Codice in materia di protezione dei dati e discipline di settore Principi del Codice Principio di necessità Principio di correttezza Finalità determinate esplicite e legittime. Il Datore di lavoro deve trattare i dati nella misura meno invasiva possibile
72 Controlli e correttezza nel trattamento Disciplina interna Il trattamento deve essere ispirato ad un canone di trasparenza. Il datore di lavoro deve: indicare, in modo chiaro e particolareggiato, quali siano le modalità di utilizzo degli strumenti messi a disposizione ritenute corrette. Il datore di lavoro deve indicare se, in che misura e con quali modalità, vengano effettuati controlli. Informazione, concertazione e consultazione delle organizzazioni sindacali.
73 Controlli e correttezza nel trattamento Linee Guida E opportuno adottare un disciplinare interno (Policy aziendale) redatto in modo chiaro e senza formule generiche Nella Policy aziendale andrebbe indicato: Comportamenti non tollerati Eventuale utilizzo personale della posta elettronica o della rete Quali informazioni sono memorizzate (log file) Eventuali controlli effettuati dal datore di lavoro Conseguenze, anche di tipo disciplinare, che saranno adottate dal datore di lavoro qualora vengano constatati utilizzi indebiti di Internet e posta elettronica Soluzioni per garantire la continuità dell attività lavorativa Prescrizioni interne sulla sicurezza dei dati e dei sistemi
74 Controlli e correttezza nel trattamento Informativa E onere del datore di lavoro prefigurare e pubblicizzare una Policy interna Dovere del datore di lavoro di informare gli interessati (lavoratori) ai sensi dell art. 13 del Codice: Finalità: organizzative, produttive e di sicurezza, esercizio di un diritto in sede giudiziaria Indicare le principali caratteristiche dei trattamenti e dove rivolgersi per esercitare i diritti dell art. 7
75 Apparecchiature preordinate al controllo a distanza Il datore di lavoro può riservarsi di controllare l effettivo adempimento della prestazione lavorativa (artt. 2086, 2087 e 2104 c.c.) Divieto di installare apparecchiature per finalità di controllo a distanza (art. 4, c.1 L.300/70) Il trattamento dei dati che ne consegue è illecito Divieto assoluto di: Lettura e registrazione sistematica dei messaggi di posta elettronica ovvero dei dati esteriori Riproduzione ed eventuale memorizzazione sistematica delle pagine web visualizzate dal lavoratore Lettura e registrazione dei caratteri inseriti tramite tastiera Analisi occulta di computer portatili affidati in uso
76 Programmi che consentono controlli indiretti Il datore di lavoro può avvalersi di sistemi che consentono indirettamente un controllo a distanza (cd. Controllo preterintenzionale) (per esigenze produttive, organizzative o di sicurezza del lavoro) nel rispetto dello statuto dei lavoratori (art. 4 c. 2) Principio di necessità Misure organizzative: valutazione impatto sui diritti dei lavoratori Individuare preventivamente a quali lavoratori è accordato l utilizzo di Internet e posta elettronica Ubicazione riservata alle postazioni di lavoro per ridurre il rischio di utilizzo abusivo
77 Programmi che consentono controlli indiretti Principio di necessità Internet (navigazione web): Il datore di lavoro deve adottare opportune misure che possano prevenire controlli successivi sul lavoratore:» Individuazione di categorie di siti considerati correlati alla prestazione lavorativa» Configurazione di sistemi o utilizzo di filtri» Trattamento di dati in forma anonima
78 Programmi che consentono controlli indiretti Principio di necessità Posta elettronica: Il contenuto dei messaggi riguardano forme di corrispondenza assistite da garanzie di segretezza Se non esplicitato nella Policy il lavoratore considera legittimamente confidenziali i messaggi inviati o ricevuti. Questo si ripercuoterebbe sui controlli del datore di lavoro (in termini di liceità). Consigli:» Il datore di lavoro deve rendere disponibili indirizzi condivisi tra più lavoratori» Il datore di lavoro deve valutare la possibilità di attribuire al lavoratore un diverso indirizzo destinato ad uso privato» Adozione di funzionalità di sistema (risponditori automatici, reindirizzamenti)» In caso di assenza improvvisa del lavoratore delega ad un fiduciario per la verifica dei contenuti di posta elettronica» Avvertimenti ai destinatari nei quali venga dichiarata l eventuale natura non personale dei messaggi.
79 Pertinenza e non eccedenza Graduazione dei controlli L eventuale controllo è lecito solo se sono rispettati i principi di pertinenza e non eccedenza Deve essere preferito un controllo preliminare su dati aggregati Il controllo anonimo può concludersi con un avviso generalizzato. L avviso può essere circoscritto a dipendenti afferenti una certa area In assenza di ulteriori anomalie non è di regola giustificato effettuare controlli su base individuale
80 Pertinenza e non eccedenza Conservazione Cancellazione periodica e automatica dei log Eventuale prolungamento dei tempi di conservazione: Esigenze tecniche o di sicurezza del tutto particolari Indispensabilità del dato rispetto all esercizio o alla difesa di un diritto in sede giudiziaria Obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell autorità giudiziaria o della polizia giudiziaria
81 Presupposti di liceità del trattamento: bilanciamento di interessi Datori di lavoro privati Trattamento anche in assenza del consenso ma per effetto del Provvedimento del Garante che individua un legittimo interesse al trattamento in applicazione della disciplina sul c.d. bilanciamento di interessi. Per il bilanciamento di interessi il garante ha tenuto conto delle garanzie previste dallo Statuto dei lavoratori (accordo con le rappresentanze sindacali)
82 Individuazione dei soggetti preposti Il datore di lavoro può designare uno o più responsabili del trattamento (art. 29 del Codice) Per interventi di manutenzione del sistema resta fermo l obbligo degli incaricati alla gestione e manutenzione degli strumenti elettronici di svolgere solo le operazioni strettamente necessarie al perseguimento delle relative finalità Obbligatorio per gli incaricati alla gestione e manutenzione degli strumenti elettronici di corsi di formazione sui profili tecnico-gestionali e di sicurezza delle reti, sui principi di protezione dei dati personali e sul segreto nelle comunicazioni
83 Grazie per l attenzione
LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
PARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
Parte speciale Reati informatici
Parte speciale Reati informatici Modello di organizzazione, gestione e controllo ex D.Lgs 231/2001 L Amministratore delegato APPROVAZIONE Il Presidente del CdA STATO DEL DOCUMENTO Redazione Revisione Modifica
Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI
- PARTE SPECIALE B- DELITTI INFORMATICI E TRATTAMENTO ILLECITO DI DATI B.1. I reati di cui all art. 24 bis del D. Lgs. n. 231/2001 La legge 18 marzo 2008, n. 48, recante Ratifica ed esecuzione della Convenzione
REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
LEGGE 23 dicembre 1993 n. 547
LEGGE 23 dicembre 1993 n. 547 Modificazioni ed integrazioni delle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. La Camera dei Deputati e il Senato della Repubblica
Il trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
Ci si riferisce, in particolare, all'abuso della qualità di operatore di
Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi
REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
L amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
Guardie Giurate. Art. 2 Statuto dei lavoratori.
Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
Il quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
COMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati
Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini
REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA
I REGOLAMENTI PROVINCIALI: N. 72 PROVINCIA DI PADOVA REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA Approvato con D.G.P. in data 17.10.2005 n. 610 reg. SOMMARIO
Regolamento per la tutela della riservatezza dei dati personali
CITTA DI RONCADE Provincia di Treviso Via Roma, 53 31056 - RONCADE (TV) Tel.: 0422-8461 Fax: 0422-846223 Regolamento per la tutela della riservatezza dei dati personali Approvato con delibera di Consiglio
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
FORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
REGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
Trasmesso dal Presidente della Camera dei deputati alla Presidenza il 18 ottobre 2013
Senato della Repubblica XVII LEGISLATURA N. 1119 DISEGNO DI LEGGE d iniziativa del deputato COSTA (V. stampato Camera n. 925) approvato dalla Camera dei deputati il 17 ottobre 2013 Trasmesso dal Presidente
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio
Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio ARTICOLO 1 FINALITA Le finalità che la Città di Desio intende perseguire con il progetto di videosorveglianza
La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
L adempimento della notificazione al Garante per la Privacy
L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero
Documento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
CARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
ACAM Ambiente S.p.A.
ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito
FORM CLIENTI / FORNITORI
FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: [email protected] 1 Informativa
ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare
1 Premessa e quadro normativo Il Contratto sottoscritto da Equitalia S.p.A. e ha ad oggetto l affidamento dei servizi di implementazione e manutenzione del nuovo Sistema Informativo Corporate - Sistema
UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016
Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA DEL COMUNE APPROVATO CON DELIBERAZIONE DEL CONSIGLIO COMUNALE NR. 23 DD. 23.08.2011 Allegato alla delibera consigliare n. 23 dd.23.08.2011
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
La normativa italiana
La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre
Comune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
COMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
COMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
Strumenti digitali e privacy. Avv. Gloria Galli
Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso
Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Reati ricettazione, riciclaggio e impiego di denaro, beni o utilità di provenienza illecita ELENCO DELLE
Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale
Comune di Bracciano Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale (approvato con deliberazione di Consiglio Comunale n. del ) Indice Art. 1 Oggetto...
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
La Privacy nelle Associazioni di Promozione Sociale
La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
Nomina RLS Rappresentante dei lavoratori per la sicurezza
Corso di formazione per RLS Corso di aggiornamento per RLS Nomina RLS Rappresentante dei lavoratori per la sicurezza Circolare INAIL n. 43 del 25 agosto 2009 Comunicazione nominativo Rappresentanti dei
La recente normativa in tema di data retention
Security Summit Roma 11 giugno 2009 La recente normativa in tema di data retention Stefano Aterno Docente informatica giuridica La Sapienza di Roma www.studioaterno.it La normativa in vigore: in Italia
D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza
D. LGS 81/2008 I RAPPORTI CON I RAPPRESENTANTI DEI LAVORATORI Rappresentante dei lavoratori per la sicurezza 1. Il rappresentante dei lavoratori per la sicurezza è istituito a livello territoriale o di
LA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
Documento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI. Le procedure da adottare entro il termine di scadenza della proroga
AMMINISTRATORI DI SISTEMA: PROROGATI I TERMINI PER GLI ADEMPIMENTI Il garante della Privacy ha prorogato al 30 giugno 2009 i termini per l adozione da parte di enti, amministrazioni pubbliche, società
visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina
SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N
SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N.262 DEL 28 DICEMBRE 2005 CONCERNENTE I PROCEDIMENTI PER L ADOZIONE DI ATTI DI REGOLAZIONE Il presente documento, recante lo schema di
REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE
ALLEGATO 2 REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE 1) CORRUZIONE La corruzione consiste in un accordo tra un privato ed un pubblico ufficiale o un incaricato di pubblico servizio mediante il
PRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
Disposizioni in materia di trattamento dei dati personali.
Privacy - Ordinamento degli uffici e dei servizi comunali: indirizzi in materia di trattamento dei dati personali esistenti nelle banche dati del Comune. (Delibera G.C. n. 919 del 28.12.2006) Disposizioni
Seminario Formativo. La Posta Elettronica Certificata (PEC)
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza
Comune di Spilamberto Provincia di Modena Regolamento per la gestione del sistema di video sorveglianza approvato con Deliberazione del Consiglio Comunale n 8 del 18 gennaio 2005 INDICE ART. 1: ART. 2:
REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI
REGOLAMENTO PER LA GESTIONE DELLE SEGNALAZIONI E DEI RECLAMI Approvato con Deliberazione del Consiglio Provinciale n. 511031/2004 del 01/03/2005 Preambolo IL CONSIGLIO PROVINCIALE Visto l art. 117, comma
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300
INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300 La norma applica a tutti i casi di omicidio colposo o lesioni colpose gravi o gravissime, commessi con violazione delle norme sulla salute e sicurezza sul
Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,
Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento
MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (approvato con delibera del Commissario Prefettizio n.5 dell.01.12.2008) 1 I N
COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
Informativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa
SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia
SOMMARIO Presentazione... Note sugli autori... XI XIII Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia Capitolo 1 - Contesto normativo e sua evoluzione... 3 Capitolo 2 - Gli adempimenti nei
2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE
B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la
REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA
REGOLAMENTO PER L'UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA NELLE STRUTTURE DELL A.S.L. DI NUORO PREMESSA L'Azienda Sanitaria Locale di Nuoro (di seguito Azienda ) adotta il presente Regolamento per
