Dicembre 2015.  - Provvedimento Cookie e Privacy  - Provvedimento Videosorveglianza  - Provvedimento App, Lavoratori e Geolocalizzazione  - Provvedimento.

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

Pratiche edilizie on-line
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
LA PRIVACY IN 4 PASSI Nella diapositiva successiva troverete uno schema che riassume gli aspetti principali della “PRIVACY” L’obiettivo è quello di descrivervi.
CORSO PRIVACY PARTE GENERALE
CAPO II – USO DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE ART
LA NORMATIVA DI RIFERIMENTO
1 La protezione dei dati D.lgs. 196/2003 Il Codice in materia di Protezione dei dati personali.
Confindustria Genova Workshop 31 gennaio 2008 Privacy e fisco Avv. Roberto Falcone.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
0 09/02/2014 Versione: 01 RUO/SOP RUO / SOP – Micro Organizzazione e Dimensionamento BP - Centro Servizi Torino.
IL PORTALE FISCALE PER IL CONTRIBUENTE. CHE cosè' il Portale Fiscale ? E' uno sportello fiscale multicanale arricchito con servizi informativi e di consulenza.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Riproduzione riservata
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Convegno il fattore sicurezza slide n. 1 La messa a norma per il trattamento dei dati personali (privacy) Ing. Piero Giagnoni Milano, 4 dicembre 2001.
DEI CONTRATTI DI LOCAZIONE
Direttiva 2005/36/CE Relativa al riconoscimento delle qualifiche professionali.
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
LEZIONE 6 MISURE DI PREVENZIONE.
M OBILITÀ 2009/10 POLIS - Istanze On-Line Presentazione domande via web per la scuola Primaria 1.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
PRIVACY: Adempimenti e Opportunità
La sicurezza delle reti informatiche : la legge sulla Privacy
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
20 maggio CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196) Formatore:
IL CODICE DELLA PRIVACY
PORTFOLIO & PRIVACY Considerazioni sulla garanzia alla riservatezza con lintroduzione del Portfolio.
Iniziativa realizzata nellambito delle attività di promozione del CSV Irpinia Solidale1 Progetto: Consumatori Informati – cod. 310/ giugno 2009.
REGIONE LAZIO AZIENDA UNITA SANITARIA LOCALE RIETI SERVIZIO PREVENZIONE E PROTEZIONE GESTIONE DELLEVENTO INFORTUNISTICO NELLA AUSL DI RIETI ASPP Marina.
Pubblicità legale (Albo on-line)
Nozioni basilari in materia di Privacy
Interessato: Informativa e diritti L’Art. 7 definisce i diritti dell’interessato: Ottenere Informativa Preventiva sulle finalità e le modalità del trattamento.
I dati Personali Sono Persona Fisica Privati I dati Personali
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
R:\2.Scambio\Normativa_Privacy
Ing. Adriano Cavicchi Dirigente Generale S.I.N.A.P. Sistema Informativo Nazionale degli Appalti Pubblici Forum P.A. 10 maggio 2004.
DLG.s 81/2008 Titolo VIII: AGENTI FISICI Capo I: Disposizioni generali
La ricetta dei biscotti “conformi”
Le associazioni possono costituirsi:
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
Guardie Giurate Art. 2 Statuto dei lavoratori.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
CRUI 14 e 15 luglio 2014 Elisabetta Di Russo Dipartimento di Medicina Molecolare GLAD – Gruppo di Lavoro Ateneo Drupal Nuove linee guida in materia di.
D.Lgs 196/03: Tutela della privacy
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
Programma Generale d’intervento 2013 della Regione Puglia realizzato con utilizzo fondi del MISE A cura Unc Puglia.
Integrazione con e /. Integrazione e/ - Banche24 Aggiornamenti previsti nel 2012 Sono previsti due momenti di rilascio per le funzionalità di integrazione.
Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.
SISTEMA GESTIONE TOMBINI
9 marzo Monitoraggio e controllo Il contesto normativo.
Certificati on line: chi risparmia tempo? Elena Villani, Treviso.
La riorganizzazione del processo degli acquisti nel sistema delle Regioni Pierdanilo Melandro ITACA.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
PEC Posta Elettronica Certificata Dott. Giuseppe Spartà
A.A ottobre 2008 Facoltà di Scienze della Comunicazione Master in Comunicazione nella PA Le politiche attive del lavoro prof. Nedo Fanelli.
Associazione Industriale Bresciana 23 giugno 2004 PRIVACY ORGANIZZAZIONE E PRINCIPALI ADEMPIMENTI Decreto legislativo 30 giugno 2003, n. 196 Associazione.
LA RESPONSABILITA’ DEI PRODUTTORI LA GESTIONE DEI RAEE PROFESSIONALI (2)
Como, 21 aprile 2015 Paola Baldi 1 I gradi di libertà della normativa sulla privacy per l’uso integrato di fonti amministrative e basi dati nazionali Seminario.
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
DECRETO RAEE OBBLIGHI E SCADENZE Ing. Riccardo Corridori Servizio Centrale Ambiente ANIE.
Legge n. 241/1990 La fonte del diritto di accesso agli atti amministrativi.
Transcript della presentazione:

Dicembre 2015

 - Provvedimento Cookie e Privacy  - Provvedimento Videosorveglianza  - Provvedimento App, Lavoratori e Geolocalizzazione  - Provvedimento Amministratori di Sistema  - Provvedimento Internet e posta elettronica sul luogo di lavoro (in parte)  - Provvedimento nuovi strumenti di spam  - Provvedimento Google Street View

3. Finalità di "fidelizzazione" in senso stretto Possono essere trattati esclusivamente i dati necessari per attribuire i vantaggi connessi all'utilizzo della carta. Si tratta:  dei dati direttamente correlati all'identificazione dell'intestatario della carta, quali le informazioni anagrafiche;  dei dati eventualmente relativi al volume di spesa globale progressivamente realizzato (senza, cioè, riferimenti di dettaglio ai singoli prodotti), nella misura in cui sia realmente necessario trattarli -e in particolare conservarli- per attribuire i vantaggi medesimi, e per il tempo a ciò strettamente necessario. L'eventuale conservazione di dati di dettaglio relativi alle particolari tipologie di beni e servizi acquistati, o ai vantaggi conseguiti (punti, premi, bonus, ecc.), non è di regola necessaria specie se si persegue la sola finalità di "fidelizzazione"; nei casi particolari in cui essa è lecita, deve essere rispettato il principio di proporzionalità

4. Finalità di "profilazione" della clientela L'attività di profilazione riguardante singoli individui o gruppi può essere svolta, in diversi casi, disponendo solo di dati anonimi o non identificativi (ad esempio, un codice numerico), senza una relazione tra i dati che permettono di individuare gli interessati e le indicazioni analitiche relative alla loro sfera personale (gusti, preferenze, abitudini, bisogni e scelte di consumo). Se la finalità può essere perseguita con tali modalità (specie per quanto riguarda la profilazione della clientela per categorie omogenee), non è lecito utilizzare -e tanto meno conservare- dati personali o identificativi.Negli altri casi, le informazioni che si intende acquisire (sia all'atto dell'adesione del cliente all'iniziativa, sia per effetto dell'eventuale registrazione di singoli beni e servizi accessori), e le modalità del loro trattamento, devono essere pertinenti e non eccedenti rispetto alla tipologia dei beni commercializzati o dei servizi resi. Il principio di proporzionalità va osservato anche per quanto riguarda l'eventuale intenzione di registrare le informazioni in banche di dati, tanto più se centrali. Inoltre, queste ultime non devono essere interconnesse -o fonte di intrecci e raffronti di dati- con quelle utilizzate per la fidelizzazione in senso stretto. Per quanto concerne i dati sensibili va rilevato, oltre a quanto già richiamato, che non è lecito utilizzare a fine di profilazione dati idonei a rivelare la stato di salute e la vita sessuale (cfr. autorizzazioni generali del Garante nn. 2 e 5/2004, in G.U. 14 agosto 2004, n. 190).

5. Finalità di "marketing" diretto Possono essere raccolti ed utilizzati i dati pertinenti e non eccedenti per l'invio di materiale pubblicitario -anche attraverso riviste di settore- o di comunicazioni commerciali o per la vendita diretta. Si tratta, di regola, dei soli dati direttamente correlati all'identificazione dell'intestatario della carta o di suoi familiari, ovvero di persone da esso indicate. L'eventuale utilizzazione di dati personali derivanti dalla profilazione deve essere oggetto di un consenso differenziato dei diretti interessati.

In ogni caso, i dati relativi al dettaglio degli acquisti con riferimento a clienti individuabili possono essere conservati per finalità di profilazione o di marketing per un periodo non superiore, rispettivamente, a dodici e a ventiquattro mesi dalla loro registrazione, salva la reale trasformazione in forma anonima che non permetta, anche indirettamente o collegando altre banche di dati, di identificare gli interessati.

Poiché, com'è stato evidenziato, nell'ambito di indagini di valutazione della qualità sanitaria possono venire in rilievo dati sanitari, il consenso dell'utente alla raccolta di tali informazioni va manifestato di regola per iscritto. Si considera reso per iscritto anche il consenso manifestato on line attraverso l'apposizione di specifici simboli (c.d. flag) su apposite caselle (c.d. check-box) poste a margine dell'informativa a condizione che vengano adottate soluzioni idonee a identificare in modo univoco l'interessato (ad es. previo rilascio di elementi di identificazione all'esito di una procedura di registrazione). Si pensi alla messa a disposizione di questionari di gradimento sul sito web istituzionale dell'organismo sanitario tramite un form on line che può essere compilato a distanza e trasmesso dall'utente.

 La partecipazione al sondaggio deve essere sempre facoltativa.  Non potranno essere utilizzati dati sulla vita sessuale e le informazioni raccolte nel corso delle attività di customer satisfaction non potranno essere utilizzate per profilare gli utenti o inviare materiale pubblicitario.  La comunicazione o la diffusione dei risultati dei sondaggi dovrà avvenire sempre in forma anonima o aggregata  deve preliminarmente valutare in concreto se gli scopi del sondaggio di customer satisfaction che intende realizzare mediante la somministrazione del questionario possono essere perseguiti riducendo al minimo l'utilizzazione di dati personali e di dati identificativi degli utenti, in modo da escluderne il trattamento quando detti scopi possano essere realizzati mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità (

 “Il primo sistema si basa sulla possibilità di inviare all'utente alcuni specifici messaggi (sms di tipo "0") i quali consentono l'installazione di applicazioni e la configurazione di una apposita stazione ricevente gestita dal CNSAS a cui trasmettere, in modalità automatica, il dato GPS raccolto dal terminale. Il secondo sistema, invece, fa uso di una ulteriore categoria di sms tecnici (Ping) i quali, una volta ricevuti dal terminale, innescano la trasmissione automatica alla centrale operativa del CNSAS dei dati relativi alle stazioni radio base visibili dal terminale stesso, anche se appartenenti a gestori diversi da quelli a cui l'utente riceve il servizio. In tal modo con tecniche di triangolazione rese più sofisticate dalla disponibilità di dati di geolocalizzazione delle stazioni base di diversi operatori è possibile individuare la posizione del terminale dell'utente disperso”

ai sensi dell'art. 154, comma 1, lett. h) del Codice non ravvisa ostacoli, alla luce di quanto indicato nel provvedimento del 2008, all'utilizzo delle tecnologie di geolocalizzazione descritte dal CNSAS nella nota sopra citata a condizione che:  - i dati raccolti dal CNSAS riguardino esclusivamente la posizione geografica del terminale della persona dispersa o infortunata e non i dati relativi al traffico o altre tipologie di dati eccedenti o non pertinenti;  - tali dati siano utilizzati dal CNSAS soltanto per lo scopo di salvaguardare la vita o l'integrità fisica delle persone disperse o infortunate e, pertanto, solo quando siano state attivate formalmente le ricerche di tali soggetti da parte delle centrali operative 118 e 115 o dall'autorità di pubblica sicurezza preposta;  - i medesimi dati siano raccolti da parte del personale del CNSAS appositamente incaricato ai sensi dell'art. 30 del Codice;  - tali tecnologie siano attivate sull'apparecchio della persona dispersa o infortunata in modo da abilitare le funzionalità sopra descritte di trasmissione delle coordinate GPS ovvero l'invio di sms contenenti le coordinate delle stazioni radio base visibili dal terminale, unicamente per il tempo necessario alla localizzazione del terminale e che tali invii siano inibiti una volta realizzato l'intervento di soccorso.

 Lavoro: le linee guida del Garante per posta elettronica e internet Gazzetta Ufficiale n. 58 del 10 marzo 2007

3.2. Linee guida - In questo quadro, può risultare opportuno adottare un disciplinare interno redatto in modo chiaro e senza formule generiche, da pubblicizzare adeguatamente (verso i singoli lavoratori, nella rete interna, mediante affissioni sui luoghi di lavoro con modalità analoghe a quelle previste dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad aggiornamento periodico.  A seconda dei casi andrebbe ad esempio specificato:  se determinati comportamenti non sono tollerati rispetto alla "navigazione" in Internet (ad es., il download di software o di file musicali), oppure alla tenuta di file nella rete interna;  in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di rete, anche solo da determinate postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro);  quali informazioni sono memorizzate temporaneamente (ad es., le componenti di file di log eventualmente registrati) e chi (anche all'esterno) vi può accedere legittimamente;  se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log );  se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla legge, anche saltuari o occasionali, indicando le ragioni legittime –specifiche e non generiche– per cui verrebbero effettuati (anche per zverifiche sulla funzionalità e sicurezza del sistema) e le relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni);  quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente;  le soluzioni prefigurate per garantire, con la cooperaione del lavoratore, la continuità dell'attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;  se sono utilizzabili modalità di uso personale di mezzi con pagamento o fatturazione a carico dell'interessato;  quali misure sono adottate per particolari realtà lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute specifiche figure professionali;  le prescrizioni interne sulla sicurezza dei dati e dei sistemi (art. 34 del Codice, nonché Allegato B), in particolare regole 4, 9, 10 ).

 3.3. Informativa (art. 13 del Codice) All'onere del datore di lavoro di prefigurare e pubblicizzare una policy interna rispetto al corretto uso dei mezzi e agli eventuali controlli, si affianca il dovere di informare comunque gli interessati ai sensi dell'art. 13 del Codice, anche unitamente agli elementi indicati ai punti 3.1. e  Rispetto a eventuali controlli gli interessati hanno infatti il diritto di essere informati preventivamente, e in modo chiaro, sui trattamenti di dati che possono riguardarli.  Le finalità da indicare possono essere connesse a specifiche esigenze organizzative, produttive e di sicurezza del lavoro, quando comportano un trattamento lecito di dati (art. 4, secondo comma, l. n. 300/1970 ); possono anche riguardare l'esercizio di un diritto in sede giudiziaria.  Devono essere tra l'altro indicate le principali caratteristiche dei trattamenti, nonché il soggetto o l'unità organizzativa ai quali i lavoratori possono rivolgersi per esercitare i propri diritti.

 5. Programmi che consentono controlli "indiretti"  5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4, comma 2), di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori. (9) Ciò, anche in presenza di attività di controllo discontinue. (10) (9) (10)  Il trattamento di dati che ne consegue può risultare lecito. Resta ferma la necessità di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione dei dati (11), nonché in caso di introduzione o di modificazione di procedimenti tecnici destinati a controllare i movimenti o la produttività dei lavoratori. (12) (11) (12)

 5. Programmi che consentono controlli "indiretti"  5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori (art. 4, comma 2), di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori. (9) Ciò, anche in presenza di attività di controllo discontinue. (10) (9) (10)  Il trattamento di dati che ne consegue può risultare lecito. Resta ferma la necessità di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione dei dati (11), nonché in caso di introduzione o di modificazione di procedimenti tecnici destinati a controllare i movimenti o la produttività dei lavoratori. (12) (11) (12)

 Posso trattare dati sensibili per adempiere ad un contratto prescindendo dal consenso?

 display/docweb/