<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Legale Archivi - JEMIB Junior Enterprise Milano Bicocca</title>
	<atom:link href="https://jemib.it/category/legale/feed/" rel="self" type="application/rss+xml" />
	<link>https://jemib.it/category/legale/</link>
	<description>Sito ufficiale di JEMIB</description>
	<lastBuildDate>Tue, 26 Jul 2022 20:20:40 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://jemib.it/wp-content/uploads/2024/11/cropped-pitt_full-32x32.png</url>
	<title>Legale Archivi - JEMIB Junior Enterprise Milano Bicocca</title>
	<link>https://jemib.it/category/legale/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>TIPS LEGALI PER I TUOI SOCIAL MEDIA</title>
		<link>https://jemib.it/tips-legali-per-i-tuoi-social-media/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 28 Jun 2022 00:57:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[attualità]]></category>
		<category><![CDATA[BLOG]]></category>
		<category><![CDATA[JEMIB]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2088</guid>

					<description><![CDATA[<p>Secondo te cosa NON devi assolutamente fare quando utilizzi un social? Te lo spiega JEMIB con alcuni semplici esempi!</p>
<p>L'articolo <a href="https://jemib.it/tips-legali-per-i-tuoi-social-media/">TIPS LEGALI PER I TUOI SOCIAL MEDIA</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Perché non tutto è concesso sui social media.</p>



<p>In un mondo interconnesso come quello in cui viviamo oggi (e non a caso la traccia più scelta per il tema dell’esame di maturità 2022 tocca questo aspetto), l’utilizzatore medio dei social talvolta percepisce la propria presenza su questi come un’esperienza che si distacca dalla realtà vissuta, con tutti i rischi che questa <strong>visione</strong> <strong>distorta </strong>della quotidianità può portare.</p>



<p>Per rendere più chiari alcuni passaggi che seguiranno devo fare una breve premessa legale: quando parlerò di “<strong>dati personali</strong>” farò riferimento a quelle informazioni utili a identificare oggettivamente una persona (es. nome, cognome); con “<strong>dati sensibili</strong>” invece a quelle informazioni che riguardano la sfera più personale di ciascuno di noi (es. orientamento sessuale, convinzioni religiose, orientamento politico).</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="480" height="270" src="https://jemib.it/wp-content/uploads/2022/07/image-6.png" alt="" class="wp-image-2089" srcset="https://jemib.it/wp-content/uploads/2022/07/image-6.png 480w, https://jemib.it/wp-content/uploads/2022/07/image-6-300x169.png 300w" sizes="(max-width: 480px) 100vw, 480px" /></figure>



<p>Ecco, ora immagina di aver postato sui social una foto che ti ritrae presente al convegno di un dato partito politico che sostieni, magari hai anche aggiunto una didascalia dove hai taggato la pagina social del partito rendendo così chiaro il tuo orientamento politico. Il giorno dopo, controllando la zona dedicata alla messaggistica del social, ti ritrovi un messaggio da parte del social media manager del tale partito che dopo averti ringraziato per il supporto espresso, ti invia un link allo shop del partito invitandoti a comprare alcuni gadget per sostenere la campagna elettorale.</p>



<figure class="wp-block-image size-full"><img decoding="async" src="https://jemib.it/wp-content/uploads/2022/06/giphy-2.gif" alt="" class="wp-image-21664"/></figure>



<p>Magari sei un po’ indispettito e ti chiedi “Questo comportamento è lecito?” Sì! Difatti tieni bene a mente, che per quanto alcune tipologie di dati siano sensibili, un <strong>comportamento concludente</strong> come il pubblicare una foto sui social dove condividi quei dati può essere sufficiente affinché questi possano ad esempio essere utilizzati per <strong>finalità di marketing</strong>.</p>



<p>Ancora, immagina il caso di postare una foto che ti ritrae all’interno di un edificio religioso, e dopodiché ricevere un messaggio dove un volontario del tale culto, che caso vuole si occupi anche della gestione del profilo social del luogo religioso, ti scriva per proporti di finanziare alcune opere utili al suddetto edificio religioso, invitandoti ad acquistare alcuni gadget o libri presenti nel loro e-commerce provvedendo a inoltrarti il link. Anche qui, il comportamento è lecito, per gli stessi motivi citati poc’anzi.</p>



<p>Non ci sono dubbi circa la presenza di un <strong>illecito</strong> qualora invece ti presenti a un <strong>colloquio di lavoro</strong> e il recruiter ti comunichi che, dopo aver visto i tuoi profili social, l’azienda non è intenzionata ad assumere persone con quel particolare orientamento religioso e politico.</p>



<p>Il <strong>primo consiglio</strong> è <strong>fare attenzione</strong> al contenuto che si sta postando, e in caso tu non sia ancora convinto riguardo il fatto che tutti potranno avere conoscenza del dato sensibile che stai per condividere, non postare la foto. O ancora, <strong>rendi privato il tuo profilo</strong>! Così, solo le persone che desideri avranno accesso.</p>



<p>Altro caso, immagina di trovarti a una festa assieme a una tua amica, decidi allora di immortalare il momento con una fotografia fatta all’improvviso, magari con il flash, e immaginiamo che la fotografia prodotta non renda proprio giustizia alla connotazione estetica dell’interessata. Allora immediatamente vieni esortato da quest’ultima a non pubblicare su nessun social network la foto incriminata. Ma tu, non dando troppo peso alle richieste ricevute decidi di pubblicarla proprio davanti ai suoi occhi (ritenendoti immagino anche molto simpatico e un buon amico).</p>



<p>L’indomani, la ragazza, studentessa di giurisprudenza in Bicocca, decide di andare a querelarti.</p>



<p>Può farlo? Sì! Il comportamento in questo caso connota una cd. <strong>violazione della riservatezza dei dati personali</strong>. Ossia, la ragazza non aveva concesso il diritto al trattamento della sua immagine sui tuoi canali social.</p>



<p>Immagina ancora questo caso: la foto viene postata, e un malintenzionato, nonché vostra conoscenza in comune, che quindi conosce la ragazza ritratta nella foto e nello specifico anche dove abita, grazie all’informazione che gli hai fornito inconsciamente (ossia “la ragazza si trova alla festa ora”) decide di recarsi al domicilio di lei, e dopo aver scassinato la porta di casa procede a svaligiare con tutta calma e precisione l’appartamento. Magari è un malintenzionato simpatico e lascia un bigliettino in cui dice, riferendosi a te:</p>



<p><em>“Grazie al tuo amico e alla foto che ha postato, sapevo che non eri a casa ahah!”</em></p>



<figure class="wp-block-image size-full"><img decoding="async" src="https://jemib.it/wp-content/uploads/2022/06/giphy-downsized-large.gif" alt="" class="wp-image-21663"/></figure>



<p>In questo caso, puoi essere in qualche modo chiamato a rispondere del fatto? Sì! Il danno causato dalla violazione dei dati personali è <strong>aggravato</strong> anche dall’atto criminoso conseguente a questa, e quindi il giudice potrebbe irrogarti una pena consona alla <strong>responsabilità</strong> verosimilmente colposa (ossia “non era tua intenzione che succedesse, ma comunque è successo”) che ritiene ti sia attribuita.</p>



<p>Il <strong>secondo consiglio</strong> è <strong>chiedere sempre il consenso</strong> per pubblicare la foto alle persone che vi compaiono, e se queste rifiutano, non pubblicarla o al massimo tagliale dalla foto!</p>



<p>Infine, immagina di provare rancore verso un particolare prof., un giorno questo decide di postare sulla sua pagina un post dove dice:</p>



<p><em>“Io amo il mio lavoro e i miei studenti!”</em></p>



<p>e tu, preso dall’ira scaturita dall’essere appena stato bocciato al suo esame controbatti con un post sulla tua pagina, dove scrivi:</p>



<p><em>“Il mio prof oggi ha scritto di amare il suo lavoro e i suoi studenti… ma il suo lavoro non lo sa fare, anzi dovrebbe cambiare mestiere, e comunque è fatto noto che al suo esame faccia passare solo chi gli sta simpatico!”.</em></p>



<figure class="wp-block-image size-full"><img decoding="async" src="https://jemib.it/wp-content/uploads/2022/06/giphy-1.webp" alt="" class="wp-image-21665"/></figure>



<p>Ecco, a questo punto hai appena commesso un reato: la <strong>diffamazione</strong>. E non solo, perché la giurisprudenza più recente, ritiene che il mezzo dei social network sia anche un’<strong>aggravante</strong> (quindi la pena aumenta); questo è dovuto al fatto che il tuo post può essere letto da un numero non determinato di utenti.</p>



<p>Che cosa rischi in questo caso? La risposta ce la dà il Codice penale, all’articolo 595, comma 3 “reclusione da 6 mesi a 3 anni o multa non inferiore a 516 euro”.</p>



<p>Il <strong>terzo consiglio</strong>, quindi, è <strong>contare fino a 100 prima di scrivere o parlare male di qualcun altro sui social</strong>, e una volta calmo e rinsavito (arrivando a 100) desistere dal compiere il suddetto reato.</p>



<p>Ovviamente questi sono solo alcuni degli esempi che possono emergere dall’ambito del diritto per venire applicati ai social network, e chiaramente la mia esposizione si limita a lambire gli aspetti legali che li riguardano.</p>



<p>L’aspetto fondamentale da comprendere è che dall’impatto che i social media hanno avuto, entrando a tutti gli effetti a far parte della nostra quotidianità, ne deve conseguire un utilizzo che rispetti le norme previste dal nostro ordinamento per tutte le fattispecie tipiche della realtà.</p>



<p><em>#JEMIBreview </em></p>



<p><em>Christian Colaianni </em></p>
<p>L'articolo <a href="https://jemib.it/tips-legali-per-i-tuoi-social-media/">TIPS LEGALI PER I TUOI SOCIAL MEDIA</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SMART CONTRACTS: COSA SONO ED ESEMPI DI APPLICAZIONE</title>
		<link>https://jemib.it/smart-contracts-cosa-sono-ed-esempi-di-applicazione/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Mon, 28 Mar 2022 11:39:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[contratti]]></category>
		<category><![CDATA[legale]]></category>
		<category><![CDATA[smartcontracts]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2118</guid>

					<description><![CDATA[<p>Secondo te è possibile creare un sistema simile a Kickstarter, che non necessita di terze parti, per la realizzazione di uno smart contract?</p>
<p>L'articolo <a href="https://jemib.it/smart-contracts-cosa-sono-ed-esempi-di-applicazione/">SMART CONTRACTS: COSA SONO ED ESEMPI DI APPLICAZIONE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hai mai sentito parlare di Kickstarter? <em>Kickstarter</em> è una piattaforma online di raccolta fondi, dove chiunque abbia un’idea da finanziare, può &#8211; una volta descritto il proprio progetto &#8211; fissare un obiettivo in denaro da raggiungere e iniziare a ricevere donazioni da chi crede nel progetto.</p>



<p>Kickstarter è dunque <em>un terzo</em> che mette in collegamento le idee imprenditoriali con i finanziatori.</p>



<p>Se il progetto raggiunge l’obbiettivo, l’imprenditore si aspetta che Kickstarter gli dia i soldi.</p>



<p>Dall’altro lato, i finanziatori si aspettano un rimborso qualora l’obiettivo non sia stato raggiunto.</p>



<p>L’imprenditore e i finanziatori devono fidarsi di Kickstarter per la gestione dei loro soldi.</p>



<p>Ma con uno smart contract (<strong>contratto intelligente</strong> in italiano) si può costruire un sistema simile che non necessita di terze parti, come Kickstarter.</p>



<h2 class="wp-block-heading">Cos&#8217;è uno smart contract</h2>



<p>Uno smart contract è un pezzo di codice che <em>fa qualcosa se succede qualcos&#8217;altro</em>, molte persone lo chiamano “<strong>if this, then that</strong>” (“=se questo, allora quello”; funzione basilare dei linguaggi di programmazione).</p>



<p>Allora si potrebbe programmare lo smart contract in modo tale che trattenga i fondi ricevuti dai sostenitori finché non si raggiunge l’obiettivo previsto.</p>



<p>Se il progetto riceve abbastanza fondi, il contratto automaticamente trasferisce i soldi al creatore del progetto. Altrimenti se l’obiettivo non viene raggiunto le donazioni vengono restituite.</p>



<p>Gli smart contracts godono di due <strong>vantaggi</strong> rilevanti, difatti essi sono:</p>



<ol class="wp-block-list"><li><strong>Immutabili</strong>. Ciò significa che non possono cambiare. Il codice che viene eseguito si trova sulla blockchain, e una volta che è sulla blockchain non può più essere modificato. In caso di bug o di inefficienza del codice, questo sarà <em>buggato</em> e sarà inefficiente per sempre. Tuttavia (e questo accade molto spesso) sarà sufficiente creare un nuovo contratto intelligente e dire alle persone di non usare quello vecchio.</li><li><strong>Distribuiti</strong>. Ciò significa che non ci sono discrepanze. Questi contratti intelligenti sono un accordo tra alcune parti online che viene eseguito automaticamente se vengono soddisfatte determinate condizioni. Inoltre, chiunque può vedere il contenuto del tuo contratto intelligente e il tuo apporto a questo.</li></ol>



<p>Quindi avremmo degli accordi finanziari su cui nessuno può sindacare perché sono codici che non cambiano e a cui tutti hanno accesso.</p>



<h2 class="wp-block-heading">Quale può essere la potenza di una tecnologia come questa?</h2>



<p>Per aiutare a capirlo esaminiamo alcuni esempi.</p>



<ol class="wp-block-list"><li><strong>Prestito flash</strong>. Se ti dicessi che potresti prendere in prestito 10 milioni di euro senza dare garanzie in denaro di tasca tua? Bene, sulla rete Ethereum questo è possibile ma solo se sei in grado di scrivere un contratto intelligente che lo ripaga nello stesso istante in cui viene preso in prestito.</li></ol>



<p>Quindi tutti i soldi devono essere restituiti e forse la domanda che ne segue è perché qualcuno dovrebbe volerlo fare. Bene, immagina di poter comprare un Dogecoin (<em>una moneta-meme cripto</em>) per 10 centesimi su Coinbase e poi venderlo per 15 centesimi su Gemini (<em>due piattaforme di scambio di criptovalute). </em>Potresti <em>teoricamente</em> prendere in prestito 10 milioni di dollari e comprare un sacco di Dogecoin su Coinbase, venderli su Gemini e poi rimborsare il prestito originale di 10 milioni di dollari con qualche interesse. Questo è chiamato un prestito flash. Si potrebbero guadagnare centinaia di migliaia di euro in pochi minuti. Ovviamente <em>a farsi</em> non è semplice come <em>a dirsi</em>.</p>



<p>Il contratto intelligente può effettuare una auto-valutazione e “farsi un check”, eseguendo una simulazione di ciò che hai scritto nel codice per verificare se ciò che hai programmato renderebbe possibile rimborsare il creditore dopo aver eseguito il codice, e se può farlo [se quindi può immediatamente rimborsare il creditore] esegue il codice e puoi prendere in prestito questi fondi per fare tutto ciò che vuoi fare.</p>



<p>Non potresti mai farlo con la finanza tradizionale, ma puoi farlo sulla blockchain.</p>



<ol class="wp-block-list" start="2"><li>A<strong>ssicurazione</strong>. Si può creare un&#8217;intera compagnia assicurativa con pochi contratti intelligenti. Nel contratto intelligente potresti scrivere qualcosa di semplice come &#8220;Se Pino il Contadino paga un premio da 2’000€, e se nella sua Regione la temperatura supera i 40 gradi per 4 giorni di fila, bisogna pagare a Pino il Contadino 50’000€&#8221;</li></ol>



<p>Pino il Contadino, quindi, sa che se i suoi raccolti muoiono per un&#8217;ondata di caldo il contratto intelligente gli pagherà 50&#8217;000€ (si chiama <em>copertura assicurativa</em>).</p>



<p>Una domanda può essere &#8220;<em>Come fa un contratto intelligente, un codice, a sapere qual è la temperatura nella sua Regione?&#8221;</em> La risposta è con l&#8217;aiuto dei cd. &#8220;<em>Oracoli</em>&#8220;. Sono strumenti utili nella creazione di contratto intelligente, essenzialmente, sono una fonte affidabile che fornisce informazioni del mondo reale a qualsiasi codice sulla blockchain che lo richieda.</p>



<p>Inoltre, i 50&#8217;000€ predisposti dagli investitori della compagnia assicurativa a garanzia dell’assicurato in caso di necessità, devono essere vincolati nel contratto intelligente nel momento in cui Pino il Contadino lo acquista. Questo significa che quei fondi non possono essere utilizzati per altri scopi (verosimilmente) fino alla fine dell&#8217;estate. Quindi se l’estate è state mite e l&#8217;assicurazione non è stata pagata a Pino il Contadino, gli investitori riprenderanno i 50’000€ sommati al premio assicurativo di 2000€.</p>



<p>L’assicurazione potrebbe essere e probabilmente sarà un ambito applicativo molto redditizio per i contratti intelligenti.</p>



<ol class="wp-block-list" start="3"><li><strong>Comprare una casa</strong>. Immagina di prendere l’atto di proprietà della casa in cui vivi e di metterlo in vendita sulla blockchain. L’atto di proprietà sarà di proprietà di chiunque lo possieda sulla blockchain.</li></ol>



<p>In futuro potremmo usare un contratto intelligente per comprare e vendere una casa. Il processo attuale richiede settimane per pubblicizzare l’annuncio di vendita di casa tua, assicurarsi che il compratore abbia la liquidità necessaria per acquistarla, e avere conferme dalla banca in caso di mutuo, perfezionare il contratto, fare il rogito, pagare il notaio. Invece, immagina se il compratore interessato potesse inviare un&#8217;offerta direttamente tramite la blockchain al venditore e questo in pochi minuti potesse accettarla o rifiutarla.</p>



<p>Se il venditore accetta l’offerta riceve immediatamente il pagamento, e il compratore riceve e possiede immediatamente il nuovo atto di proprietà.</p>



<p>Immagina se potessi comprare e vendere una casa con la stessa rapidità e semplicità con cui è possibile comprare e vendere un titolo, uno stock.</p>



<p>Con la blockchain tutto questo sarebbe possibile.</p>



<p>Christian Colaianni</p>



<p>#JEMIBreview</p>
<p>L'articolo <a href="https://jemib.it/smart-contracts-cosa-sono-ed-esempi-di-applicazione/">SMART CONTRACTS: COSA SONO ED ESEMPI DI APPLICAZIONE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</title>
		<link>https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Sun, 06 Feb 2022 12:02:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[safer internet day]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[webtracking]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2131</guid>

					<description><![CDATA[<p>L'8 febbraio si celebra la giornata mondiale della sicurezza con l’obiettivo di rendere Internet un posto migliore e più sicuro per tutti.</p>
<p>L'articolo <a href="https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/">IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Martedì 8 febbraio 2022&nbsp;si celebra, in contemporanea in oltre 100 nazioni di tutto il mondo, il&nbsp;<strong>Safer Internet Day&nbsp;(SID)</strong>, la <strong>giornata mondiale per la sicurezza in Rete</strong>, istituita e promossa dalla Commissione Europea con l’obiettivo di rendere Internet un posto migliore e più sicuro per tutti, in particolare per i bambini e i giovani. All’insegna del motto <strong>«Together for a better internet»</strong>, l&#8217;iniziativa della Commissione invita ad organizzare in tutto il mondo manifestazioni e attività sul tema della sicurezza in Internet. Noi di JEMIB cogliamo l’occasione per sottolineare l’importanza di utilizzare correttamente strumenti come <strong>cookie </strong>e <strong>web tracking, </strong>in conformità alle normative vigenti in materia di<strong> privacy</strong>.</p>



<p>Vista la complessità del tema, abbiamo intervistato <strong>Christian Colaianni</strong>, Legal Consultant in JEMIB, per approfondire alcuni aspetti interessanti.</p>



<p><em><strong>“In cosa consiste il web tracking?”</strong></em></p>



<p>“Possiamo definire il web tracking come <strong>l&#8217;insieme dei meccanismi che permettono di tracciare le attività che un utente compie all&#8217;interno di un sito web</strong>. Le attività che possono essere monitorate sono molteplici: per esempio, il tempo di permanenza all’interno del sito, il numero di click effettuati su un determinato link, il numero di secondi in cui l’utente tiene il mouse puntato su un determinato link prima di cliccarlo, la quantità di click eseguiti sulla pagina, quanto l&#8217;utente scrolla su e giù e in generale tutte le attività svolte con il mouse.”</p>



<p><em><strong>“Quali strumenti vengono utilizzati dalle aziende per tracciare i dati degli utenti che navigano sui siti web?”</strong></em></p>



<p>“Gli strumenti utilizzati si chiamano <strong>tracciatori</strong> o, in inglese, <strong>tracker</strong>. Fra questi, i più famosi sono sicuramente i <strong>cookie</strong>, ma possiamo considerare come tracciatore anche il più recente <strong>finger printing</strong> sul mobile. Il compito del tracciatore è quello di <strong>associare un’azione svolta ad un determinato indicatore</strong>. Per esempio, quando un utente clicca su un link, esegue uno swipe o semplicemente posiziona il cursore su una determinata area del sito web, a queste azioni viene associato un determinato tracker. Questo tracker viene poi inviato al <strong>Real Time Bidding (RTB)</strong>, un <strong>protocollo software che abilita un meccanismo di asta in tempo reale per la compravendita di spazi pubblicitari</strong>. In questo modo, i <strong>Data Brokers</strong>, a partire dalle azioni ricevute, creano dei profili degli utenti, i quali vengono poi venduti &#8211; a seconda delle caratteristiche – alle società che possono trarne interesse, quindi il fine è la vendita di pubblicità mirata tramite la profilazione commerciale.”</p>



<p><em><strong>“Che cosa sono i cookie?”</strong></em></p>



<p>“I cookie, in senso metaforico, possono essere definiti come dei post-it che l’utente decide se lasciare o meno accedendo ad un sito web. Mi spiego meglio: i cookie sono stati ideati con lo scopo di <strong>facilitare la navigazione</strong> dell’utente sul web. Avete presente quando accedete ad un sito e non dovete inserire ogni volta il nome utente e la password per intero perché questi dati sono stati memorizzati? Oppure quando inserite alcuni elementi nel carrello senza completate l’acquisto e poi, nei giorni seguenti, se rientrate nel sito, ritrovate i prodotti da voi selezionati memorizzati nel vostro carrello? In linea di massima possiamo così definire i cookie: si tratta di <strong>piccoli frammenti di dato che contengono le informazioni e le preferenze degli utenti che navigano su un sito web</strong>.”</p>



<p><em><strong>“Quali sono i rischi che potrebbero fronteggiare gli utenti in materia di privacy?”</strong></em></p>



<p>“Direi che i rischi principali derivano dall’<strong>asimmetria informativa </strong>e di controllo che esiste tra sito web ed utente medio. Pensiamo a quante volte, nella fretta di accedere ad un sito, ne accettiamo tutti i cookie previsti, pur di toglierci quel fastidioso banner che ostacola la nostra navigazione. Se ci soffermassimo a leggere quali cookie, anche non necessari, permettiamo di creare con la nostra permanenza su quel sito, forse non saremmo così pronti ad accettarli. Spesso le informazioni collezionate dai siti web vanno ben oltre le finalità di marketing, e non è così raro che alcuni siti creino dei <strong>profili utenti</strong> con l’obiettivo di conoscerne la <strong>personalità</strong> e le <strong>ideologie politiche</strong>.”</p>



<p><em><strong>“Com’è possibile per gli utenti proteggere la propria privacy online?”</strong></em></p>



<p>“Potrebbe essere confortevole per l&#8217;utente sapere dell&#8217;esistenza di almeno due importanti scudi previsti a livello europeo: la <strong>e-privacy directive</strong> e il ben più noto <strong>GDPR</strong> (Regolamento 2016/679) in merito alla regolamentazione della protezione dei dati personali. Nella pratica, il consiglio che mi sento di dare è di attendere quel paio di secondi in più prima di accettare tutti i cookie per levarsi di torno il fastidioso banner. È importante, inoltre, leggere quali sono i permessi concessi alle applicazioni più usate durante l&#8217;arco della giornata, e se possibile revocare il consenso ad alcune attività particolarmente lesive della privacy (geo-localizzazione, microfono, ecc.). Se non è possibile, è opportuno valutare l’eliminazione di quella determinata applicazione.</p>



<p>Consiglio anche di optare per motori di ricerca che garantiscano una maggiore sicurezza dei propri dati personali e di ricordarsi di tanto in tanto di eliminare la cache. È importante anche cambiare spesso le <strong>password</strong>, renderle efficaci utilizzando lettere maiuscole e minuscole assieme a simboli e numeri e appuntarle unicamente su supporti analogici, evitando di utilizzare apposite App per la conservazione delle password e delle informazioni sensibili.</p>



<p>Il GDPR garantisce all&#8217;utente il diritto di sapere quali dati vengono acquisiti da ciascuna piattaforma, di richiederne la modifica e, aspetto ancora più importante, di richiederne la cancellazione quando non si ravvede alcuna utilità nell&#8217;utilizzo di quella determinata piattaforma. Sto parlando del cosiddetto <strong>diritto all&#8217;oblio</strong>, quindi, per esempio, se siete annoiati dalle numerose proposte commerciali che il vostro vecchio assicuratore vi fa pervenire via mail oppure dai tele marketers che cercano di contattarvi per farvi cambiare gestore telefonico, potreste semplicemente chiedere di essere cancellati dai loro registri alla prima occasione utile (con una richiesta via mail oppure con una telefonata). Un altro consiglio pratico potrebbe essere comprare (a davvero pochi euro) dei copri webcam scorrevoli, per tenerla oscurata anche quando pensate che non la state utilizzando.</p>



<p>Un ultimo consiglio, anche se piuttosto distante nel mondo odierno, dove l&#8217;universo dei social ha un&#8217;influenza non indifferente nelle vite di tutti noi, è quello di fare sapere il meno possibile che cosa si fa, quando lo si fa, dove e con chi, ancora più se lo si posta in un momento subito successivo, o addirittura se si fanno dirette streaming.</p>



<p>Quindi riassumerei il tutto con: prestare maggiore attenzione, prendersi il tempo di leggere ciò che è necessario leggere, fare pulizia di tutto ciò che non è necessario e infine tenere nascosti in modo sicuro i propri dati personali.”</p>



<p><em><strong>“Come possono le aziende utilizzare correttamente questi strumenti di monitoraggio e di raccolta dati?”</strong></em></p>



<p>“Le aziende dovrebbero avere un occhio di maggior riguardo circa il mondo del trattamento dei dati, soprattutto dopo l&#8217;entrata in vigore del Regolamento del 2016 (e le non trascurabili sanzioni che violazioni dei dati potrebbero provocare).</p>



<p>Ogni azienda dovrebbe fare sì che l&#8217;utente che si intende interfacciare con essa abbia <strong>chiarezza</strong> riguardo la richiesta dell’azienda e abbia poi la possibilità di dare il proprio <strong>consenso in modo aperto, libero e informato</strong> circa il trattamento dei propri dati personali. È importante che venga altresì garantita all’utente la facile <strong>revocabilità del consenso dato</strong>, e infine che qualsiasi tipo di informazione fornita all&#8217;utente sia <strong>&#8220;easy to understand”.</strong> Citando una sentenza della Corte di Giustizia dell&#8217;Unione Europea del 2019 inerente al caso <strong>Orange România</strong>, “info must be digested by the user”, ossia “le informazioni devono essere profondamente comprese e digerite dall&#8217;utente”.</p>



<p>Infine, direi che le aziende dovrebbero delineare all&#8217;interno delle loro realtà la figura del <strong>Data Protection Officer (DPO)</strong> che si occupi di <strong>monitorare tutti quei processi relativi ai dati personali</strong> <strong>trattati</strong> ma anche per sottolineare e sensibilizzare riguardo l&#8217;importanza che la privacy, al pari di ogni altro <strong>diritto</strong>, ricopre nella vita di ciascuno di noi.”</p>



<p><em>Sabina Montagnana</em></p>



<p>#JEMIBReview</p>
<p>L'articolo <a href="https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/">IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LA PRIVACY AI TEMPI DELLE BIG TECH</title>
		<link>https://jemib.it/la-privacy-ai-tempi-delle-big-tech/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 09:38:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[big tech]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2355</guid>

					<description><![CDATA[<p>La privacy è un diritto che si sta evolvendo nel tempo e le Big Tech lo sanno. Scopri cosa si è trattato alla Milano Digital week.</p>
<p>L'articolo <a href="https://jemib.it/la-privacy-ai-tempi-delle-big-tech/">LA PRIVACY AI TEMPI DELLE BIG TECH</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Giovedì 18 Marzo si è tenuto il webinar “Algoritmi e opinione pubblica: dentro la black box” organizzato per la Milano Digital Week dal dipartimento di Scienze politiche e sociali dell’Università Statale di Milano in collaborazione con il DensityDesign Lab del Politecnico di Milano. Un’occasione per i ricercatori per illustrare i primi risultati del progetto “AlgoCount” e coinvolgere attivisti e partecipanti in una riflessione in materia.</p>



<p>Il tema del dibattito è stato il ruolo degli algoritmi sul processo di formazione dell’opinione pubblica.</p>



<h3 class="wp-block-heading">Cosa pensa l&#8217;opinione pubblica attuale</h3>



<p>Philip di Salvo, giornalista e ricercatore, si sta occupando del cambiamento della <strong>privacy </strong>in relazione all’implementazione dei <strong>Big Data</strong> nella vita quotidiana.</p>



<p>&nbsp;Se fino a qualche anno fa, accettare le condizioni contrattuali era un processo basato sulla fiducia tra le parti contraenti, oggi accettiamo termini e condizioni in maniera più superficiale, a volte senza neanche sapere chi sia veramente la nostra controparte. Le criticità che emergono da questa tipologia di approccio, si rilevano sostanzialmente nei momenti di glicht, ovvero quando qualcosa non funziona.</p>



<p>Un esempio è stato lo scandalo di Cambridge Analytica del 2018, dove questa società ha rilevato di aver raccolto i dati personali di 87 milioni di account Facebook senza il loro consenso e di averli usati per scopi di propaganda politica. Facebook è quindi passato da essere un semplice luogo di aggregazione ad un’industria di profilazione e catalogazione dati, che oggi giorno rappresenta uno dei mercati in continua espansione ma allo stesso tempo anche molto pericoloso. Gli scandali che hanno colpito le big tech hanno modificato l’opinione pubblica passando da un cieco entusiasmo ad un senso critico maggiore verso le raccolte dati. È cambiata anche l’attenzione da parte dei regolamentatori europei e italiani, che si stanno muovendo verso una direzione comune di protezione dei consumatori, soprattutto per quanto riguarda la raccolta di informazioni da parte delle Big Tech.</p>



<h3 class="wp-block-heading"><strong>Il ruolo degli algoritmi</strong></h3>



<p>Silvia Semenzi, ricercatrice, nota come la privacy venga intesa spesso in modo limitativo, gli <strong>algoritmi</strong> a cui viene destinata la raccolta di dati non si riducono solamente alla canalizzazione delle preferenze per offrire esperienze personalizzate ma piuttosto alla manipolazione del senso comune. I dati raccolti permettono di definire dei gruppi distinti, discriminando formalmente le varie categorie, a cui vengono fatte diverse pressioni ed offerte.</p>



<p>È definibile eticamente corretto fornire ad alcune persone un servizio e limitarlo ad altre?</p>



<p>La privacy viene violata sia perché non siamo consapevoli a chi vengano forniti questi dati ma soprattutto non sappiamo come questi vengono utilizzati e definiti nel sistema algoritmico. I sistemi algoritmici vengono chiamati delle <strong>Black Box</strong>, come quelle degli aerei, cioè contenitori di dati che si possono leggere ma di cui non ne conosciamo la provenienza e né il funzionamento, questo a causa fondamentalmente dei segreti aziendali a cui sono sottoposti. Il legislatore e i garanti della privacy si trovano spesso in difficoltà, infatti, a reperire le informazioni necessarie per tutelare la comunità.</p>



<p>Le domande che ci possiamo principalmente porre sono cosa succederà quando tutti i dati saranno raccolti? </p>



<p>Cosa faranno le big tech con l’aumento del loro potere?</p>



<p>&nbsp;A queste domande sarebbe meglio rispondere anticipando il trend ed evitando di arrivare al limite dei nostri diritti.</p>



<p><em>Martina Colzani </em></p>



<p>#JEMIBreview</p>
<p>L'articolo <a href="https://jemib.it/la-privacy-ai-tempi-delle-big-tech/">LA PRIVACY AI TEMPI DELLE BIG TECH</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIAMO SPIATI SUL POSTO DI LAVORO?</title>
		<link>https://jemib.it/siamo-spiati-sul-posto-di-lavoro/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 26 May 2020 14:09:35 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[legale]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[protezionedati]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2639</guid>

					<description><![CDATA[<p>La tutela dei dati personali occupa un ruolo centrale in ambito lavorativo, con riguardo all’utilizzo di impianti audiovisivi. Sono lecite telecamere e altri strumenti di controllo sul posto di lavoro?</p>
<p>L'articolo <a href="https://jemib.it/siamo-spiati-sul-posto-di-lavoro/">SIAMO SPIATI SUL POSTO DI LAVORO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[Viviamo in un periodo in cui la tutela dei dati personali (data protection), chiamata comunemente anche <strong>diritto alla privacy</strong>, occupa un ruolo centrale nella nostra vita quotidiana ed è, anche, uno dei temi maggiormente discussi. Tra le varie applicazioni di tale diritto, fondamentale è sicuramente il suo rilievo in ambito lavorativo e, più precisamente, con riguardo all’utilizzo di impianti audiovisivi.

<!-- /wp:post-content --><!-- wp:heading {"level":5} -->
<h3>In altre parole: sono lecite telecamere e altri strumenti di controllo sul posto di lavoro?</h3>
<!-- /wp:heading --><!-- wp:paragraph -->

Ebbene sì, secondo il nuovo articolo 23 del decreto legislativo 151/2015 il datore di lavoro può installare impianti audiovisivi, ma solo per esigenze organizzative, produttive o per la sicurezza del lavoratore o del patrimonio aziendale. Pertanto, i datori di lavoro possono installare videocamere
all’interno dei propri negozi per controllare costantemente la situazione, in modo tale da prevenire eventuali rischi che andrebbero a ledere il patrimonio dell’azienda, oppure all’interno dei propri supermercati per tutelare la sicurezza dei lavoratori, ad esempio nel caso di rapine.
Il d.lgs. specifica che la suddetta norma non si applica per i dispositivi che i lavoratori utilizzano per effettuare la loro prestazione lavorativa o per quei dispositivi che accertano le presenze e gli accessi. Nonostante ciò, il Garante per la protezione dei dati personali in taluni casi ha ritenuto lecita l’installazione di impianti audiovisivi o comunque sistemi di controllo su dispositivi atti a eseguire la prestazione lavorativa a condizione che vengano rispettati i principi di necessità del controllo, pertinenza e non eccedenza in relazione alle finalità perseguite dalla società. È il caso,
per esempio, della società Securitalia S.p.A., la quale fornisce servizi di vigilanza privata per persone o trasporto di beni di valore 1.
Per quanto riguarda i dati raccolti, essi potranno essere utilizzati solamente se il lavoratore, preventivamente avvisato riguardo le modalità d’uso degli strumenti e la loro finalità, ha <strong>prestato il proprio consenso</strong> (nelle possibili forme). Inoltre, per poter utilizzare i dati personali del lavoratore, è necessario il rispetto del Regolamento 679/2016 (il cosiddetto <strong>GDPR</strong>). In particolare, secondo l’articolo 5 di tale Regolamento, i dati dovranno essere trattati in modo lecito, corretto e trasparente. In aggiunta, i dati potranno essere conservati solo per la durata predeterminata nel contratto di lavoro, salvo deroghe.
Non dissimile è l’utilizzo di altre forme di controllo da parte del datore di lavoro: per esempio, le guardie giurate possono essere utilizzate solo per la tutela del patrimonio aziendale, e non per controllare direttamente il lavoratore durante la sua attività lavorativa, ovvero il personale di vigilanza, spesso utilizzato dal datore di lavoro per verificare eventuali comportamenti scorretti da parte dei lavoratori che potrebbero essere lesivi della loro dignità, può essere disposto solo se i lavoratori siano stati preventivamente avvisati.

<!-- /wp:paragraph --><!-- wp:paragraph -->

In conclusione, possiamo affermare che <strong>il confine tra lecito e illecito</strong> <strong>è</strong>, come spesso accade, molto <strong>labile</strong> e, con riguardo al tema trattato, rileva, principalmente, la finalità con cui gli impianti audiovisivi o altri strumenti di controllo sul posto di lavoro vengono disposti.

<!-- /wp:paragraph --><!-- wp:paragraph -->

Silvia De Leonardis

<!-- /wp:paragraph --><!-- wp:paragraph -->

#JEMIBreview

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph {"fontSize":"small"} -->
<p class="has-small-font-size">fonti: https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9358266</p><p>L'articolo <a href="https://jemib.it/siamo-spiati-sul-posto-di-lavoro/">SIAMO SPIATI SUL POSTO DI LAVORO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IMPARARE DAGLI ERRORI ALTRUI: LA LEZIONE DELLE SANZIONI DEL GARANTE A ENI E TIM</title>
		<link>https://jemib.it/imparare-dagli-errori-altrui-la-lezione-delle-sanzioni-del-garante-a-eni-e-tim/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 31 Mar 2020 14:48:24 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[JEMIB]]></category>
		<category><![CDATA[Legal]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2655</guid>

					<description><![CDATA[<p>Uno dei principi del GDPR è il principio di accountability, che sposta sulle aziende l’onere della prova di compliance alla normativa. Le aziende stesse devono fornire tale prova e assicurare la conformità delle pratiche aziendali alla normativa.</p>
<p>L'articolo <a href="https://jemib.it/imparare-dagli-errori-altrui-la-lezione-delle-sanzioni-del-garante-a-eni-e-tim/">IMPARARE DAGLI ERRORI ALTRUI: LA LEZIONE DELLE SANZIONI DEL GARANTE A ENI E TIM</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Breve premessa: il <strong>GDPR</strong> (Regolamento Europeo per la Protezione dei Dati Personali) è la legge internazionale (europea) rivoluzionaria che tanti Stati nel mondo, nonostante le iniziali critiche, ci stanno copiando (uno tra tutti: la California, patria della Silicon Valley).</p>



<p>Uno dei principi cardine e più innovativi del GDPR è il principio di accountability, che sposta sulle aziende l’onere della prova di compliance alla normativa (in precedenza, erano le varie autorità nazionali istituite ad hoc a dover fornire prova della presunta non compliance di un’azienda). Inoltre, il GDPR prevede che siano le aziende stesse, nel fornire tale prova, ad elaborare i mezzi ritenuti idonei ad assicurare la conformità delle pratiche aziendali alla normativa.</p>



<p>Tale principio ha il grande vantaggio di rendere sempre attuale una regolamentazione difficilmente aggiornabile, trattandosi di una legge di rango europeo, garantendone la stabilità e l’attualità per gli anni a venire, anche in un ambito così dinamico come quello del trattamento dei dati personali.</p>



<p>A tal fine, il GDPR necessità di un elevato grado di generalità che si traduce nella vaghezza delle disposizioni che riguardano i sistemi di protezione imposti ai Titolari dei dati personali (figura prevista dal Regolamento all’articolo 4, il quale la definisce la persona fisica, giuridica o altro organismo che singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali), i quali hanno di fatto grande discrezionalità in merito all’adeguatezza delle misure di sicurezza da implementare.</p>



<p>Questo, per contro, si traduce in un’oggettiva difficoltà per i Titolari e gli esperti del settore nell’applicazione del Regolamento, come si è visto nelle recenti sanzioni che il Garante della Privacy italiano, nei primi due mesi del 2020, ha irrogato nei confronti di due giganti nei rispettivi settori, EniGL e TIM, per un valore totale di circa 40 milioni di euro.</p>



<p>I due provvedimenti del Garante offrono numerosi spunti di riflessione, sui quali non ho modo di soffermarmi in maniera approfondita in questa sede e, per questo motivo, mi limiterò a indicarne alcuni dei più interessanti, senza pretese di esaustività:</p>



<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Non basta una buona nomina a Responsabile del trattamento ex art. 28 GDPR a liberare il Titolare da ogni responsabilità, risultando invece necessari controlli continui, oltre ad un’adeguata formazione e procedure volte a individuare per tempo ogni possibile deviazione dalla regola (il che pone interessanti interrogativi per quanto riguarda la responsabilità di quei Titolari che si avvalgono, ad esempio, di fornitori di servizi in cloud).</p>



<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Il dissenso specifico vince sul consenso generico. Per lungo tempo molti esperti del settore avevano, invece, ritenuto che il principio cardine in materia di consenso fosse quello cronologico, ma la sanzione ad Eni ha sancito che un dissenso specifico precedente è idoneo a superare un consenso generico successivo.</p>



<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Ogni cessione di dati, anche a pagamento, dev’essere coperta da consenso, il che rende l’acquisto di database dai vari list provider (pratica adottata da un grandissimo numero di aziende) pressoché impossibile, almeno nelle modalità in cui quest’attività è stata svolta fino ad ora.</p>



<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Una società oggi adeguata non è libera per gli eventuali trattamenti illeciti del passato, pprincipio pericoloso, dato che la grandissima maggioranza delle aziende non era pronta e compliant all’entrata in vigore della nuova normativa, nonostante i 2 anni di tempo concessi a tale scopo dalla pubblicazione del GDPR dal legislatore europeo.</p>



<p>Mi preme, però, sottolineare come aziende del calibro di Eni e TIM non siano state certo colte impreparate dalle ispezioni del Garante e che le ragioni dietro alle 2 sanzioni non sono delle mere inadempienze, ma delle critiche alle scelte coscientemente fatte dalle due società nel tentativo di rispettare i principi del GDPR.</p>



<p>In conclusione, è importante notare come proprio da questi fatti emerga un possibile punto di scontro tra la disciplina italiana e il Regolamento Europeo per la Protezione dei Dati Personali, per via del fatto che nel nostro ordinamento le sanzioni dovrebbero rispettare, tra gli altri, i fondamentali principi di&nbsp;legalità e tassatività, con obiettiva certezza della norma, e di personalità e colpevolezza. Non sono mancate a riguardo voci in dottrina pronte a sostenere come il GDPR abbia introdotto nell’ordinamento italiano un “monstrum” giuridico ad altissimo rischio di incostituzionalità.</p>



<p>Martino Pozza</p>



<p>#JEMIBreview</p>
<p>L'articolo <a href="https://jemib.it/imparare-dagli-errori-altrui-la-lezione-delle-sanzioni-del-garante-a-eni-e-tim/">IMPARARE DAGLI ERRORI ALTRUI: LA LEZIONE DELLE SANZIONI DEL GARANTE A ENI E TIM</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RIDERS: UNA CORSA ALLA SUBORDINAZIONE</title>
		<link>https://jemib.it/riders-una-corsa-alla-subordinazione/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Mon, 10 Feb 2020 15:14:53 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[BLOG]]></category>
		<category><![CDATA[Giurisprudenza]]></category>
		<category><![CDATA[Riders]]></category>
		<category><![CDATA[Sentenza]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2664</guid>

					<description><![CDATA[<p>I riders lamentano la natura subordinata del loro rapporto e la esiguità delle tutele loro garantite considerata la modalità di svolgimento della prestazione.</p>
<p>L'articolo <a href="https://jemib.it/riders-una-corsa-alla-subordinazione/">RIDERS: UNA CORSA ALLA SUBORDINAZIONE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>L’evoluzione tecnologica e l’implementazione di sistemi informatici hanno migliorato, per molti aspetti, le nostre esperienze di vita.</p>



<p>È chiaro a tutti, ci troviamo ormai nell’era della connessione, a cui si accosta un nuovo modello economico. Mi riferisco a quella che viene definita come&nbsp;<em><strong>sharing economy&nbsp;</strong></em>(economia della condivisione). Le nuove piattaforme digitali crescono in maniera esponenziale e hanno tutte a fondamento la messa a disposizione di una&nbsp;<em>community</em>&nbsp;in cui è possibile scambiare beni e servizi.&nbsp;&nbsp;</p>



<p>Questo nuovo contesto digitale ha avuto riflessi consistenti sull’economia globale. Ne è derivata l’introduzione massiva di nuove offerte di lavoro fondata su inesplorate modalità di lettura e svolgimento del rapporto stesso. Parlo della&nbsp;<em><strong>gig economy</strong></em>, cioè della condivisione tramite la rete di nuove occasioni di lavoro (riconosciuti comunemente come “lavoretti”), e dei&nbsp;<em>gig workers</em>&nbsp;che ricercano, o meglio dovrebbero ricercare in questo ambito, una seconda fonte di sostentamento.</p>



<p>Partito come quello che doveva essere un mercato di opportunità occupazionali da cogliere e svolgere a tempo perso, specie perché in partenza caratterizzato dal&nbsp;<strong>pagamento a cottimo</strong>, in molti, in questo mondo, hanno trovato una realtà a cui dedicare la totalità delle proprie energie lavorative. Una risposta dei lavoratori che ha colto assolutamente impreparato il sistema lavoristico nazionale, in quanto, fino a poco tempo fa, non era assolutamente rintracciabile nel nostro sistema normativo una disciplina che fosse confacente alle modalità di espressione di questi rapporti di lavoro.</p>



<p>Particolare attenzione mediatica ha avuto la vicenda dei&nbsp;<em>riders,&nbsp;</em>cioè dei fattorini dipendenti di Foodora (gestore del rapporto di lavoro tramite una piattaforma digitale fornita da terzi), che servendosi di propri mezzi di trasporto – biciclette per la maggior parte dei casi – consegnano prodotti di ristorazione prelevandoli dall’esercizio pubblico e consegnandoli a chi ha effettuato l’ordinazione, in un tempo limite tendenzialmente imposto dalla piattaforma datrice di lavoro dal cui ritardo sarebbe derivata la comminazione di una penale in misura predeterminata.</p>



<p>In partenza ai corrieri veniva fatto firmare un contratto di collaborazione coordinata e continuativa (meglio noti come co. co. co.), a tempo determinato, con esclusione di qualsiasi potere direttivo in quanto, ciascun lavoratore, rimaneva libero di autodeterminarsi scegliendo in base alle proprie esigenze se e per quanto tempo mettersi a disposizione per l’effettuazione delle consegne, rimanendo comunque libero, di revocare la propria disponibilità o di non presentarsi sul luogo di ritrovo prestabilito per l’inizio della prestazione, senza che potesse incorrere in alcuna conseguenza disciplinare.</p>



<p>Tuttavia, in considerazione dell’effettiva modalità di svolgimento della prestazione, gli addetti alle consegne hanno lamentato la natura subordinata del loro rapporto e la esiguità delle tutele loro garantite.</p>



<p>La Corte d’Appello di Torino, con la sentenza del 4 marzo 2019, n. 26, disattendendo in parte le decisioni del giudice di primo grado, ha assunto una posizione determinante, se non per la qualificazione del rapporto di lavoro, quanto meno per il riconoscimento di maggiori tutele a favore dei&nbsp;<em>riders.</em></p>



<p>Il caso in discussione è stato analizzato tramite la riconduzione alla fattispecie delineata dall’art. 2 D. Lgs. n. 81/2015, rispetto alla quale i magistrati hanno inteso riconoscere validità alla teoria del&nbsp;<em>tertium genus&nbsp;</em>delle prestazioni etero-organizzate dal committente, che si collocano come figura intermedia tra il rapporto di lavoro subordinato e quello autonomo, e a cui “si applica la disciplina del lavoro subordinato”. Il lavoratore infatti, rimanendo libero di dare o meno la propria disponibilità e, una volta data, di prestare o meno servizio, rimarrebbe lavoratore autonomo, ma le modalità esecutive del rapporto sarebbero di fatto organizzate dal committente (quanto per esempio con riferimento al luogo di ritrovo per l’inizio della prestazione e alle tempistiche di svolgimento). Escluso quindi l’elemento della volontarietà della prestazione il rapporto del fattorino deve, per il giudice di seconde cure, essere regolato dalla disciplina in materia di lavoro subordinato almeno per quanto riguarda igiene, sicurezza, retribuzione (sia diretta che differita), limiti di orario, ferie e previdenza. Esclusione viene però fatta dai magistrati con riferimento alla disciplina a tutela dei licenziamenti illegittimi. Si tratterebbe quindi, secondo i giudici di secondo grado, di una applicazione selettiva delle disposizioni tutelanti i lavoratori dipendenti.</p>



<p>Nel tempo in cui si scrive è però intervenuta la tanto attesa&nbsp;<strong>decisione della Corte di Cassazione&nbsp;</strong>che ha preso posizione sulla classificazione normativa da attribuire ai&nbsp;<em>riders&nbsp;</em>e, a livello più generale,<em>&nbsp;</em>sul valore da attribuire all’originaria formulazione dell’art. 2 D. Lgs. n. 81/2015 – applicabile<em>&nbsp;ratione temporis</em>&nbsp;al caso di specie – e non alla disposizione così come modificata dal D. L. n. 101/2019 (di cui si parlerà in seguito).</p>



<p>La Suprema Corte allora, con la sentenza 24 gennaio 2020, n. 1663, pur non condividendo l’elaborazione interpretativa della Corte territoriale giunge al medesimo risultato di diritto.&nbsp; Bocciando la teoria del&nbsp;<em>tertium genus</em>&nbsp;per le prestazioni etero-organizzate riconosce che ciò che effettivamente rileva non è tanto la riconduzione di queste prestazioni al campo della subordinazione o dell’autonomia, quanto la certezza che per esse il legislatore – conscio della fragilità dei confini che separano questi due mondi nel contesto di un mercato del lavoro sempre più in movimento e “innovativo” – abbia indiscutibilmente previsto, anche a fini anti-elusivi, l’applicazione della disciplina del lavoro subordinato. Non viene pertanto a “crearsi”, secondo gli ermellini, una nuova fattispecie normativa ma, semplicemente, «al verificarsi delle caratteristiche delle collaborazioni individuate dall’art. 2, comma 1, del D. Lgs. n.81 del 2015, la legge ricollega imperativamente l’applicazione della disciplina della subordinazione», senza che possa riconoscersi alcun potere discrezionale nella individuazione di quali “rami” della disciplina di rimando applicare. Pertanto le norme sulla gstione del lavoro subordinato andranno applicate interamente, senza che comunque si possano escludere ipotesi di ontologica incompatibilità tra normativa da applicare e fattispecie da regolare.</p>



<p>Sulla questione è più di recente intervenuto il legislatore per tentare di regolare il vuoto normativo di queste nuove fattispecie di lavoro di incerta collocazione con il D. L. n. 101/2019, convertito con la Legge n. 128/2019. Tuttavia, le novità normative non sembrano essere in grado di dare una risposta in termini assoluti al problema. È stata infatti inserita nell’art. 2, attinente al lavoro etero-organizzato di cui sopra, un espresso riferimento per cui la sua disciplina – e quindi quella del lavoro subordinato – si estende anche alle prestazioni le cui modalità esecutive siano organizzate per mezzo di piattaforme digitali.&nbsp; Rilevante novità riguarda però l’inserimento, agli artt. 47&nbsp;<em>bis</em>&nbsp;e ss. del D. Lgs. n. 81/2015 (TU dei contratti), di una disciplina studiata&nbsp;<em>ad hoc&nbsp;</em>per i&nbsp;<em>riders&nbsp;</em>“puramente” autonomi, i quali «svolgono attività di consegna di beni per conto altrui, in ambito urbano e con l’ausilio di velocipedi o veicoli a motore […] attraverso piattaforme anche digitali». Tali disposizioni hanno così previsto a tutela della posizione di dipendenza economica dei fattorini, insieme ad un obbligo di forma scritta del contratto (ai fini di prova), il dovere di informazione in materia di sicurezza e relativamente ai diritti propri dei lavoratori. Ma maggiormente rilevante è il rimando alla contrattazione collettiva per la definizione di un compenso complessivo da attribuire ai prestatori di lavoro, stabilendo che, in caso di assenza di disciplina contrattuale, la retribuzione non potrà essere più esclusivamente corrisposta a “cottimo”, dovendo garantirsi un minimo orario, nonché un’indennità pari almeno al 10% per le prestazioni svolte in presenza di condizioni meteo particolarmente avverse al tipo di prestazione svolta (stabilito in egual misura anche per lavoro notturno e festivo). E ancora è stata estesa, a partire dal 1° febbraio 2020, l’applicazione delle tutele in materia di assicurazione contro gli infortuni sul lavoro e malattie professionali – si veda la nota operativa pubblicata dall’INAIL in data 23 gennaio 2020 – &nbsp; e in materia di protezione dei dati personali.</p>



<p>Il difetto di questa novità legislativa sta però nel fatto di essere riferita esclusivamente alla categoria dei&nbsp;<strong><em>riders&nbsp;</em>autonomi</strong>&nbsp;e non alla totalità dei&nbsp;<em>gig workers.</em></p>



<p>Questa riforma può quindi lasciare soddisfatti nella sola condizione in cui si presenti come “cerotto” emergenziale a protezione di una ferita – costituita da un vuoto normativo circa la regolamentazione di un nuovo settore del mercato del lavoro condizionato dalla digitalizzazione moderna – che necessiterebbe di ben più incisivi punti di sutura. Si spera dunque che venga introdotta al più presto una regolamentazione di sistema che sia in grado di offrire maggiori garanzie per la totalità degli operatori della&nbsp;<em>gig economy</em>.</p>



<p>Giulio Chiartelli</p>



<p><strong>Fonti:</strong></p>



<p>M. T. CROTTI,<em>&nbsp;Osservazioni sul regime di tutela applicabile ai “riders” (e agli altri gig workers),&nbsp;</em>in&nbsp;<em>ilGiuslavorista.it,&nbsp;</em>Focus del 14 novembre 2019.</p>



<p>G. SANTORO PASSARELLI,&nbsp;<em>Sul nomen juris e le possibili tutele del rapporto di lavoro dei riders,&nbsp;</em>in&nbsp;<em>Giustiziacivile.com,&nbsp;</em>30 aprile 2019.</p>



<p>G. LIVI,&nbsp;<em>Rider: lavoratori a confine tra subordinazione e collaborazione autonoma,&nbsp;</em>in&nbsp;<em>ilGiuslavorista.it,&nbsp;</em>Focus del 22 marzo 2019.</p>
<p>L'articolo <a href="https://jemib.it/riders-una-corsa-alla-subordinazione/">RIDERS: UNA CORSA ALLA SUBORDINAZIONE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>REFERENDUM COSTITUZIONALE: VOTARE SÌ O VOARE NO?</title>
		<link>https://jemib.it/referendum-votare-si-o-votare-no/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Mon, 25 Nov 2019 15:54:00 +0000</pubDate>
				<category><![CDATA[Attualità]]></category>
		<category><![CDATA[Legale]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=3259</guid>

					<description><![CDATA[<p>Analizziamo insieme il referendum per il quale saremo chiamati a votare tra poco.</p>
<p>L'articolo <a href="https://jemib.it/referendum-votare-si-o-votare-no/">REFERENDUM COSTITUZIONALE: VOTARE SÌ O VOARE NO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Mancano pochi giorni alla “chiamata alle urne” per i cittadini italiani. La domanda alla quale vogliamo dare qui risposta tuttavia è: per cosa si vota?</p>



<p>Con questo referendum ogni cittadino deciderà se apportare sensibili modifiche alla nostra Costituzione e, per questo motivo,&nbsp; sarà necessario conoscere il contenuto in esso proposto.</p>



<p>Il referendum in questione è libero dal vincolo di un quorum partecipativo, con la conseguenza che il risultato, affermativo o negativo, sarà valido indipendentemente dai numeri di affluenza al voto.</p>



<p>Per quanto riguarda il contenuto della Riforma costituzionale proposta dal Ministro Maria Elena Boschi, appoggiata dal Governo Renzi, analizziamo insieme in modo dettagliato quali saranno le modifiche:</p>



<p><strong>Come cambierà il Senato:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Riduzione del numero dei senatori (più senatori a vita) da 315 a 100;</li><li>nuove competenze legate principalmente a funzioni di rappresentanza di enti locali e di legislazione in materia;<br>suddivisione dei 100 senatori in 74 consiglieri regionali, 21 sindaci, e 5 senatori di nomina del Presidente della Repubblica;</li><li>nomina per i prossimi senatori assegnata ai consiglieri regionali;</li><li>abolizione del mandato a vita previsto attualmente per i 5 senatori di nomina presidenziale. Il mandato a vita resterà solamente per gli ex Presidenti della Repubblica; gli altri cesseranno il loro mandato insieme al termine del mandato del Presidente della Repubblica.</li></ul>



<p><strong>Abolizione delle Province:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Abolizione definitiva delle Province;</li><li>Regioni, Comuni, e Città metropolitane resterebbero gli unici enti territoriali italiani.</li></ul>



<p><strong>Fine del bicameralismo perfetto:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Abolizione del vigente bicameralismo paritario o perfetto, principio secondo il quale Camera dei deputati e Senato dispongono degli stessi compiti e degli stessi poteri;</li><li>forte ridimensionamento del ruolo del Senato con conseguente perdita dei rispettivi poteri;</li><li>votazione delle leggi solamente da parte della Camera dei deputati con successiva creazione di un rapporto fiduciario unico tra quest’ultima ed il Governo;</li><li>richiesta di possibili modifiche da parte del Senato nei trenta giorni successivi all’approvazione della legge alla Camera;</li><li>leggi che regolano i rapporti dello Stato con l’Unione europea e gli enti territoriali, leggi di revisione costituzionale, leggi costituzionali ed infine referendum popolari sarebbero dunque le uniche materie in cui il Senato sarebbe chiamato a votare;</li><li>potere del Presidente della Repubblica di sciogliere la Camera dei deputati;</li><li>seconda carica dello Stato attribuita al presidente della Camera e non più al presidente del Senato.</li></ul>



<p><strong>Come mutano i referendum:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Introduzione di due nuovi tipi di referendum popolare, quello propositivo e quello di indirizzo. La soglia per il raggiungimento del quorum in un referendum popolare potrà scendere alla metà più uno dei votanti alle ultime elezioni politiche, anziché la metà più uno degli aventi diritto al voto qualora venissero sottoscritti da 800 mila firmatari anziché da 500 mila. (Attualmente nel testo vigente della nostra Carta costituzionale, i referendum di iniziativa popolare necessitano della raccolta di 500 mila firme per ciascun quesito e possono essere esclusivamente referendum di tipo abrogativo. Essi inoltre richiedono il quorum del 50 per cento più uno degli aventi diritti al voto).</li></ul>



<p><strong>Abolizione del Cnel:&nbsp;</strong></p>



<ul class="wp-block-list"><li>Abolizione del Consiglio Nazionale dell’Economia e del Lavoro, istituito nel 1957 come organismo composto da personalità del mondo del lavoro nominate dal Presidente della Repubblica e dal Presidente del Consiglio. (Organo di rilievo costituzionale dotato del potere di proporre leggi al Parlamento e dare pareri al governo su iniziative legislative).</li></ul>



<p><strong>Elezione del Presidente della Repubblica:&nbsp;</strong></p>



<ul class="wp-block-list"><li>L’elezione del Presidente della Repubblica vedrebbe un regolamento differente da quello oggi vigente: attualmente infatti il Presidente della Repubblica è eletto dal Parlamento in seduta comune e da 58 rappresentanti dei consigli regionali e nei primi tre scrutini è richiesta una maggioranza dei 2/3 dell’assemblea, mentre dalla quarta è richiesta una maggioranza assoluta;</li><li>con la Riforma costituzionale a votare sarebbero solamente i componenti di Camera e Senato, mentre la maggioranza richiesta sarebbe nei primi tre scrutini sempre dei 2/3 dell’assemblea, dal quarto dei 3/5 e dal settimo dei 3/5 dei soli votanti e non più dei componenti di tutta l’assemblea.</li></ul>



<p><strong>Riforma del Titolo V:</strong></p>



<ul class="wp-block-list"><li>Eliminazione della competenza concorrente tra Stato e Regioni;</li><li>trasferimento allo Stato di alcune materie che fino ad ora rientravano nella competenza concorrente, attualmente prevista dall’art. 117 Cost. il quale ripartisce le competenze legislative in esclusive dello Stato ed in esclusive delle Regioni, oltre a quelle concorrenti tra Stato e Regioni.</li></ul>



<p>Lo scontro tra il Sì e il No coinvolge tutti gli schieramenti politici ed ideologici: il referendum è visto da qualcuno come un salto di qualità per il sistema politico italiano e per il suo lacunoso processo legislativo, che ha visto susseguirsi 63 governi negli ultimi 70 anni. C’è chi si ritiene stanco di un Paese che sappia dire solo di no, stanco di un Paese conservatore o di chi ritiene che il voto negativo nella maggioranza dei casi non sia diretto ad affondare una riforma costituzionale bensì prenda di mira lo stesso Premier, Matteo Renzi. Altri proseguono con l’idea che il bicameralismo perfetto non sia stato poi così “perfetto”. Strumento concepito nel dopoguerra, con alle spalle una dittatura, conseguenza di un sistema che si cautelava dalla concentrazione dei poteri utilizzando il meccanismo dei contrappesi. E concludendo con alcuni pareri a favore del Sì c’è chi ritiene che la Costituzione non sia paragonabile alla Bibbia: proprio per questo motivo i padri costituenti avevano previsto si potesse modificare con le opportune garanzie (fra cui il referendum in questione) e le considerazioni di chi dice che “la Costituzione non si tocca” come frutto di un populismo fuori luogo. La stessa riforma del Titolo V ad esempio porterebbe infatti, secondo i favorevoli, ad una chiarezza maggiore delle competenze tra Stato e Regioni che sempre hanno generato confusioni ed incomprensioni tra i rispettivi organi.</p>



<p>Tuttavia non mancano le riflessioni poste a favore di chi invece si trova in disaccordo con la riforma costituzionale. Il referendum secondo questi ultimi andrebbe a toccare punti chiave della Costituzione non comportando i benefici che i sostenitori del Sì ritengono di realizzare. Senza dubbio alcune delle ragioni anti-riforma spiegano come il referendum non semplificherebbe il processo di produzione delle leggi, bensì lo andrebbe a complicare: le norme che regolano il nuovo Senato infatti produrrebbero all’incirca 7 procedimenti legislativi differenti. Per il Comitato del No quindi i costi della politica non vengono dimezzati. Anzi, con la riforma si risparmierebbe solamente il 20%. Inoltre si sostiene che l’ampliamento della partecipazione diretta dei cittadini comporterà l’obbligo del raggiungimento di 150 mila firme (attualmente ne servono 50 mila) per i disegni di legge di iniziativa popolare. Oltre a queste, secondo alcune delle ragioni a favore del No, il combinato disposto riforma costituzionale-Italicum accentrerebbe anche il potere nelle mani del Governo, di un solo partito e di un solo leader. Infine per i sostenitori del No l’attuale parlamento eletto con una legge dichiarata incostituzionale (legge Calderoli) non sarebbe legittimato a portare a termine una riforma così profonda del sistema istituzionale.</p>



<p>Dunque,&nbsp; al quesito «Approvate voi il testo della legge costituzionale concernente “Disposizioni per il superamento del bicameralismo paritario, la riduzione del numero dei parlamentari, il contenimento dei costi di funzionamento delle istituzioni, la soppressione del CNEL e la revisione del Titolo V della parte II della Costituzione” approvato dal Parlamento e pubblicato nella Gazzetta Ufficiale n. 88 del 15 aprile 2016», per che cosa opterà la nostra Repubblica?</p>



<p>#JEMIBreview</p>



<p><em>Veronica Clapis</em></p>
<p>L'articolo <a href="https://jemib.it/referendum-votare-si-o-votare-no/">REFERENDUM COSTITUZIONALE: VOTARE SÌ O VOARE NO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DIRITTO ALLA DISCONNESSIONE: IL LAVORATORE PUO&#8217; DISPORRE AUTONOMAMENTE DEL PROPRIO TEMPO LIBERO?</title>
		<link>https://jemib.it/diritto-alla-disconnessione-il-lavoratore-puo-disporre-autonomamente-del-proprio-tempo-libero/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 07:54:17 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[JEMIB]]></category>
		<category><![CDATA[lavoro]]></category>
		<category><![CDATA[legale]]></category>
		<category><![CDATA[smart working]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2828</guid>

					<description><![CDATA[<p>Il diritto alla disconnessione è il diritto alla irreperibilità al di fuori dell’orario di lavoro per regolare il tempo libero del lavoratore</p>
<p>L'articolo <a href="https://jemib.it/diritto-alla-disconnessione-il-lavoratore-puo-disporre-autonomamente-del-proprio-tempo-libero/">DIRITTO ALLA DISCONNESSIONE: IL LAVORATORE PUO&#8217; DISPORRE AUTONOMAMENTE DEL PROPRIO TEMPO LIBERO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Vi è mai capitato di dimenticarvi per una sera del vostro smartphone, svegliarvi la mattina e vedere messaggi, e-mail, chiamate perse? E cosa succede se non rispondi a una chiamata o a un’e-mail del tuo datore di lavoro? Potreste essere passibili di conseguenze quali richiami o sanzioni disciplinari di altro tipo? Proprio questo è il tema qui trattato: <strong>il diritto alla disconnessione</strong>.</p>



<h2 class="wp-block-heading">Cos&#8217;è il diritto alla disconnessione?</h2>



<p>Prima di tutto, è necessario cercare di definire questo diritto: il diritto alla disconnessione altro non è che il diritto alla irreperibilità al di fuori dell’orario di lavoro, ossia il diritto a non utilizzare strumenti tecnologici che consentano una costante connessione tra il lavoratore e la sua prestazione lavorativa, senza che ciò comporti ripercussioni negative sul rapporto di lavoro.&nbsp;</p>



<p>Oggigiorno, gli smartphone sono diventati un’appendice del nostro corpo, una propaggine di cui non possiamo fare a meno: grazie all’evoluzione tecnologica e alla digitalizzazione abbiamo in un palmo della mano tutte le relazioni sociali e lavorative. Ovviamente, vi sono anche delle conseguenze positive in ambito lavorativo: si pensi allo&nbsp;<a href="https://jemib.it/2019/05/23/smart-working-il-lavoro-adeguato-alla-tecnologia/">smart working</a>, alla flessibilizzazione della prestazione lavorativa e, dunque, alla possibilità di lavorare in un<a href="https://jemib.it/2019/03/19/il-nomadismo-digitale-da-lavoro-fisico-a-lavoro-digitalizzato/">&nbsp;luogo diverso</a>&nbsp;da quello aziendale. D’altro canto, però, questa situazione porta con sé il rischio di essere sempre connessi con il proprio datore di lavoro (la c.d. iperconnessione); uno dei problemi maggiormente avvertiti negli ultimi tempi è proprio il tema della separazione tra vita lavorativa e vita privata (detto con un’espressione anglosassone la&nbsp;<em>time porosity</em>), motivo per cui si discute tanto del diritto alla disconnessione.&nbsp;</p>



<p>Proprio per questo si è sentita l’esigenza di tutelare il dipendente e di prevedere espressamente la possibilità per lo stesso di poter “staccare la spina” dal proprio lavoro: si consideri anche che sono sempre più numerose le patologie da stress dei lavoratori, principalmente legate al senso del dovere e di responsabilità e alla volontà di non scollegarsi dalla propria sfera lavorativa per timore di possibili ripercussioni sulla propria posizione professionale. Ripercussioni dovute anche alle particolari dinamiche sociali in ambito lavorativo: è indubbio che il datore di lavoro si trovi in una posizione sovraordinata (sia dal punto di vista economico, sia dal punto di vista sociale) rispetto al lavoratore dipendente, il quale si sente obbligato a essere reperibile anche al di fuori dell’orario di lavoro.&nbsp;&nbsp;</p>



<p>Pertanto, si potrebbe affermare anche che il tema del diritto alla disconnessione riguarda non solo la sfera giuridica, ma anche la sfera comportamentale e, in particolare, la <strong>correttezza dei rapporti sociali</strong>: non pare giusto pretendere che il lavoratore sia reperibile al di fuori dell’orario di lavoro senza ottenere alcun tipo di remunerazione per il lavoro “extra” svolto. Pertanto, sembrerebbe corretto configurare un’indennità economica per compensare la reperibilità al di fuori dell’orario di lavoro.</p>



<h2 class="wp-block-heading">I riconoscimenti normativi del diritto alla disconnessione</h2>



<p>Il diritto alla disconnessione trova il primo riconoscimento normativo in Francia: l’art. 55 della&nbsp;<em>Loi du Travail</em>&nbsp;(loi 2016-1088) introduce espressamente &nbsp;“&nbsp;<em>le&nbsp;</em><em>droit à la déconnexion”&nbsp;</em>intervenendo sul co. 7 dell’art. 2242-8 del&nbsp;<em>Code du Travail</em>&nbsp;(l’attuale art. 2242-17) e prevedendo l’obbligo per le aziende con più di 50 dipendenti di regolamentare, con accordi interni, il tempo libero del personale. Si precisa inoltre che al dipendente non possono essere inviate e-mail, comunicazioni, messaggi o telefonate al di fuori dell’orario di lavoro.&nbsp;</p>



<p><strong>In Italia</strong>, il diritto alla disconnessione è un istituto dai confini non ancora ben definiti: non vi è una disciplina espressa e dettagliata come quella francese, ma il nostro ordinamento non è completamente privo di riferimenti a tale diritto. È la legge sullo smart working che tratta questo tema e non è un caso che il diritto alla disconnessione abbia trovato per la prima volta un riferimento all’interno di tale legge: infatti, esso rappresenta una modalità di svolgimento dell’attività lavorativa che consente al lavoratore di svolgere la propria funzione anche al di fuori dell’azienda e senza precisi vincoli di orario. Ed è proprio questa caratteristica dell’assenza di un orario prestabilito che ha posto il problema di riuscire a separare la vita lavorativa con la vita privata: l’unico vincolo posto dalla l. 81/2017 è quello della durata massima dell’orario di lavoro e, raggiunto tale soglia, il “lavoratore agile” ha diritto ad essere irreperibile.&nbsp;</p>



<p>Innanzitutto, si può citare il disegno di legge n. 2229 del 2016 sul lavoro agile (approvato dalla commissione in Senato), il quale all’art. 3, co. 7 recita:&nbsp;<em>nel rispetto degli obiettivi concordati e delle relative modalità di esecuzione del lavoro autorizzate dal medico del lavoro, nonché delle eventuali fasce di reperibilità, il lavoratore ha diritto alla disconnessione dalle strumentazioni tecnologiche e dalle piattaforme informatiche di lavoro senza che questo possa comportare, di per sé, effetti sulla prosecuzione del rapporto di lavoro o sui trattamenti retributivi</em>.&nbsp;</p>



<p>Tale disegno di legge ha portato all’attuale legge sul lavoro agile (l. 81/2017), la quale, come poc’anzi accennato, contiene l’unico riferimento al diritto di disconnessione in capo al lavoratore dipendente: è sicuramente una normativa più vaga rispetto a quella pensata originariamente nel disegno di legge. In particolare, al co. 1 dell’art. 19 si prevede che l’accordo relativo alle modalità di lavoro agile<em>&nbsp;individua altresì i tempi di riposo del lavoratore nonché le misure tecniche e organizzative necessarie per assicurare la disconnessione del lavoratore dalle strumentazioni tecnologiche di lavoro</em>.&nbsp;</p>



<p>Come si può notare, a differenza dell’ordinamento francese, la normativa italiana non qualifica espressamente la disconnessione come un diritto. Tuttavia, vi sono stati accordi collettivi aziendali che hanno cercato di applicare la disposizione di cui all’art. 19 della l. 81/2017. Nello specifico, si possono citare due esempi: in primis, l’accordo che la Barilla, il 2 marzo 2015, ha stipulato con i sindacati, un accordo in cui, pur non riferendosi espressamente al diritto alla disconnessione, si prevede che&nbsp;<em>durante lo svolgimento dello smart working nell’ambito del normale orario di lavoro, la persona dovrà rendersi disponibile e contattabile tramite gli strumenti aziendali messi a disposizione</em>, escludendo così la disponibilità al di fuori del “normale orario di lavoro”.&nbsp;</p>



<p>Così anche l’Enel, il 4 aprile 2017, all’interno dell’accordo con le organizzazioni sindacali ha previsto che&nbsp;<em>il lavoro agile rappresenta una mera variazione del luogo di adempimento della prestazione lavorativa</em>&nbsp;e non dell’orario: pertanto, il dipendente è tenuto a essere reperibile solo durante l’orario di lavoro e non anche al fi fuori di esso. Inoltre, si precisa che le&nbsp;<em>modalità di effettuazione della prestazione consentono al dipendente il rispetto dei limiti di orario e dei tempi di riposo previsti dalle disposizioni di legge e contrattuali.&nbsp;</em></p>



<p>Concludendo, possiamo pretendere dal nostro datore di lavoro del tempo libero “offline”? La risposta non è così semplice, soprattutto perché le disposizioni legislative non prevedono un’adeguata ed effettiva tutela del diritto alla disconnessione. Per questo motivo bisogna continuare ad affidarsi alla contrattazione collettiva aziendale: sono le parti collettive che devono sancire e disciplinare il diritto alla irreperibilità, adattando le disposizioni alle esigenze specifiche di ciascun settore.&nbsp;</p>



<p>#JEMIBreview</p>



<p>Martina Capuano</p>
<p>L'articolo <a href="https://jemib.it/diritto-alla-disconnessione-il-lavoratore-puo-disporre-autonomamente-del-proprio-tempo-libero/">DIRITTO ALLA DISCONNESSIONE: IL LAVORATORE PUO&#8217; DISPORRE AUTONOMAMENTE DEL PROPRIO TEMPO LIBERO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SMART WORKING: IL LAVORO ADEGUATO ALLA TECNOLOGIA</title>
		<link>https://jemib.it/smart-working-il-lavoro-adeguato-alla-tecnologia/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Thu, 23 May 2019 08:25:34 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[BLOG]]></category>
		<category><![CDATA[JEMIB]]></category>
		<category><![CDATA[lavoro agile]]></category>
		<category><![CDATA[legale]]></category>
		<category><![CDATA[smart working]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2840</guid>

					<description><![CDATA[<p>Si è resa necessaria la regolamentazione delle nuove modalità di svolgimento delle prestazioni lavorative, sfociata nella previsione dello smart working</p>
<p>L'articolo <a href="https://jemib.it/smart-working-il-lavoro-adeguato-alla-tecnologia/">SMART WORKING: IL LAVORO ADEGUATO ALLA TECNOLOGIA</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Nel 2019 siamo tutti più&nbsp;o meno consapevoli che lo sviluppo tecnologico ci sta travolgendo,&nbsp;è&nbsp;ormai penetrato in ogni aspetto della nostra quotidianità, o quasi. Lo abbiamo fatto entrare dalla porta d’ingresso della nostra vita privata, e con la sua evoluzione&nbsp;è&nbsp;oggi entrato a far parte della vita professionale di tutti noi, diventando presupposto fondamentale di innumerevoli mansioni. Basti pensare alla praticità&nbsp;della comunicazione via mail, alla possibilità&nbsp;di creare gruppi di lavoro su piattaforme online, o alla facoltà&nbsp;di incontrare e intrattenere relazioni professionali con persone dall’altra parte del mondo attraverso uno schermo.</p>



<p>Il legislatore non poteva permettersi di rimanere inerte di fronte a un simile sviluppo. Ha pertanto dovuto adeguarsi alle nuove realtà&nbsp;nate in questi ultimi anni. Si&nbsp;è&nbsp;infatti resa necessaria la regolamentazione delle nuove modalità&nbsp;di svolgimento delle prestazioni lavorative. Necessità&nbsp;che&nbsp;è&nbsp;sfociata nella previsione del c.d.&nbsp;lavoro agile,&nbsp;ossia una nuova&nbsp;modalità&nbsp;di esecuzione del&nbsp;rapporto di lavoro subordinato,&nbsp;meglio noto come&nbsp;smart working.</p>



<p>Su questo fronte&nbsp;è&nbsp;la digitalizzazione a ricoprire un ruolo da protagonista. Il suo costante progresso sta infatti ampliando sempre di più&nbsp;il ventaglio delle soluzioni conciliative dei tempi di vita privata e di lavoro; ed&nbsp;è&nbsp;proprio su tale caratteristica che si fonda la peculiarità&nbsp;dello&nbsp;smart working, della quale il legislatore ha dovuto tener conto nella&nbsp;regolamentazione di tale opportunità.&nbsp;Il rischio però è&nbsp;che questa nuova modalità&nbsp;esecutiva porti non tanto ad una conciliazione quanto ad una commistione della vita privata e lavorativa. Alla luce di tale considerazione sarebbe necessario, per garantire lo stato di salute pisco-fisica del lavoratore, porgere attenzione anche sul diritto alla disconnessione dalle risorse digitali di lavoro, oggi oggetto di grandi discussioni.</p>



<p>La nuova disciplina che definisce il&nbsp;lavoro agile&nbsp;individua una serie di speciali criteri distintivi volti a circoscrivere la fattispecie, tra cui:</p>



<ol class="wp-block-list"><li>La possibilità di organizzare il lavoro per fasi, cicli e obiettivi, allontanandosi così dal più classico riferimento dell’attività lavorativa allo svolgimento costante di specifiche mansioni, tendenzialmente omogenee nel tempo;</li><li>La possibilità che il rapporto di lavoro prescinda da precisi vincoli di orario e di luogo;</li><li>La possibilità di utilizzare device elettronici per lo svolgimento dell’attività lavorativa, così da consentire effettivamente al dipendente di adempiere ai suoi obblighi da remoto.</li></ol>



<p>Tale novità&nbsp;normativa, ha evidentemente comportato la rottura dei più&nbsp;classicistici schemi nei quali era circoscritto il lavoro subordinato. Esemplare in tal senso l’opportunità&nbsp;di non sottoporre il rapporto contrattuale a vincoli di orario e di luogo, consentendo che la prestazione si svolga anche all’esterno dei locali aziendali. Si rende così&nbsp;possibile che il dipendente esegua parte dei suoi compiti presso la sua abitazione o in qualsiasi luogo sia a lui più&nbsp;congeniale.</p>



<p>Nell’ambito di queste modalità&nbsp;esecutive anche la stessa retribuzione, usualmente commisurata al tempo dedicato allo svolgimento della prestazione,&nbsp;è&nbsp;sempre più&nbsp;parametrata verso il raggiungimento di obiettivi che possono diventare il principale oggetto dell’accordo di&nbsp;lavoro agile. Tali obiettivi si susseguono nell’arco della durata del rapporto di lavoro e si presuppone possano ora essere tra loro totalmente eterogenei. Al collaboratore potrà&nbsp;essere richiesta quindi maggiore flessibilità, in contrapposizione con i più&nbsp;storici limiti posti alla facoltà&nbsp;di variazione delle mansioni affidate al dipendente. Tale elasticità&nbsp;andrà&nbsp;conciliata ad un ampio raggio di conoscenze tecniche, ponendosi così&nbsp;in grande rilevanza la necessità&nbsp;di una formazione continua ed aggiornata del dipendente. &nbsp;</p>



<p>Queste sono solo alcune delle implicazioni&nbsp;“normative”&nbsp;derivanti dalla applicazione della tecnologia al rapporto di lavoro. L’adattamento alle necessità&nbsp;che si sono presentate con le continue e costanti rivoluzioni industriali hanno così&nbsp;portato a questa innovativa concezione, riconducibile alla nozione di&nbsp;smart working. Ma tale adattamento, già&nbsp;in questa fase preliminare, sembra essere il preludio dello svuotamento del concetto di subordinazione così&nbsp;come fino ad oggi considerato.</p>



<p>A poco a poco sembrano pertanto andarsi ad accomunare sempre più&nbsp;i rapporti collaborativi dipendenti con quelli autonomi, perlomeno per quanto riguarda le modalità&nbsp;di esecuzione degli stessi. &nbsp;</p>



<p>Con l’andare del tempo ci si può&nbsp;auspicare allora che si presenti la necessità&nbsp;di pensare una radicale riforma dei fondamenti del diritto del lavoro che, con lo svilupparsi di questi scenari, sembrano destinati a diventare obsoleti.</p>



<p>#JEMIBreview</p>



<p>Giulio Chiartelli</p>
<p>L'articolo <a href="https://jemib.it/smart-working-il-lavoro-adeguato-alla-tecnologia/">SMART WORKING: IL LAVORO ADEGUATO ALLA TECNOLOGIA</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
