Documento

Programmatico

Sulla

Sicurezza

 

 

 

Redatto ai sensi e per gli effetti dell’articolo 34, comma 1, lettera G) del D.Lgs. 196/2003 e del disciplinare tecnico

(allegato B del D.Lgs. 196/2003)

 

 

 

 

Premesso che nell’ambito della propria attività la Immobiliare Leonessa srl effettua trattamento dei dati personali, come di seguito elencati, scopo di questo documento è di delineare il quadro e fornire tutte le informazioni utili per l’identificazione delle misure di sicurezza, organizzative, fisiche e logiche, da adottare affinché siano rispettati gli obblighi per il trattamento dei dati personali, previsti dal D.Lgs. 30/06/2003 Num. 196 "Codice in materia di protezione dei dati personali".

In conformità con quanto prescritto al punto 19 del Disciplinare tecnico (allegato B al D.Lgs.) nel presente documento si forniscono idonee informazioni riguardanti:

 

1)   Elenco dei trattamenti di dati personali (punto 19.1) mediante

1.1        Individuazione dei dati personali trattati;

1.2        Descrizione delle aree, dei locali e degli strumenti con i quali si effettuano i trattamenti;

1.1        Elaborazione della mappa dei trattamenti effettuati;

1)   Distribuzione dei compiti e delle responsabilità nell’ambito delle strutture preposte al trattamento dei dati (punto 19.2)

2.1        Organigramma privacy;

2.2        Soggetti incaricati;

2.3        Istruzioni specifiche fornite ai soggetti incaricati;

2.4        Formazione degli incaricati al trattamento;       

2)   Analisi dei rischi a cui sono soggetti i dati (punto 19.3)

    3.1    Strumenti impiegati nel trattamento;

3)   Misure adottate e da adottare per garantire l’integrità e la disponibilità dei dati (punto 19.4)

4.1       Protezione delle aree e dei locali;

4.2       Custodia e archiviazione dei dati;

4.3       Misure logiche di sicurezza:

a-   Accesso ai dati e istruzioni impartite agli incaricati;

b-   Protezione di strumenti e dati;

c-   Supporti rimovibili;

d-   Regole per minimizzare i rischi da virus;

    4.4   Misure da adottare;

4)   Criteri di modalità di ripristino dei dati a seguito di distruzione o danneggiamento (punto 19.5);

5)   Adozione delle misure di sicurezza in caso di trattamento dei dati affidati all’esterno (punto 19.7);

6)   Procedure per il controllo sullo stato della sicurezza;

7)   Dichiarazioni d’impegno e firma.

 

 

 

1. ELENCO DEI TRATTAMENTI DI DATI PERSONALI

 

 

 

1.1    Tipologia dei dati Trattati

 

 

A seguito dell’anali compiuta, la Soluzioni Immobiliari srl tratta i seguenti dati:

 

Ø  dati comuni dei clienti, dei fornitori o di terzi ricavati da elenchi pubblici, visure camerali ed ipocatastali;

Ø  dati comuni dei clienti, dagli stessi forniti per l’espletamento degli  incarichi affidati all’agenzia, compresi i dati sul patrimonio e sulla situazione economica, o necessari per fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi;

Ø  dati comuni di terzi, forniti dai clienti per l’espletamento degli incarichi affidati all’agenzia, compresi i dati sul patrimonio e sulla situazione economica, o necessari a fini fiscali o afferenti alla reperibilità ed alla corrispondenza con gli stessi;

Ø  dati comuni dei fornitori concernenti la reperibilità e la corrispondenza con gli stessi, nonché inerenti ai fini fiscali o dati di natura bancaria;

Ø  dati comuni del personale dipendente, quali quelli necessari al rapporto di lavoro, alla reperibilità ed alla corrispondenza con gli stessi o richiesti ai fini fiscali e previdenziali o dati di natura bancaria;

 

I dati non pubblici vengono acquisiti previa l’informativa che si allega al presente DPS Allegato D

 

 

1.2   Aree, locali e strumenti con i quali si effettuano i trattamenti

 

 

Il trattamento dei dati avviene nella sede e luogo di lavoro situata in un locale al piano terra, l’accesso è controllato attraverso una porta in ferro ed una in legno ognuna con serratura.

Nel locale d’ingresso è collocata la segreteria, con la sala d’attesa per i clienti.

Sono presenti inoltre una sala per il ricevimento dei clienti, ad accesso controllato ed un archivio.

 

A – Schedari e altri supporti cartacei

 

I supporti cartacei sono raccolti in schedari a loro volta custoditi come segue:

 

Ø  Archivio 1: collocato nella sala ricevimento, ad accesso limitato, ove in un apposito armadio dotato di serratura a chiave, vengono archiviati i supporti cartacei di comune e continuo utilizzo.

Ø  Archivio 2: collocato nell’archivio, ad accesso limitato, dotato di serratura a chiave, vengono archiviati i supporti cartacei a fine ciclo lavorativo e tutti i supporti cartacei di saltuario utilizzo.

Ø  Archivio 3 : collocato nella segreteria, ove in apposito armadio vengono custoditi i supporti cartacei di comune e continuo utilizzo.

 

B – Elaboratori in rete privata, rete pubblica e strumenti elettronici

 

Il sistema di lavoro della struttura avviene con elaboratori in rete privata.

Ø  n° 1 scanner dislocato nell’area ufficio;

Ø  n° 1 stampante/fotocopiatrice digitale dislocata nell’ area segreteria;

Ø  n° 1 fax collocato nella segreteria;

Ø  n° 1 computer portatile

                           

1.3    Mappa dei trattamenti effettuati

 

 

Dal riepilogo dei dati trattati e dall’identificazione degli strumenti utilizzati si delinea il seguente schema:

 

 

 

 

Tipologia trattamento

 

Cartaceo

 

PC in rete

privata

 

PC in rete

Pubblica

 

 

 

 

 

Dati comuni relativi a clienti

X

 

 

Dati relativi ai fornitori

X

 

 

Dati comuni relativi a terzi

X

 

 

Dati relativi al personale,candidati

 

X

 

 

 

2. DISTRIBUZIONE DEI COMPITI E DELLE RESPONSABILITA’ ED  INTERVENTI FORMATIVI DEGLI INCARICATI

 

 

 

2.1  Organigramma privacy

 

 

Titolare del trattamento: Immobiliare Leonessa

 

Responsabile del trattamento dei dati: Felici Mario

 

Responsabile della sicurezza informatica: Felici Mario

 

Custode delle password: Felici Mario

 

Incaricati del trattamento dei dati:

 

Ø  Felici Mario

 

 

Il rischio legato alla gestione per i dati comuni del personale dipendente, i dati comuni dei clienti, i dati comuni di terzi, i dati comuni dei fornitori, può definirsi basso.

 

I dati sono trattati, oltre che dal titolare, anche da tutti gli incaricati.

 

I dati afferenti i pagamenti a favore di terzi fornitori, la contabilità e i rapporti bancari dell’agenzia sono esclusivamente tenuti da

 

Ø  Felici Mario relativamente ai rapporti bancari e ai pagamenti e alla prima nota;

Ø  consulente commercialista Rag. Roberto Bianchetti

 

Questi dati sono in rete.

 

2.2  Soggetti incaricati

 

 

Il trattamento dei dati personali viene effettuato solo da soggetti che hanno ricevuto un formale incarico mediante designazione per iscritto di ogni singolo incaricato, con il quale si individua l’ambito del trattamento consentito.

Le lettere d’incarico, che vanno a completare il mansionario, sono allegate al presente documento

Ø  Allegato A per incaricati interni all’agenzia;

Ø  Allegato B per gli incarichi in Out sourcing.

 

 

2.3  Istruzioni specifiche fornite ai soggetti incaricati

 

 

Oltre alle istruzioni generali su come devono essere trattati i dati personali, agli incaricati sono fornite esplicite istruzioni relativamente a:

 

Ø  procedure da seguire per la classificazione dei dati personali;

Ø  modalità di reperimento dei documenti contenenti dati personali e modalità da osservare per la custodia e l’archiviazione degli stessi;

Ø  modalità per elaborare e custodire le password necessarie per accedere agli elaboratori elettronici e ai dati in essi contenuti, nonché per fornirne copia al soggetto preposto alla custodia della user-name e password;

Ø  prescrizione di non lasciare incustoditi e accessibili gli strumenti elettronici mentre è in corso una sessione di lavoro;

Ø  procedure e modalità di utilizzo dei programmi atti a proteggere i sistemi informativi;

Ø  procedure per il salvataggio dei dati;

Ø  modalità di utilizzo, custodia e archiviazione dei supporti rimovibili contenenti dati personali;

Ø  aggiornamento continuo, utilizzando il materiale fornito dal titolare del trattamento, sulle misure di sicurezza;

 

 

2.4  Formazione degli incaricati al trattamento

 

 

Agli incaricati al trattamento il titolare del trattamento (direttamente o tramite soggetti da lui identificati) fornisce la necessaria formazione:

 

Ø  al momento di ingresso in servizio;

Ø  in occasione di cambiamento di mansione;

Ø  in occasione dell’introduzione di nuovi strumenti o programmi informatici;

Ø  ogni qualvolta si renda necessario anche in seguito a cambiamenti relativi alle varie normative in merito;

 

La formazione interesserà sia le norme generali in materia di privacy, sia agli aspetti peculiari dei trattamenti effettuati. Essa tende a sensibilizzare gli incaricati sulle tematiche di sicurezza, facendo comprendere i rischi e le responsabilità (con specificazione delle sanzioni connesse penali e disciplinari) che riguardano il trattamento dei dati personali.

 

 

 

3. ANALISI DEI RISCHI CUI SONO

SOGGETTI I DATI

 

 

 

L’analisi dei possibili rischi che gravano sui dati è stata effettuata combinando due tipi di rilevazioni:

Ø  la tipologia dei dati trattati, la loro appetibilità, nonché la loro pericolosità per la privacy dei soggetti cui essi si riferiscono;

Ø  le caratteristiche degli strumenti utilizzati per il trattamento dei dati.

 

 

3.1 Strumenti impiegati nel trattamento

 

 

Sono stati individuati come sorgenti soggette a rischio le seguenti categorie di strumenti utilizzati per il trattamento:

 

Strumenti Legenda

 

Schedari e altri supporti cartacei custoditi nell’area controllata A

Elaboratori in rete privata custoditi nell’area controllata B

Elaboratori in rete pubblica C

 

Fattori di rischio Basso Medio Alto

 

Fattori di rischio

Basso

Medio

 Alto

 

 

 

 

Rischio d’area legato all’accesso non autorizzato nei Locali

 

 

AB

 

 

Rischio guasti tecnici hardware, software, supporti

 

 

B

 

Rischio penetrazione nelle reti di comunicazione

C

 

 

 

Rischio legato ad errori umani

A

 

 

Rischio d’area per possibili eventi distruttivi

 

 

ABC

 

Per quanto riguarda gli strumenti elettronici, possono verificarsi malfunzionamenti, guasti, eventi naturali, alterazioni delle trasmissioni.

Per quanto riguarda i software contenuti negli strumenti elettronici, possono verificarsi errori, virus, intercettazioni dei dati.

Per quanto riguarda gli strumenti elettronici, il rischio può essere definito basso, essendo state adottate dall’agenzia le misure di sicurezza, tendenti a ridurre il rischio gravante sui dati e derivante dalla gestione di detti strumenti.

Il rischio di accesso ai singoli uffici e ai singoli strumenti può essere definito medio, atteso che l’accesso da parte di terzi e dei clienti è controllato e la zona di attesa dei clienti distanziata dagli strumenti ed essendo gli stessi clienti controllabili dalla segreteria.

Per quanto riguarda la documentazione cartacea, il rischio può essere definito basso, essendo l’archivio chiuso a chiave, gli schedari chiusi, ed essendo state adottate le altre misure indicate, fatta eccezione ovviamente per gli eventi naturali.

Atteso infine che gli incaricati al trattamento dei dati sono qualificati ed affidabili e dimostrano riservatezza e attenzione nella gestione dei dati stessi, il rischio afferente la riservatezza, o la distrazione, o l’incuria degli stessi può essere definito basso.

Inoltre i dati per gli affari trattati dall’agenzia ed il tipo di clientela non paiono essere di particolare interesse per terzi.

 

 

 

 

4. MISURE ATTE A GARANTIRE L’INTEGRITÀ E LA DISPONIBILITÀ DEI DATI

 

 

Alla luce dei fattori di rischio e delle aree individuate nel presente paragrafo vengono descritte le misure atte a garantire:

Ø  la protezione delle aree e dei locali ove si svolge il trattamento dei dati personali;

Ø  la corretta archiviazione e custodia di atti, documenti e supporti contenenti dati personali;

Ø  la sicurezza logica, nell’ambito degli strumenti elettronici;

Ø  Le successive misure indicate a sostegno della fase di protezione dei dati si suddividono in:

a.   misure già adottate al momento della stesura del presente documento;

b.   ulteriori misure finalizzate ad incrementare il livello di sicurezza nel trattamento dei dati.

 

 

4.1 La protezione di aree e locali

 

 

Per quanto concerne il rischio che i dati vengano danneggiati o perduti a seguito di eventi distruttivi naturali quali incendi, allagamenti, corto circuito, i locali ove si svolge il trattamento dei dati sono protetti da:

 

Ø  dispositivi antincendio previsti dalla normativa vigente;

Ø  gruppo di continuità dell’alimentazione elettrica;

Ø  impianto di condizionamento;

Ø  adozione delle disposizioni di sicurezza previste dalla legge 626/94;

 

L’ingresso in locali ad accesso controllato da parte di estranei per operazioni di pulizia o di manutenzione avviene solo se i contenitori dei dati sono chiusi a chiave e i computer sono spenti oppure in modalità con protezione screensaver, oppure se le operazioni si svolgono alla presenza dell’Incaricato del trattamento di tali dati.

 

 

4.2 Custodia e archiviazione dei dati

 

 

Agli incaricati sono state impartite istruzioni per la gestione, la custodia e l’archiviazione dei documenti e dei supporti. In particolare sono state fornite direttive per:

Ø  il corretto accesso ai dati personali;

Ø  la conservazione e la custodia di documenti, atti e supporti contenenti dati personali e sensibili;

Ø  la definizione delle persone autorizzate ad accedere ai locali archivio e le modalità di accesso;

Si è data disposizione che i telefax inviati su carta chimica vengano riprodotti su carta normale per evitarne il deterioramento.

Si è data disposizione che, terminata la trattazione di una pratica, ogni relativo file, o dato, o documento cartaceo non più necessario, venga cancellato o distrutto. E’ presente in agenzia una macchina distruggi documenti.

Si è disposto che non siano lasciati incustoditi sulle scrivanie, o su altri ripiani, atti, documenti e fascicoli delle pratiche.  I fascicoli vanno conservati negli appositi schedari e prelevati per il tempo necessario al trattamento per esservi poi riposti. Le comunicazioni a mezzo posta, o a mezzo telefax, dovranno essere tempestivamente smistate.  Quando è dato un ordine di stampa, il documento stampato dovrà essere prontamente prelevato dall’interessato.

Al fine di evitare eventi di perdita e di danneggiamento degli strumenti elettronici e dei dati in essi contenuti, si prevede che per due volte all’anno sia effettuata manutenzione in modo adeguato dal tecnico incaricato. La formazione degli incaricati viene effettuata all’ingresso in servizio, all’installazione di nuovi strumenti per il trattamento dei dati, e comunque con frequenza annuale.

 

 

4.3 Misure logiche di sicurezza

 

 

Per il trattamento effettuato con strumenti elettronici si sono individuate le seguenti misure.

 

Ø  realizzazione e gestione di un sistema di autenticazione informatica al fine di accertare l’identità delle persone che hanno accesso agli strumenti elettronici;

Ø  autorizzazione e definizione delle tipologie di dati ai quali gli incaricati posso accedere e utilizzare al fine delle proprie mansioni lavorative;

Ø  protezione di strumenti e dati da malfunzionamenti e attacchi informatici;

Ø  prescrizione delle opportune cautele per la custodia e l’utilizzo dei supporti rimovibili, contenenti dati personali.

 

E’ stata data disposizione che le direttive relative alla misure di sicurezza di seguito riportate vengano osservate anche dagli incaricati al trattamento qualora utilizzino notebook personali.

A- Accesso ai dati e istruzioni impartite agli incaricati

 

Gli incaricati al trattamento dei dati dovranno osservare le seguenti istruzioni per l’utilizzo degli strumenti informatici.

Tutti gli elaboratori elettronici sono provvisti di accesso controllato. Tale misura è stata adottata dotando ciascun incaricato di una password di almeno 8 caratteri alfa-numerici. Detta password non contiene, né conterrà, elementi facilmente ricollegabili all’organizzazione o alla persona del suo utilizzatore, né all’agenzia. La stessa viene autonomamente scelta dall’incaricato e dallo stesso custodita in una busta chiusa, con all’esterno indicazione della username, che viene consegnata al titolare del trattamento, il quale provvede a conservarla in un cassetto con chiusura a chiave in un plico sigillato.

Ogni sei mesi ciascun incaricato provvede a sostituire la propria password. E’ fatto assoluto divieto di divulgare la password di accesso al sistema.

La comunicazione della password dovrà avvenire attraverso il modulo, predisposto dal titolare del trattamento, allegato al presente DPS, Allegato C.

Si è altresì disposto che le password vengano automaticamente disattivate dopo tre mesi di non utilizzo.

Inoltre si è disposto che a tutti gli utilizzatori di strumenti elettronici non lascino incustodito, o accessibile, lo strumento elettronico stesso.

A tale riguardo, per evitare errori e dimenticanze, è stato inserito lo screensaver automatico dopo 5 minuti di non utilizzo, con ulteriore password segreta per la prosecuzione del lavoro.

Essendo gli incaricati autorizzati a trattare la quasi totalità dei dati non si è  provveduto a dare disposizioni in caso di prolungata assenza o impedimento dell’incaricato.

Gli incaricati al trattamento dei dati dovranno altresì osservare obbligo di assoluta riservatezza.

 

B- Protezione di strumenti e dati

 

Ogni singolo computer è dotato di dispositivo antivirus, che viene aggiornato con funzione automatica e con scansione per ogni aggiornamento antivirus, e comunque settimanale.

Il server non è dotato di dispositivo antivirus, infatti il sistema operativo è Windows XP.

Sul computer è stato installato un firewall, dispositivo anti-intrusione,.

Il sistema è altresì impostato per l’aggiornamento periodico automatico di protezione. Agli incaricati è stato affidato il compito di aggiornare periodicamente  il sistema di protezione.

E’ stato disposto, qualora all’interno del computer dovessero essere inseriti dati sensibili, l’obbligo di provvedere ad un back up settimanale dei dati e dei sistemi installati sul server su nastro magnetico, in copia criptata, i quali vengono conservati e chiusi in un cassetto.

Si è data disposizione che il nuovo back up venga soprascritto sullo stesso nastro magnetico utilizzato per il precedente, al fine di cancellare i dati relativi al backup precedente.

I dischi di installazione dei programmi software adottati sono conservati chiusi in un cassetto.

Custode di detti backup è stato nominato l’incaricato Felici Mario.

 

C- Supporti rimovibili

 

Anche se le norme prevedono particolari cautele solo per i supporti rimovibili contenenti dati sensibili e giuridici, la tutela per il trattamento viene estesa ai dati personali come segue:

Ø  custodia dei supporti in contenitori chiusi a chiave in locali con accesso ai soli autorizzati;

Ø  cancellazione e/o distruzione del supporto una volta cessate le ragioni per la conservazione;

Ø  protezione, ove necessario e possibile, mediante user-name e password delle eventuali memorie di massa

 

D – Regole per minimizzare i rischi da virus

 

Per minimizzare il rischio da virus informatici, gli utilizzatori dei PC adottano le seguenti regole:

 

Ø  controllare (scansionare con un antivirus aggiornato) qualsiasi supporto di provenienza sospetta prima di operare su uno qualsiasi dei file in esso contenuti;

Ø  evitare l'uso di programmi shareware e di pubblico dominio se non se ne conosce la provenienza, ovvero divieto di “scaricare“ dalla rete internet ogni sorta di file, eseguibile e non. La decisione di “scaricare” può essere presa solo dal responsabile del trattamento;

Ø  disattivare gli Activex e il download dei file per gli utenti del browser Internet Explorer;

Ø  disattivare la creazione di nuove finestre ed il loro ridimensionamento e impostare il livello di protezione su “chiedi conferma” (il browser avvisa quando uno script cerca di eseguire qualche azione);

Ø  attivare la protezione massima per gli utenti del programma di posta Outlook Express al fine di proteggersi dal codice html di certi messaggi e-mail (buona norma è visualizzare e trasmettere messaggi in formato testo poiché alcune pagine web, per il solo fatto di essere visualizzate possono infettare il computer);

Ø  non aprire gli allegati di posta se non si è certi della loro provenienza, e in ogni caso analizzarli con un software antivirus. Usare prudenza anche se un messaggio proviene da un indirizzo conosciuto (alcuni virus prendono gli indirizzi dalle mailing list e della rubrica di un computer infettato per inviare nuovi messaggi "infetti");

Ø  non cliccare mai un link presente in un messaggio di posta elettronica da provenienza sconosciuta,(in quanto potrebbe essere falso e portare a un sito-truffa);

Ø  non utilizzare le chat;

Ø  consultare con periodicità settimanale la sezione sicurezza del fornitore del sistema operativo e applicare le patch di sicurezza consigliate;

Ø  non attivare le condivisioni dell'HD in scrittura;

Ø  seguire scrupolosamente le istruzioni fornite dal sistema antivirus nel caso in cui tale sistema antivirus abbia scoperto tempestivamente il virus (in alcuni casi esso è in grado di risolvere il problema, in altri chiederà di eliminare o cancellare il file infetto);

Ø  avvisare l’Amministratore di sistema nel caso in cui il virus sia stato scoperto solo dopo aver subito svariati malfunzionamenti della rete o di qualche PC, ovvero in ritardo (in questo caso è possibile che l'infezione abbia raggiunto parti vitali del sistema);

 

 

5. CRITERI E MODALITA’ DI RIPRISTINO DATI

 

 

Nell’ipotesi di distruzione o danneggiamento dei dati o degli strumenti elettronici, si è predisposto il seguente piano di ripristino, impartendo le seguenti istruzioni:

 

Ø  avvertire il titolare del trattamento dei dati e l’incaricato che ha in custodia i back up nonché i cd contenenti i vari software dell’agenzia installati sugli strumenti elettronici;

Ø  rivolgersi immediatamente e chiedere l’intervento del tecnico manutentore sollecitandone al più presto l’intervento;

Ø  reinstallare i programmi danneggiati o distrutti, sempre che non sia necessario sostituire l’intero hardware, provvedere a reinstallare tutti i dati contenuti nei cd e nei back up;

Ø  provvedere all’aggiornamento dei sistemi operativi una volta reinstallati;

Ø  viene data esplicita istruzione che il ripristino dei dati e dei sistemi sia effettuato entro e non oltre i 7 giorni;

Ø  al fine di evitare eventi di perdita e di danneggiamento degli strumenti elettronici e dei dati in essi contenuti, si prevede che per due volte l’anno sia effettuata manutenzione in modo adeguato dal tecnico incaricato.

 

 

 

 

6. AFFIDAMENTO DI DATI PERSONALI ALL’ESTERNO

 

 

Nello svolgimento dell’attiva, vengono affidati dati personali all’esterno.

 

Sono state impartite istruzioni per iscritto al terzo destinatario, al fine di rispettare quanto prescritto dal codice della privacy.

Di seguito i soggetti esterni che collaborano con l’agenzia:

 

I dati personali afferenti le pratiche dei clienti con particolare riguardo agli aspetti tecnici sono trattati da due collaboratori esterni:

 

Ø  geometra Aloisi Alberto

Ø  geometra Coppari Pierluigi

 

 

 

7. CONTROLLO GENERALE SULLO STATO DELLA SICUREZZA

 

 

Il responsabile per la sicurezza mantiene aggiornate le misure di sicurezza al fine di adottare gli strumenti più idonei per la tutela dei dati trattati. Egli verifica inoltre con frequenza almeno mensile l’efficacia delle misure adottate relativamente a:

Ø  accesso fisico a locali dove si svolge il trattamento;

Ø  procedure di archiviazione e custodia dati trattati;

Ø  efficacia e utilizzo misure di sicurezza strumenti elettronici;

Ø  integrità dei dati e delle loro copie di backup;

Ø  distruzione dei supporti magnetici non più riutilizzabili;

Ø  livello di informazione degli interessati;

 

 

 

8. DICHIARAZIONE D’IMPEGNO E FIRMA

 

 

Il presente documento redatto in data 20 Gennaio 2007, viene firmato in calce da Felici Mario, in qualità di titolare, e verrà aggiornato periodicamente entro il 20 Gennaio di ogni anno.

L’originale del presente documento è custodito presso la sede della società, per essere esibito in caso di controllo.

Una copia verrà consegnata ai responsabili di determinati trattamenti di dati appositamente nominati.

 

 

                                                       Felici Mario

 

 

 

Rieti, 20/01/2009

 

                                                                       indietro                                            stampa