PROTOCOLLO INFORMATICO Clausole campione

PROTOCOLLO INFORMATICO. Le più recenti regole tecniche e principi per la protocollazione dei documenti informatici nella Pubblica Amministrazione sono entrati in vigore con la pubblicazione nella Gazzetta Ufficiale del 12 marzo 2014, nr. 59 e attraverso le specifiche e le regole tecniche per eseguire le operazioni di protocollo, definite con la Circolare Agid 23 gennaio 2013, n. 60, ed entrate in vigore dall’11 ottobre 2015 per tutte le Pubbliche Amministrazioni. Tali regole fanno seguito all’articolo 5 del DPCM del 3 dicembre 2013 “Regole tecniche per il protocollo informatico” ai sensi degli articoli 40-bis, 41, 47, 57- bis e 71, del Codice dell’Amministrazione Digitale di cui al D. Lgs. n. 82 del 2005. La normativa sopra indicata disciplina il sistema di ricezione, formazione, registrazione, classificazione, fascicolazione, trattamento e conservazione dei documenti, oltre che la gestione dei flussi documentali e dei procedimenti delle Amministrazioni. I dettami normativi sono stati introdotti anche per fornire un importante supporto alla digitalizzazione della P.A., attraverso la trasmissione dei documenti non solo mediante l'utilizzo della posta elettronica, ma anche attraverso la Posta Elettronica Certificata (di seguito anche PEC) e la cooperazione applicativa basata sul Sistema Pubblico di Connettività e sul Sistema Pubblico di Cooperazione. I cambiamenti sono stati introdotti con l’obiettivo di modernizzare l’Amministrazione Pubblica, introducendo nuovi processi orientati al miglioramento dei servizi, alla trasparenza dell’azione amministrativa e alla razionalizzazione dei costi. In termini di funzionalità, il protocollo informatico consente di: • Registrare i documenti in ingresso ed uscita, censendo i flussi documentali in/out all’interno dell’organizzazione e con l’esterno, attraverso la registrazione del documento, inizialmente cartaceo e poi digitale; • Archiviare i flussi documentali anche in modalità di conservazione sostitutiva a norma; • Definire regole di sicurezza, in coerenza con i ruoli e le responsabilità dell’organizzazione, per l’accesso ai documenti; • Condividere ed inviare i documenti, all’interno dell’organizzazione ed all’esterno (altre Amministrazioni, cittadini ed imprese), con PEC o altre modalità previste. Nella Pubblica Amministrazione Locale i sistemi di protocollo hanno sempre avuto storicamente un ruolo centrale in quanto certificano tempi, contenuti e destinatari delle comunicazioni all’interno ed all’esterno della singola Amministrazione. Da...
PROTOCOLLO INFORMATICO. La gestione documentale e la dematerializzazione sono state avviate in maniera rilevante con il Codice dell’Amministrazione Digitale (CAD) e sviluppate con le successive Linee Guida a cura degli enti preposti (in particolare AgID). Nell’ambito dei sistemi Digitalizzazione dei Procedimenti Amministrativi, dal punto di vista tecnologico nel corso degli ultimi anni sono stati realizzate notevoli innovazioni; tramite l’adozione di piattaforme evolute in termini di funzionalità e capacità, ed integrazione con gli altri sistemi all’interno del parco applicativo di un’Amministrazione. Ad oggi tali sistemi arrivano a coprire tutte le esigenze delle Amministrazioni, dal protocollo informatico per censire i flussi documentali in/out, alla gestione documentale per gestire il ciclo di vita end-to-end dei documenti scambiati sia all’interno che all’esterno dell’organizzazione, all’automazione dei processi grazie alla presenza del workflow, a forme di collaborazione per creare ed editare documenti in maniera congiunta, ecc....
PROTOCOLLO INFORMATICO. Dovrà essere conforme alle direttive e agli standard CNIPA e ai piani di E-Government approvati e più in generale prevedere in modo completo tutta la gestione identificata oggi come Protocollo Informatico (non esclusivamente il nucleo minimo). • La procedura deve permettere l’archiviazione alfanumerica dei dati della posta in arrivo e in partenza. • Dovrà essere possibile inoltre gestire l’archiviazione Ottica dei documenti e dovrà essere consentito oltre l’integrazione effettiva del documento con gli estremi del protocollo anche la gestione storica dello stesso con possibilità di recupero automatico del path di archiviazione anche se essa viene effettuata su supporti esterni • Gestione del codice a barre • Gestione interoperabilità • L’applicativo deve prevedere messaggi di avviso quando siano stati registrati documenti in entratae gli stessi non siano ancora stati letti dal destinatario. • Dovrà essere possibile la gestione della presa in carico del documento o lo smistamento da parte del funzionario dei documenti ai collaboratori • La procedura dovrà gestire i work-flow documentali • Dovrà permettere mediante l'indicazione del nominativo del mittente o destinatario, dei codici di classificazione e anche di una sola parola dell'oggetto, di individuare velocemente il/i documento/iricercato/i • Dovranno essere presenti degli accorgimenti per la velocizzazione dell’inserimento tramite l'utilizzo di oggetti codificati, di richiamare l'ultimo oggetto inserito o di trasferire sul numero di protocollo successivo idati inseriti su quello precedente • Dovrà essere possibile permettere la stampa degli affari sospesi e degli atti inevasi, ordinata per ufficio, da distribuire ai Responsabili • Dovrà effettuare la stampa del registro del protocollo, le stampe dell'indice alfabetico e dell’indice per fascicolo. • Dovrà essere possibile la gestione del registro di protocollo elettronico con creazione Automatica schedulata del relativo file a fine giornata • Deve essere previsto la fornitura del documento di gestione e conservazione degli atti previsto dalla normativa nazionale (Delib N. 11 del 19/2/2004 – Direttiva 18/12/2003) per ciò che riguarda le descrizioni complete di tutti i requisiti e le caratteristiche del software Integrazione con un sistema di fax server condiviso per la spedizione e la ricezione accentrata di fax dal numero ufficiale dell’Ente • L’inserimento nelle maschere dovrà essere possibile senza dover intervenire su pulsanti o altro attraverso il mo...
PROTOCOLLO INFORMATICO. Il registro di protocollo è un atto pubblico di fede privilegiata. Come tale, fa fede fino a querela di falso e, in particolare, circa la data e l’effettivo ricevimento o spedizione di un documento determinato, di qualsiasi forma e contenuto. Esso, dunque, è idoneo a produrre effetti giuridici tra le parti. Il registro di protocollo ha cadenza annuale: inizia il 1° gennaio e termina il 31 dicembre di ogni anno ed è unico per ciascuna delle AOO dell’Università degli Studi dell’Insubria.
PROTOCOLLO INFORMATICO. Il modulo di gestione protocollo deve rispondere alle necessità di catalogazione dei documenti cartacei e digitali, la registrazione di dati e delle immagini, la consultazione da parte di più utenti appartenenti a varie Unità Organizzative. Il modulo deve essere conforme al Regolamento per la tenuta del protocollo amministrativo con procedura informatica. E’ richiesta l’integrazione con i sistemi informatici di cui al presente documento e con i sistemi di protocollo di altre pubbliche amministrazioni (interoperabilità), con tutte le caselle di posta elettronica certificata dell’Amministrazione. Di seguito le norme principali che regolano il Servizio di protocollo informatico: • L. 7 agosto 1990, n. 241 “Nuove norme sul procedimento amministrativo e di diritto di accesso ai documenti amministrativi”; • DPR 28 dicembre 2000, n. 445: Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa; • D.lgs. 30 giugno 2003 n. 196: “Codice in materia di protezione dei dati personali”; • DPR 11 febbraio 2005, n. 68 “Regolamento recante disposizioni per l'utilizzo della posta elettronica certificata”; • D.lgs. 7 marzo 2005, n. 82 – “Codice dell’Amministrazione digitale” (CAD); • D.lgs. 4 aprile 2006, n° 159; • DPCM 22 febbraio 2013, recante «Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4, 28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71; • DPCM 3 dicembre 2013, recante «Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi 3 e 5-bis, 23-ter, comma 4, 43, commi 1 e 3, 44, 44-bis e 71, comma 1, del Codice dell'amministrazione digitale di cui al decreto legislativo n. 82 del 2005; • DPCM 3 dicembre 2013, recante «Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis e 71, del Codice dell'amministrazione digitale di cui al decreto legislativo n. 82 del 2005; • DPCM 13 novembre 2014: “Regole tecniche in materia di formazione, trasmissione, conservazione, copia, duplicazione, riproduzione e validazione temporale dei documenti informatici, nonché di formazione e conservazione dei documenti informatici delle pubbliche amministrazioni ai sensi degli articoli 20 , 22 , 23 - bis, 23 - ter, 40 , comma 1 , 41 e 71 , comma 1 , del codice dell’amministrazione digitale, di cui al decreto legislativo n.82 del 2005”.
PROTOCOLLO INFORMATICO. Gestione dell’appalto esterno • Controllo della corrispondenza in entrata ed uscita Revisione del manuale di gestione del protocollo 30 settembre Attivazione servizio di notifica a mezzo pec / ricerca cittadini 31 luglio 2018 N. PEC ricevute dal Comune N. lettere posta ordinaria ricevute N. raccomandate ricevute N. documenti informatici inviati al conservatore secondo la normativa vigente N. PEC inviate dal Comune N. raccomandate inviate dal Comune ENTRATA USCITA 10060 TRASPORTO PUBBLICO 10070 CONTRIBUTI STUDENTI PER TRASPORTO PUBBLICO 10080 CONTRIBUTI ANZIANI TRASPORTO PUBBLICO 14100 CONSULENTI 14120 INIZIATIVE COMMERCIALI 14130 CONTRIBUTI IMPRENDITORIA GIOVANILE Xxxxxxx Xxxxxxxxxx Xxxxx Xxxxxxxx Xxxxxxx Xxxxxxx Xxxxx Xxxxxxxx Istruttore amministrativo – cat. C Collaboratore amministrativo – cat. B.3 Istruttore amministrativo – cat. C 1 SUAP
PROTOCOLLO INFORMATICO. Le tipologie di documento generati dal gestionale Protocollo Informatico sono: ✓ Stampa Registro Giornaliero ✓ Registrazioni di Protocollo Il sistema informativo SISaR deputato alla Stampa Registro Giornaliero di Protocollo è denominato Protocollo Informatico SiSaR. Tipo documento: Progetto dei Fabbisogni Titolo documento: Progetto dei Fabbisogni Servizi SPC Cloud Lotto 1 : ATS Sardegna Emesso da: SB-S/C.PSD Codice documento: 1892005870909002PJF Versione: 4.0 Data di emissione 24/11/2020 La Stampa del Registro di Protocollo viene generata automaticamente da un apposito servizio già disponibile nel sistema gestionale SISaR che giornalmente, come da normativa: ✓ genera automaticamente la stampa quotidiana in formato pdf ✓ effettua la registrazione della stampa precedentemente creata attribuendo un apposito Repertorio con progressivo annuale ✓ provvede alla trasmissione del documento al sistema Documentale SiSaR. Si renderà pertanto necessaria l’implementazione di nuovi servizi di integrazione che si occuperanno della trasmissione del “Registro Giornaliero di Protocollo” dal sistema gestionale al framework DIGIDOC e da quest’ultimo al sistema di conservazione TITT. La trasmissione da a DIGIDOC avverrà in modalità massiva ed automatica sulla base di job schedulati secondo un timing parametrizzabile rispetto ai requisiti normativi.
PROTOCOLLO INFORMATICO. Per l’anno 2020 gli obiettivi del servizio sono: • Revisione del manuale di gestione del protocollo; • Raccolta corrispondenza in entrata: pec e posta ordinaria/raccomandate; • Invio al conservatore generale dei documenti informatici secondo la normativa vigente; • Controllo della corrispondenza in entrata ed uscita.

Related to PROTOCOLLO INFORMATICO

  • Licenza Il software, comprese tutte le relative funzionalità e servizi, e la documentazione, compreso qualsiasi materiale della confezione ("Documentazione"), che accompagnano il presente Contratto di licenza (collettivamente il "Software") sono di proprietà di Symantec o dei suoi licenziatari e sono protetti dalla legge sul copyright. Sebbene Symantec continui a detenere la proprietà del Software, l'accettazione del presente Contratto di licenza concede all'Utente alcuni diritti di utilizzo del Software durante il Periodo del servizio. Il “Periodo del servizio” inizierà dalla data di installazione iniziale del Software, indipendentemente dal numero di copie che l'Utente è autorizzato a utilizzare in accordo con la Sezione 1.A del presente Contratto di licenza, e durerà per il periodo stabilito nella Documentazione o nella documentazione della transazione pertinente effettuata con il distributore o rivenditore autorizzato presso il quale è stato ottenuto il Software. Il Software può disattivarsi automaticamente e diventare non operativo al termine del Periodo del servizio e l'Utente non avrà diritto a ricevere alcun aggiornamento dei contenuti o delle funzionalità del Software a meno che il Periodo del servizio non venga rinnovato. Gli abbonamenti per i rinnovi del Periodo del servizio saranno disponibili conformemente alla policy di supporto di Symantec situata all'indirizzo xxxx://xxx.xxxxxxxx.xxx/xx/xx/xxxxxx/xxxxxxx/xxxxxxxxx_xxxxxxx_xxxxxx.xxx. Il presente Contratto di licenza disciplina qualsiasi versione, revisione o miglioramento del Software reso disponibile all'Utente da Symantec. Ad eccezione di eventuali modifiche contemplate nella Documentazione e fatto salvo il diritto di risoluzione di Symantec per inadempimento dell'Utente secondo quanto stabilito nella Sezione 9, i diritti e gli obblighi dell'Utente ai sensi del presente Contratto di licenza riguardanti l'utilizzo del suddetto Software sono i seguenti. Durante il Periodo del servizio, è possibile:

  • Bonus/Malus Il Contratto è stipulato nella forma tariffaria “Bonus/Malus” che prevede diminuzioni o aumenti dell’importo del Premio rispettivamente in assenza o in presenza di Sinistri con Responsabilità principale o con Responsabilità paritaria cumulata pari o superiore al 51% (cinquantunopercento) nei periodi di osservazione come di seguito definiti: primo periodo: inizia dal giorno della decorrenza dell’Assicurazione e termina 60 (sessanta) giorni prima della scadenza annuale, quindi con un’osservazione di 10 (dieci) mesi; • periodi successivi: hanno durata di 12 (dodici) mesi e decorrono dalla scadenza del Periodo di osservazione precedente. La classe di merito interna della Società viene determinata sulla base della Tabella di Conversione sotto riportata, assumendo come riferimento la classe di merito di Conversione Universale (C.U.) riportata nell’Attestato di Rischio. 1 1 / 1B 7 7 13 13 2 2 8 8 14 14 3 3 9 9 15 15 4 4 10 10 16 16 5 5 11 11 17 17 6 6 12 12 18 18 Nel caso in cui l’Attestato riporti la classe C.U. di assegnazione 1 e la tabella della Sinistrosità pregressa relativa al rischio da assicurare sia totalmente valorizzata senza che risultino NA (non Assicurato) e/o ND (non disponibile) o Sinistri pagati, il Contratto verrà assegnato in C.U. 1 (classe interna 1B); diversamente verrà assegnato in C.U. 1 (classe interna 1). Nel caso in cui l’Attestato di Rischio sia stato rilasciato dalla Società, il Contratto è assegnato alla classe di merito CU e interna di assegnazione indicata sull’Attestato rilasciato dalla Società stessa. L’Attestato di Xxxxxxx ha una validità per un periodo di 5 (cinque) anni a decorrere dalla scadenza del contratto al quale si riferisce. Decorsi 15 (quindici) giorni dalla scadenza del contratto, di cui al comma precedente, l’utilizzo dell’Attestato di Rischio è subordinato alla presentazione di una dichiarazione sottoscritta dal contraente o dal proprietario del veicolo che attesti la mancata circolazione ovvero la stipula di una polizza temporanea di durata temporanea.

  • CAUZIONI E GARANZIE Art. 34 Cauzione provvisoria ...............................................................................................................................

  • Titolare del trattamento dei dati Titolare del trattamento è la Società Net Insurance S.p.A., con sede legale in via Xxxxxxxx Xxxxxxx Xxxxxxxx, 4 – 00000 Xxxx, alla quale l’interessato, anche per il tramite del contraente, ha fornito i propri dati personali.

  • DELIMITAZIONE DELL’ASSICURAZIONE – ESCLUSIONI La Società non indennizza l’Assicurato per i danni:

  • XXXXXXXXXX, Xx frontiere mobili della responsabilità civile, in Riv. crit. dir. priv., 1988, p. 577), osserva che l’unico modo di dare alla fattispecie forma giuridica è di «iscriverla nel cerchio del rapporto obbligatorio», giacché il comportamento del terzo complice diviene rilevante unicamente in concorso con quello del debitore e comunque mai senza che il debitore non adempia. La natura della responsabilità sarebbe contrattuale e rilevante la sola «intenzione prava di nuocere del terzo» stante l’art. 2644 che denota in modo equivoco l’assenza di rilievo del comportamento del terzo che trascrive. La tesi è suggestiva ma una responsabilità contrattuale per un soggetto estraneo al rapporto può suscitare perplessità; la giurisprudenza segue costantemente una tesi diversa. X. Xxxx., 00 agosto 1990, n. 8403, cit., e Cass., 9 gennaio 1997, n. 99, cit., p. 392. Il terzo che coopera all’inadem- pimento illecito, dove la misura della responsabilità non è data dalla culpa in diligentia sancita dall’art. 2043, bensì dalla mala fede» 74 . Resta da precisare come la valutazione di buona o mala fede possa essere utilmente richiamata nel nostro caso. La sola presenza del «fatto contrattuale» non è in grado di discriminare fra un semplice pregiudizio irrilevante e il danno ingiusto che il contraente risente per il contegno di un terzo. Il problema va allora risolto nell’ambito, più vasto, dell’operazione ove il fatto è ricompreso. Nella valutazione delle interferenze e dei limiti alla condotta che si verificano per la presenza di un contratto, quest’ultimo non è altro che una situazione-presupposto per il sorgere di nuove ed eventuali conseguenze giuridiche; per la cui realizzazione entrano in gioco altre norme che assumono come elementi di fatto, appunto, la fattispecie ed i contegni che in concreto determinano il verificarsi delle interferenze. Basta qui osservare che la rilevanza del contratto nei confronti dei terzi è caratterizzata da tre elementi: il titolo, i comportamenti, che nel quadro più ampio dell’operazione giuridica sono riferibili alla sua fase di formazione e di esecuzione, e la norma che attribuisce ad essi delle conseguenze in ordine ai criteri di regolarità dell’azione. Dal confronto fra questi elementi di fatto ed il criterio formale sarà possibile precisare i limiti che gravano sui terzi per la presenza di un atto di autonomia privata. È principio recepito da tempo, nella giurisprudenza teorica e pratica, che i terzi non possono interferire illecitamente nelle posizioni costituitesi in testa ai contraenti per effetto del contratto 75 . Ciò significa che il terzo, a conoscenza di un contratto, si comporta non iure se coopera all’inadempimento e viola così la situazione da esso sorta. Il ricorso alla mala fede è in grado di selezionare un illecito che si caratterizza proprio per l’esistenza di un fatto, il contratto concluso fra altri, e dei contegni che intorno ad esso si svolgono, tutti soggetti alla 74 V. L. XXXXXXX, Sulla natura della responsabilità contrattuale, in Riv. dir. comm., 1956, II, p. 360.

  • Conclusione Alla luce del quadro normativo e giurisprudenziale brevemente illustrato si può affermare che sembra ormai trovare riconoscimento nel nostro ordinamento giuridico – accanto ad un’esigenza di tutela del debitore, quale soggetto debole del rapporto, da indebite pressioni psicologiche del creditore che possono tradursi in un ingiustificato arricchimento del creditore ai danni del debitore – un’esigenza, altrettanto meritevole di tutela, di facilitare la concessione del credito e di consentire una rapida ed efficiente soddisfazione del creditore, a condizione che vengano previsti accorgimenti giuridici che garantiscano un’equa soddisfazione del creditore e la restituzione al debitore dell’eccedenza di valore del bene che funge da garanzia dell’operazione di finanziamento. Ciò che il divieto di patto commissorio vuole evitare è che la situazione di temporanea difficoltà economica in cui si trova il debitore porti ad abusi del creditore che tenti di lucrare sulla differenza di valore tra il credito e la garanzia offerta dal debitore. La disciplina del patto commissorio ha alla base una presunzione di sproporzione tra il credito e il valore del bene che acquisirebbe il creditore in caso di inadempimento77. L’autonomia privata, nella predisposizione del regolamento contrattuale, deve farsi carico di prevedere meccanismi tecnici che valgano a superare l’accennata presunzione di sproporzione tra il valore del credito e quello del bene dato in garanzia. La prospettata impostazione è altresì conforme al canone di autoresponsabilità gravante sul soggetto che liberamente decide di immettersi nel traffico giuridico: non pare ragionevole né corretto attribuire al debitore, dopo avere concluso un contratto non squilibrato né viziato, re melius perpensa, invocare la nullità ex art. 2744 c.c. per liberarsi dalla garanzia convenzionale assunta, nonostante la sua inidoneità a tradursi in un sacrificio patrimoniale ingiusto, in contrasto con i principi della buona fede e della correttezza78 che animano la materia delle obbligazioni e quella del contratto79. 75 Parere sul disegno di legge n. 1564, in materia di prestito vitalizio ipotecario, della 14^ Commissione permanente (Politiche dell’unione europea), Roma, 11 marzo 2015, est. X. Xxxxxxxxxx (consultabile in xxxxxx.xx). 76 Parere sul disegno di legge n. 1564, cit.

  • INADEMPIENZE E PENALITA’ Tenuto conto delle specifiche modalità di erogazione dei servizi oggetto del presente Capitolato, la Provincia si riserva la facoltà, ove si verifichino inadempienze da parte dell’affidatario nell’esecuzione degli obblighi previsti, formalmente contestate dal RUP e riguardanti la qualità dei servizi forniti oppure i tempi o le modalità di esecuzione, fatti salvi i casi di forza maggiore e quelli non addebitabili al soggetto affidatario riconosciuti come tali dal RUP, di applicare, a suo insindacabile giudizio, una penale pecuniaria. Tenuto conto della gravità dell’inadempimento riscontrato, il RUP previa contestazione ed eventuale contraddittorio, potrà applicare una penale pecuniaria di importo variabile tra lo 0,3 per mille e il 1 per mille dell’ammontare contrattuale (al netto dell’IVA), per ogni giorno di ritardo nell'esecuzione della prestazione. Nei casi di servizi forniti con modalità diverse da quelle concordate e/o aventi contenuti non corretti e con riflessi pregiudizievoli per il Committente, questi potrà avvalersi della facoltà di risolvere il contratto fermo restando il diritto di risarcimento dell'eventuale maggior danno. Nell’ipotesi in cui l’importo delle penali applicabili superi l’ammontare del 10% dell’importo contrattuale complessivo, la Provincia potrà risolvere il contratto in danno dell’affidatario, fatto salvo il diritto al risarcimento dell’eventuale maggiore danno. Gli eventuali inadempimenti contrattuali che daranno luogo all’applicazione delle penali verranno contestati per iscritto dal RUP. L'affidatario dovrà comunicare, in ogni caso, le proprie deduzioni al RUP nel termine massimo di 5 (cinque) giorni lavorativi dalla contestazione. Qualora dette deduzioni non siano ritenute accoglibili, a giudizio del RUP, ovvero qualora non vi sia stata risposta oppure la stessa non sia giunta nel termine sopra fissato, potranno essere applicate le penali sopra indicate. Tutte le penalità e le spese a carico dell'affidatario saranno trattenute dai corrispettivi dovuti. In ogni caso, l’applicazione delle penali non sarà condizionata all’emissione di nota di debito o di altro documento. L’affidatario non potrà chiedere la non applicazione delle penali, ne evitare le altre conseguenze previste dal presente Capitolato per le inadempienze contrattuali, adducendo che le stesse siano dovute a forza maggiore o ad altra causa indipendente dalla propria volontà ove lo stesso affidatario non abbia provveduto a denunciare dette circostanze al Settore committente entro 5 (cinque) giorni lavorativi da quello in cui ne ha avuta conoscenza. Oltre a ciò, l’aggiudicatario non potrà invocare la non applicazione delle predette penali adducendo l’indisponibilità di personale, di mezzi, di attrezzature od altro, anche se dovuta a forza maggiore o ad altra causa indipendente dalla sua volontà, ove non dimostri di non aver potuto evitare l’inadempimento. L’applicazione delle penali non limita l’obbligo, da parte dell’affidatario, di provvedere all’integrale risarcimento del danno indipendentemente dal suo ammontare ed anche in misura superiore rispetto all’importo delle penali stesse. Resta inteso, inoltre, che la richiesta e/o il pagamento della penale non esonera, in alcun caso, l’affidatario dall’adempimento dell’obbligazione per cui questi si è reso inadempiente e che ha fatto sorgere l’obbligo di pagamento della medesima penale.

  • Criteri generali I criteri generali, la cui descrizione analitica è distintamente riportata ai successivi punti 4.1.1 - 4.2.1 - 4.3.1 - 4.4.1 - 4.5.1.1 e 4.5.2.1 relativi a ciascuna tipologia di costo, sono ispirati al fine di adeguarli il più possibile alla realtà operativa.

  • Prestazione lavorativa I rapporti di telelavoro possono essere instaurati ex novo oppure trasformati, rispetto ai rapporti in essere svolti nei locali fisici dell'impresa. Resta inteso che la telelavoratrice o il telelavoratore è in organico presso l’unità produttiva di origine, ovvero, in caso di instaurazione del rapporto ex novo, presso l’unità produttiva indicata nella lettera di assunzione. I rapporti di telelavoro saranno disciplinati secondo i seguenti principi: