Lavoratori contro l'outsourcing

Telecom Italia continua nella propria politica di esternalizzazione del personale, incontrando la sempre maggiore resistenza dei lavoratori.



[ZEUS News - www.zeusnews.it - 03-07-2005]

ex lavoratore telecom

A Milano l'8 luglio sciopereranno per l'intera giornata i lavoratori della Telepost, la società costituita da Telecom Italia, insieme a TNT Mail e ad altri partner, per la gestione di servizi postali e documenti.

Si tratta di un'azienda a cui Telecom Italia ha ceduto 150 dipendenti costretti a lasciarla, in base all'articolo 2112 del Codice Civile sulle cessioni di ramo d'azienda e che, secondo le intenzioni di Telecom Italia, avrebbe dovuto servire le esigenze del Gruppo e offrire servizi analoghi sul mercato, cosa che in due anni circa non è ancora avvenuta.

Questi lavoratori buttati fuori da Telecom Italia hanno perso numerosi diritti contrattuali; da qualche tempo la direzione Telepost ha cominciato una politica repressiva nei confronti del personale, rimuovendo gli stessi responsabili delle sedi territoriali e prendendo provvedimenti disciplinari contro altri responsabili, colpevoli, secondo il management, di avere la mano leggera con il personale.

Telecom Italia continua però con la politica delle esternalizzazioni: ha creato una struttura interna con il compito di gestire parcheggi, portinerie, corrispondenza, dove sta trasferendo molti lavoratori non idonei al videoterminale per motivi di salute; è una struttura che, da un momento all'altro, potrebbe essere ceduta a società esterne che già curano la reception, così come qualche tempo fa si voleva fare con gli stessi centralini (decisione, al momento, accantonata).

Per impedire a Telecom Italia questo modo surrettizio e subdolo di ridurre il personale, evitando le scelte impopolari dei licenziamenti (non giustificabili per un gruppo che macina miliardi di euro di utili), il sito Esternalizzati, autogestito da lavoratori esternalizzati da Telecom, lancia un appello, sottoscrivibile online, per chiedere la modifica dell'articolo 2112 del Codice Civile, che permette l'outsourcing selvaggio e, più in generale, una modifica dell'attuale legislazione sul lavoro flessibile.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (ultimi 5 di 11)

Marco R.
e quelli che... Leggi tutto
22-9-2005 11:26

lavoratori contro l'outsourcing.... Leggi tutto
21-7-2005 00:24

outsourcing..... Leggi tutto
13-7-2005 00:26

Giorgio
Esatto: core business; ha i suoi lati positivi Leggi tutto
7-7-2005 18:01

veronica
L'Altra faccia dell'Outsourcing Leggi tutto
6-7-2005 21:28

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2564 voti)
Maggio 2024
Microsoft ammette: non ci sarà mai una patch per l'errore 0x80070643
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
Tutti gli Arretrati
Accadde oggi - 8 maggio


web metrics