Regolamento per l'utilizzo delle strumentazioni informatiche, della rete internet e della postazione elettronica da parte del personale e degli studenti

approvato dal Consiglio di Istituto in data 3 ottobre 2012, con delibera n. 105

Diritti e responsabilità dei dipendenti
Per assicurare la tutela dei diritti, delle libertà fondamentali e della dignità dei lavoratori, garantendo che sia assicurata una ragionevole protezione della loro sfera di riservatezza nelle relazioni personali professionali, il trattamento dei dati mediante l'uso di tecnologie telematiche è conformato al rispetto dei diritti delle libertà fondamentali nonché della dignità dell'interessato, dei divieti posti dallo Statuto dei lavoratori sul controllo a distanza e dei principi di necessità, correttezza e finalità determinate, esplicite e legittime. Ogni utente è responsabile, sotto il profilo sia civile sia penale, del corretto uso delle Risorse informatiche, dei Servizi e dei programmi ai quali ha accesso e dei dati che tratta. Spetta ai docenti vigilare affinché gli studenti loro affidati rispettino il presente regolamento.

Doveri di comportamento dei dipendenti
Le strumentazioni informatiche, la rete Internet e la posta elettronica devono essere utilizzati dal personale e dagli studenti unicamente come strumenti di lavoro e studio. Ogni loro utilizzo non inerente all'attività lavorativa e di studio è vietato, in quanto può comportare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza. In particolare non può essere dislocato nelle aree di condivisione della rete alcun file che non sia legato all'attività lavorativa, nemmeno per brevi periodi.
Agli utenti è assolutamente vietata la memorizzazione di documenti informatici di natura oltraggiosa o discriminatoria per sesso lingua religione, razza, origine etnica, condizioni di salute, opinioni appartenenza sindacale politica.
Non è consentito scaricare, scambiare o utilizzare materiale coperto dal diritto d'autore.

Utilizzo dei personal computer
Gli utenti utilizzano per il proprio lavoro soltanto computer di proprietà dell'istituto, salvo espresse autorizzazioni contrarie dell'Amministratore di sistema/rete, e sono tenuti a:
- attivare sul PC lo screen saver e la relativa password
- conservare la password nella massima riservatezza e con la massima diligenza
- non inserire password locali che non rendano accessibile il computer agli amministratori di rete se non esplicitamente autorizzato dall'Amministratore di Sistema
- non utilizzare criptosistemi o qualsiasi altro programma di sicurezza crittografia non previste esplicitamente dal servizio informatico dell'istituto
- non modificare la configurazione hardware e software del proprio PC, se non esplicitamente autorizzati dall'Amministratore di Sistema
- non rimuovere, danneggiare o asportare componenti hardware
- non installare sul proprio PC dispositivi hardware personali (modem, schede audio, masterizzatori, pendrive, dischi esterni, i-pod, telefoni, ecc.), salvo specifica autorizzazione in tal senso da parte del responsabile
- non installare autonomamente programmi informatici, se non esplicitamente autorizzati dall'Amministratore di Sistema
- non utilizzare programmi non autorizzati, con particolare riferimento ai videogiochi, che sono spesso utilizzati per veicolare virus
- mantenere sempre aggiornati e attivi sulla propria postazione di lavoro i software antivirus con riferimento all'ultima versione disponibile
- qualora il software antivirus rilevi la presenza di un virus, sospendere immediatamente ogni elaborazione in corso senza spegnere il computer e segnalare prontamente l'accaduto al personale incaricato dell'assistenza tecnica
- prestare la massima attenzione ai supporti di origine esterna (es. pen drive), verificando preventivamente tramite il programma di antivirus ogni file acquisito attraverso qualsiasi supporto e avvertendo immediatamente l'Amministratore di Sistema nel caso in cui vengano rilevati virus o eventuali malfunzionamenti
- non lasciare incustodita ed accessibile la propria postazione una volta connesso al sistema con le proprie credenziali di autenticazione
- non cedere, una volta superata la fase di autenticazione, l'uso della propria stazione a persone non autorizzate, in particolar modo per quanto riguarda l'accesso a Internet e e ai servizi di posta elettronica
- spegnere il PC al termine del lavoro o in caso di assenze prolungate dalla propria postazione.

Utilizzo della rete informatica
Gli utenti della rete informatica sono tenuti a utilizzare la rete in modo conforme a quanto stabilito dal presente Regolamento e quindi:
- mantenere segrete e non comunicare a terzi, inclusi gli amministratori di sistema, le password d'ingresso alla rete ed ai programmi e non permettere ad alcuno di utilizzare il proprio accesso
- provvedere periodicamente (almeno ogni sei mesi) alla pulizia degli archivi, con cancellazione dei file obsoleti o inutili ed evitare un'archiviazione ridondante
- verificare preventiva mente ogni archivio elettronico (file) acquisito attraverso qualsiasi supporto (es. pen drive) prima di trasferirlo su aree comuni della rete.

Agli utenti è fatto espresso divieto di influenzare negativamente la regolare operatività della Rete, interferire con la connettività altrui o con il funzionamento del sistema e quindi di:
- utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività di altri utenti, per leggere, copiare o cancellare file e software di altri utenti, utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber o keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy
- sostituirsi a qualcuno nell'uso dei sistemi, cercare di catturare password altrui o forzare password o comunicazioni criptate
- modificare le configurazioni impostate dall'amministratore di sistema
- limitare o negare l'accesso al sistema a utenti legittimi
- effettuare trasferimenti non autorizzati di informazioni (software, dati, ecc.)
- distruggere o alterare dati altrui
- usare I'anonimato o servirsi di risorse che consentano di restare anonimi.

Utilizzo di internet
L'accesso alla navigazione in Internet deve essere effettuato esclusivamente a mezzo della rete di istituto e solo per fini lavorativi o di studio. È tassativamente vietato l'utilizzo di modem personali.
Gli utenti sono tenuti a utilizzare l'accesso ad internet in modo conforme a quanto stabilito dal presente Regolamento e quindi devono:
- navigare in Internet in siti attinenti allo svolgimento delle mansioni assegnate
- registrarsi solo a siti con contenuti legati all'attività lavorativa
- partecipare a forum o utilizzare chat solo per motivi strettamente attinenti l'attività lavorativa;
Agli utenti è fatto espresso divieto di qualsiasi uso di internet che possa in qualche modo recare danno all'Istituto o a terzi e quindi di:
- fare conoscere ad altri la password del proprio accesso, inclusi gli amministratori di sistema
- usare Internet per motivi personali
- servirsi dell'accesso Internet per attività in violazione del diritto d'autore o di altri diritti tutelati dalla normativa vigente
- accedere a siti pornografici, di intrattenimento, ecc.
- scaricare il software gratuiti dalla rete, salvo casi di comprovata utilità e previa autorizzazione in tal senso da parte del responsabile
- utilizzare programmi per la condivisione e lo scambio di file in modalità peer to peer (Napster, Emule, Winmx, e-Donkey, ecc.)
- ascoltare la radio o guardare video o filmati utilizzando le risorse Internet
- effettuare transazioni finanziarie, operazioni di remote bancking, acquisti on-line e simili, se non attinenti l'attività lavorativa o direttamente autorizzati dal responsabile del trattamento
- inviare fotografie, dati personali o di amici dalle postazioni Internet.

Utilizzo della posta elettronica
Gli utenti assegnatari di caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse e sono tenuti a utilizzarle in modo conforme a quanto stabilito dal presente Regolamento, quindi devono:
a. conservare la password nella massima riservatezza e con la massima diligenza;
b. mantenere la casella in ordine, cancellando documenti inutili e allegati ingombranti;
c. utilizzare tecniche per l'invio di comunicazioni a liste di distribuzione solo se istituzionali;
d. inoltrare a ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga impegni contrattuali o precontrattuali con l'istituto e fare riferimento alle procedure in essere per la corrispondenza ordinaria;
e. utilizzare la ricevuta di ritorno per avere la conferma dell'avvenuta lettura del messaggio da parte del destinatario;
f. prestare attenzione alla dimensione degli allegati per la trasmissione di file all'interno della struttura e, dove possibile, preferire l'utilizzo di cartelle di rete condivise;
g. inviare preferibilmente file in formato PDF;
h. accertarsi dell'identità del mittente e controllare a mezzo di software antivirus i file attachment di posta elettronica prima del loro utilizzo;
i. rispondere a e-mail pervenute solo da emittenti conosciuti e cancellare preventivamente le altre;
j. chiamare link contenuti all'interno di messaggi solo quando vi sia la comprovata sicurezza sul contenuto dei siti richiamati;
k. indicare la persona autorizzata ad aprire la posta o la persona che riceverà la posta in caso di assenza.
Agli utenti è fatto espresso divieto di qualsiasi uso della posta elettronica che possa in qualche modo recare danno all'Istituto o a terzi e quindi di:
a. prendere visione della posta altrui;
b. simulare l'identità di un altro utente, ovvero utilizzare per l'invio di messaggi credenziali di posta
non proprie, nemmeno se fornite volontariamente o di cui si ha casualmente conoscenza;
c. utilizzare strumenti software o hardware atti ad intercettare il contenuto delle comunicazioni informatiche all'interno dell'istituto
d. trasmettere a mezzo posta elettronica dati sensibili, personali o commerciali di alcun genere se non nel rispetto delle norme sulla disciplina del trattamento della protezione dei dati;
e. inviare tramite posta elettronica user-id, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici;
f. utilizzare le caselle di posta elettronica per l'invio di messaggi personali o per la partecipazione a dibattiti, forum o mailing-list salvo diversa ed esplicita autorizzazione;
g. inviare o ricevere posta personale attraverso l'uso di un webmail;
h. inviare o accettare messaggi in formato html;
i. utilizzare il servizio di posta elettronica per inoltrare giochi, scherzi, barzellette, appelli e petizioni, messaggi tipo "catene" e altre e-mails che non siano di lavoro.

Utilizzo dei supporti magnetici
Gli utenti devono trattare con particolare cura i supporti magnetici (dischetti, nastri, DAT, chiavi USB, CD riscrivibili), in particolar modo a quelli riutilizzabili, per evitare che persone non autorizzate possano accedere ai dati ivi contenuti e quindi in particolare devono:
- non utilizzare supporti rimovibili personali
- custodire i supporti magnetici contenenti dati sensibili e giudiziari in armadi chiusi a chiave onde evitare che il loro contenuto possa essere trafugato o alterato e/o distrutto
- consegnare i supporti magnetici riutilizzabili (dischetti, nastri, DAT, chiavi USB, C D riscrivibili) obsoleti all'Amministratore di Sistema per l'opportuna distruzione onde evitare che il loro contenuto possa essere, successivamente alla cancellazione, recuperato.

Utilizzo di PC portatili
L'utente è responsabile del PC portatile assegnatogli e deve:
- applicare al PC portatile le regole di utilizzo previste per i PC connessi in rete
- custodirlo con diligenza e in luogo protetto durante gli spostamenti
- rimuovere gli eventuali file elaborati sullo stesso prima della sua riconsegna.

Utilizzo delle stampanti e dei material di consumo
Stampanti e materiali di consumo in genere (carta, inchiostro, toner, floppy disk, supporti digitali come CD e DVD) possono essere usati esclusivamente per compiti di natura strettamente istituzionale, evitando in ogni modo sprechi o utilizzi eccessivi.
Gli utenti devono effettuare la stampa dei dati solo se strettamente necessaria e ritirare prontamente dai vassoi delle stampanti comuni i fogli per impedire a persone non autorizzate di accedere alle stampe di documenti riservati.
Distruggere personalmente e sistematicamente le stampe che non servono più.

Utilizzo di telefonini e altre apparecchiature di registrazione di immagini e suoni
È fatto divieto assoluto di effettuare riprese, fotografie, registrazioni di suoni con qualsiasi tipologia di apparecchiatura elettronica adatta a tali scopi, salvo
diversa disposizione esplicita del titolare del trattamento, da concordarsi di volta in volta e comunque sempre preventivamente al trattamento
informazione preventiva degli interessati
acquisizione del loro libero consenso, preventivo ed informato.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al suo funzionamento.

Cliccando su "Accetto" o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Per saperne di piu'

Accetto

Module login