Autore: Prof. Giovanni Visciglia Ottobre 2014



Documenti analoghi
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

DISPOSIZIONI GENERALI

Sottoscrizione dell accordo

FORMAZIONE, GESTIONE E CONSERVAZIONE DEI DOCUMENTI INFORMATICI

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

Decreto Legislativo 7 marzo 2005, n. 82

il modello E-Register Alberti

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

PROVINCIA DI LECCE SERVIZI INFORMATICI

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO ALBO ON LINE Allegato n. 4

Il protocollo informatico

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

SCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM C.F tel. 0789/25420 Via A. Nanni OLBIA

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

REGOLAMENTO DEL LABORATORIO DI INFORMATICA

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

Integrazioni Volontarie Firma Elettronica o Firma Autografa? Certificato di Ruolo

Seminario formativo. Firma Digitale

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

Allegato A: Regole tecniche per la gestione dell identità.

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

I riflessi della responsabilità notarile nell attività amministrativa. Notaio Gea Arcella

Firma di un documento informatico con la Carta Regionale dei Servizi

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Software Servizi Web UOGA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

MINISTERO DELL'ECONOMIA E DELLE FINANZE

Firma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

SCHEMA DI DELIBERAZIONE

ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DELLE MACCHINE FOTOCOPIATRICI

Il CAD e il Dlgs. 33. Brescia I.I.S. Tartaglia Olivieri 21 gennaio 2014

REGOLAMENTO PER LA DISCIPLINA

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

Documento informatico e firme elettroniche

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

IL RAGIONIERE GENERALE DELLO STATO

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

REGOLAMENTO N. 8 DEL 3 MARZO 2015

La Posta Elettronica Certificata - Pec

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA

PIANO DI CONSERVAZIONE DEI DOCUMENTI

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

REGOLAMENTO LABORATORIMULTIMEDIALE INFORMATICO MULTIMEDIALE LINGUISTICO SCIENTIFICO LIM

Biblioteca Giuseppe Dossetti

Istituto Nazionale di Statistica Dipartimento per i censimenti e gli archivi amministrativi e statistici

COMUNE DI RENATE Provincia di Monza e Brianza

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Nota informativa sulla Firma Grafometrica.

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO DI CONSERVAZIONE DEI DOCUMENTI

Identità e autenticazione

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

POSTA ELETTRONICA CERTIFICATA

PIANO DI INFORMATIZZAZIONE DELLE PROCEDURE

DISCIPLINARE PER L'ACCESSO AI SERVIZI INTERNET PRESSO LA BIBLIOTECA COMUNALE DI RIOLO TERME

La gestione documentale nel Codice delle Amministrazioni Digitali

Convenzione per il rilascio delle credenziali di Sistema piemonte da parte delle scuole paritarie TRA. La Regione Piemonte Assessorato all Istruzione

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

Faber System è certificata WAM School

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

Allegato 5. Definizione delle procedure operative

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Documento Programmatico sulla sicurezza

Testo in vigore dal 3 agosto 2010 IL PRESIDENTE DELLA REPUBBLICA

Non è consentito ad estranei l utilizzo del laboratorio di informatica.

Fatturazione Elettronica PA Specifiche del Servizio

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

Il nuovo codice in materia di protezione dei dati personali

REGOLAMENTO SITO WEB

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

Manuale di Conservazione

Direttiva sulle misure per attuare parità e pari opportunità tra uomini e donne nelle amministrazioni pubbliche

REGOLAMENTO PER LA PUBBLICAZIONE DEGLI ATTI NELL ALBO INFORMATICO DELLA CAMERA DI COMMERCIO DI CROTONE

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

Transcript:

Regolamento per l uso dei Sistemi Informatici Norme operative per l uso del Registro Elettronico Istruzioni agli Incaricati (Manuale redatto ai sensi del Codice in materia di protezione dei dati personali L.196/2003 - Disciplinare tecnico in materia di misure minime di sicurezza - Artt. da 33 a 36 del Codice) Autore: Prof. Giovanni Visciglia Ottobre 2014 E vitata la riproduzione totale o parziale del presente documento senza l esplicita autorizzazione scritta dell autore e del Dirigente Scolastico

Sommario Sommario 1. Riferimenti normativi... 3 Codice in materia di protezione dei dati personali L.196/2003 Allegato B Misure minime di Sicurezza... 3 DECRETO-LEGGE 6 luglio 2012, n. 95... 3 Codice dell Amministrazione digitale... 3 Misure minime di sicurezza... 6 Incidenti di sicurezza... 6 Modalità di gestione delle password... 6 Uso della rete... 7 Uso di internet... 7 Malware... 8 Uso del software... 8 Registro Elettronico... 9 Attivazione e sicurezza della postazione docente... 9 Accesso al sistema... 9 Procedura di emergenza... 9 Regole generali per l uso dei laboratori dotati di postazioni informatiche... 11 Allegati... 12 Modulo di emergenza... 12 LABORATORIO - SCHEMA DISPOSIZIONE... 14

1.Riferimenti normativi Codice in materia di protezione dei dati personali L.196/2003 Allegato B Misure minime di Sicurezza DECRETO-LEGGE 6 luglio 2012, n. 95 (Disposizioni urgenti per la revisione della spesa pubblica con invarianza dei servizi ai cittadini.) http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/dl-6-luglio-2012-95_0.pdf Decreto-Legge convertito con modificazioni dalla L. 7 agosto 2012, n. 135 Estratto del decreto Art. 7. Riduzione della spesa della Presidenza del Consiglio dei ministri e dei Ministeri... omissis 27. Il Ministero dell istruzione, dell università e della ricerca predispone entro 60 giorni dalla data di entrata in vigore della legge di conversione del presente decreto un Piano per la dematerializzazione delle procedure amministrative in materia di istruzione, università e ricerca e dei rapporti con le comunità dei docenti, del personale, studenti e famiglie. 28. A decorrere dall'anno scolastico 2012-2013, le iscrizioni alle istituzioni scolastiche statali di ogni ordine e grado per gli anni scolastici successivi avvengono esclusivamente in modalità on line attraverso un apposito applicativo che il Ministero dell'istruzione, dell'università e della ricerca mette a disposizione delle scuole e delle famiglie. 29. A decorrere dall anno scolastico 2012-2013 le istituzioni scolastiche ed educative redigono la pagella degli alunni in formato elettronico. 30. La pagella elettronica ha la medesima validità legale del documento cartaceo ed è resa disponibile per le famiglie sul web o tramite posta elettronica o altra modalità digitale. Resta comunque fermo il diritto dell interessato di ottenere su richiesta gratuitamente copia cartacea del documento redatto in formato elettronico. 31. A decorrere dall anno scolastico 2012-2013 le istituzioni scolastiche e i docenti adottano registri on line e inviano le comunicazioni agli alunni e alle famiglie in formato elettronico. 32. All attuazione delle disposizioni del presente articolo si provvede con le risorse umane, strumentali e finanziarie disponibili a legislazione vigente, senza nuovi o maggiori oneri a carico della finanza pubblica. Codice dell Amministrazione digitale - decreto legislativo 7 marzo 2005, n. 82 e successive modificazioni (Decreto Legislativo 30/12/2010, n.235) Art. 20.

1 - «Il documento informatico da chiunque formato, la memorizzazione su supporto informatico e la trasmissione con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge, se conformi alle disposizioni del presente codice ed alle regole tecniche di cui all'articolo 71.» 1-bis. «L'idoneita' del documento informatico a soddisfare il requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, tenuto conto delle sue caratteristiche oggettive di qualita', sicurezza, integrita' ed immodificabilita', fermo restando quanto disposto dall'articolo 21.»; «3. Le regole tecniche per la formazione, per la trasmissione, la conservazione, la copia, la duplicazione, la riproduzione e la validazione temporale dei documenti informatici, nonche' quelle in materia di generazione, apposizione e verifica di qualsiasi tipo di firma elettronica avanzata, sono stabilite ai sensi dell'articolo 71. La data e l'ora di formazione del documento informatico sono opponibili ai terzi se apposte in conformita' alle regole tecniche sulla validazione temporale.»; Art. 21 «1.Il documento informatico, cui è apposta una firma elettronica, sul piano probatorio è liberamente valutabile in giudizio, tenuto conto delle sue caratteristiche oggettive di qualità, sicurezza, integrità e immodificabilità. «2. Il documento informatico sottoscritto con firma elettronica avanzata, qualificata o digitale, formato nel rispetto delle regole tecniche di cui all'articolo 20, comma 3, che garantiscano l'identificabilita' dell'autore, l'integrita' e l'immodificabilita' del documento, ha l'efficacia prevista dall'articolo 2702 del codice civile. L'utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria. Art. 23-ter (Documenti amministrativi informatici). 1. Gli atti formati dalle pubbliche amministrazioni con strumenti informatici, nonche' i dati e i documenti informatici detenuti dalle stesse,costituiscono informazione primaria ed originale da cui e' possibile effettuare, su diversi o identici tipi di supporto, duplicazioni e copie per gli usi consentiti dalla legge. 2. I documenti costituenti atti amministrativi con rilevanza interna al procedimento amministrativo sottoscritti con firma elettronica avanzata hanno l'efficacia prevista dall'art. 2702 del codice civile. Dematerializzazione dei documenti delle pubbliche amministrazioni Capo III - Formazione, gestione e conservazione dei documenti informatici Art.42 1. Le pubbliche amministrazioni valutano in termini di rapporto tra costi e benefìci il recupero su supporto informatico dei documenti e degli atti cartacei dei quali sia obbligatoria o opportuna la conservazione e provvedono alla predisposizione dei conseguenti piani di sostituzione degli archivi cartacei con archivi informatici, nel rispetto delle regole tecniche adottate ai sensi dell' articolo 71. Valore giuridico della trasmissione. Capo IV - Trasmissione informatica dei documenti nessuna Sezione

Art.45 1. I documenti trasmessi da chiunque ad una pubblica amministrazione con qualsiasi mezzo telematico o informatico, idoneo ad accertarne la fonte di provenienza, soddisfano il requisito della forma scritta e la loro trasmissione non deve essere seguita da quella del documento originale. 2. Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore Regole tecniche Capo VII - Regole tecniche nessuna Sezione Art.71 1. Le regole tecniche previste nel presente codice sono dettate, con decreti del Presidente del Consiglio dei Ministri o del Ministro delegato per la pubblica amministrazione e l'innovazione, di concerto con i Ministri competenti, sentita la Conferenza unificata di cui all'articolo 8 del decreto legislativo 28 agosto 1997, n. 281, ed il Garante per la protezione dei dati personali nelle materie di competenza, previa acquisizione obbligatoria del parere tecnico di DigitPA. Le amministrazioni competenti, la Conferenza unificata e il Garante per la protezione dei dati personali rispondono entro trenta giorni dalla richiesta di parere. In mancanza di risposta nel termine indicato nel periodo precedente, il parere si intende interamente favorevole

Misure minime di sicurezza Il sistema informatico della scuola costituisce una risorsa importante ed è necessario pertanto adottare regole e comportamenti, utilizzare strumenti e tecnologie per garantirne la disponibilità, l integrità e la riservatezza, per evitare la perdita, la distruzione dei dati e l accesso ad utenti non autorizzati. A tal fine, nell uso degli strumenti informatici, è opportuno seguire alcune semplici regole che saranno descritte nei paragrafi successivi. Incidenti di sicurezza Un incidente di sicurezza è un evento che può causare potenziali perdite di dati, diffusione accidentale di informazioni, accesso non autorizzato ai sistemi e ai dati in questi memorizzati, indisponibilità delle risorse informatiche. Per evitare incidenti di sicurezza è necessario effettuare una analisi dei rischi e determinare per ciascun rischio individuato le tecnologie da adottare, i comportamenti e le disposizioni organizzative da mettere in atto. In questo manuale si trattano i soli rischi che possono essere evitati attraverso un corretto e consapevole comportamento degli operatori. In questa configurazione i rischi trattati si riferiscono a: - infezione da codice malevolo (malware) - Uso improprio di Internet e della rete - Uso improprio del software Modalità di gestione delle password Ogni incaricato dispone, per l accesso ai sistemi, di opportune credenziali di autorizzazione, cui sono collegati profili di accesso coerenti con il ruolo che ciascun incaricato riveste nell organizzazione. Le credenziali sono in genere costituite da una coppia di identificativi, una pubblica (userid) ed una riservata (password). Di seguito si forniscono alcune regole da seguire per la gestione della componente riservata (password) della credenziale di autorizzazione. ogni soggetto è responsabile della propria password e degli atti derivanti dal suo utilizzo; è vietato rendere pubblica la propria password o comunicarla ad altri; è vietato adottare mezzi illeciti atti ad intercettare le password di altri utenti; è vietato utilizzare le credenziali di altri utenti per l accesso ai sistemi; La scelta di una password sicura è demandata alla responsabilità individuale; si forniscono di seguito le linee guida per rispettare i requisiti minimi di complessità delle password: utilizzare un minimo 8 caratteri;; utilizzare una sequenza di caratteri alfabetici contenente sia lettere maiuscole che minuscole; utilizzare uno o più caratteri non alfanumerici (tipo:!,@,#,$,%,...); utilizzare uno o più numeri; fare in modo che la password sia facile da ricordare e veloce da digitare, senza che ci sia bisogno di scriverla su un foglio; evitare inoltre di: usare come password il nome del codice identificativo (o user-id);

usare il proprio nome, cognome, soprannome, data di nascita, porzione di nome o di altro nome, il nome e cognome di congiunti, la targa della propria auto, la città di residenza; usare parole chiave ripetitive, come ad esempio un prefisso seguito dal mese e l anno corrente; usare parole chiave composte da sole cifre numeriche, da una stessa lettera, solo da lettere maiuscole o solo minuscole; usare parole trovate in un dizionario, parole rigirate in modo speculare (come "oterges"), parole o nomi in lingua straniera. Evitare di digitare la password quando non si è nelle condizioni di garantirne la riservatezza; E necessario procedere con la modifica della password almeno ogni sei mesi; la legge prescrive che l incaricato che tratta i dati sensibili è tenuto a cambiarla almeno ogni tre mesi. Uso della rete Per la connessione ad Internet la scuola usa una linea dedicata ad uso esclusivamente didattico; tale risorsa può essere utilizzata solo dall utenza registrata ed abilitata. La politica di sicurezza della rete impone: il divieto di lasciare incustodita la postazione aperta, funzionante ed accessibile; l obbligo di utilizzare la rete solo per attività collegate alla didattica e non per scopi personali, commerciali o comunque non connessi all attività lavorativa; il divieto di collegare sistemi di comunicazione a qualunque postazione di lavoro (modem, bluetooth, Wi-Fi, ecc ); il divieto di far operare terzi sulla postazione con le credenziali di autenticazione personali; L uso della rete WiFi sarà regolamentato separatamente a valle della riorganizzazione del servizio. Uso di internet Ogni sistema collegato alla rete scolastica consente l accesso alla rete internet; ciò può causare, in assenza di una precisa regolamentazione, potenziali problemi di sicurezza. Internet è una rete di computer diffusa a livello internazionale: ci si può connettere a siti web di paesi nei quali esistono forme di tutela diverse o addirittura prive di regolamentazione, per cui quello che ci viene proposto durante la navigazione potrebbe non essere lecito nel nostro paese o includere immagini e/o testi offensivi, osceni, o ingannevoli. Nell utilizzo di Internet ciascuno è tenuto a rispettare le seguenti norme generali: non utilizzare Internet per scopi personali, per attività commerciali o a scopo di lucro; non connettersi ad Internet con mezzi che non siano quelli forniti dalla scuola o con strumenti personali se non espressamente autorizzati; non inviate e/o memorizzate informazioni riservate, se non si è espressamente autorizzati; usare la massima prudenza nell acquisire dati dalla rete, in quanto fonte di potenziale rischio di diffusione di worm e/o virus informatici.

L accesso ad Internet avviene tramite risorse condivise, usare in modo improprio tali risorse può causare rallentamenti o pregiudicarne l utilizzo ad altri utenti; Malware Per contrastare la possibile infezione da virus, occorre che ciascun incaricato adotti le misure di prevenzione previste e le regole operative di comportamento consigliate. Tutte le postazioni di lavoro collegate alla rete sono protette contro gli attacchi dei virus informatici, mediante opportuno software Antivirus. Il sistema garantisce l esecuzione di una scansione pianificata periodica su tutte le postazioni di lavoro. Nel caso di segnalazione di virus è fatto obbligo di comunicare tempestivamente l accaduto al Titolare per l esecuzione di tutte le attività del caso. Il sistema di gestione automatico garantisce inoltre la scansione automatica di tutti i supporti rimovibili (floppy o CD) che vengono inseriti nel personal computer. Onde evitare la diffusione di virus, worm, ecc., occorre limitare eventuali accessi esterni alla rete e prestare attenzione agli aggiornamenti del software di sistema. Uso del software Per garantire il corretto utilizzo della postazione di lavoro, è necessario: - non installare software diverso da quello eventualmente assegnato, se non preventivamente e formalmente autorizzato; - non usare software gratuito prelevato da siti internet o in allegato a riviste o libri; - non usare il software in modo improprio. - Non è consentito effettuare copie illegali di materiale protetto da leggi a tutela del diritto d autore, né rendere tale materiale disponibile a terzi per effettuarne delle copie. La violazione di questi punti può compromettere le funzionalità delle apparecchiature con danno per l organizzazione tutta.

Registro Elettronico Attivazione e sicurezza della postazione docente Per agevolare l uso del registro elettronico ogni aula dell Istituto è dotata di cattedra attrezzata con notebook e monitor di tipo touch screen. Per ragioni di sicurezza la cattedra è dotata di serratura a chiave che consente l apertura del vano che ospita il notebook; la chiave viene consegnata al docente della prima ora da parte del collaboratore di piano. Il docente procede all apertura del vano porta notebook e all avviamento del sistema. Terminata la lezione il docente richiude il notebook dopo aver disconnesso l utente corrente senza spegnerlo, chiude il vano porta notebook della cattedra e lascia le chiavi al collaboratore di piano per la consegna al docente dell ora successiva. Il docente dell ultima ora procede allo spegnimento del notebook prima di procedere alla chiusura del vano e consegna al collaboratore di piano. Il collaboratore di piano avrà a disposizione un registro sul quale, per ciascuna classe, annoterà prelievo e consegna chiavi. La stessa procedura di prelievo e consegna chiavi sarà adottata per quelle aule che dispongono di LIM tradizionale. Il docente avrà cura di verificare lo stato delle apparecchiature, cattedra, schermo, notebook e di segnalare eventuali anomalie, malfunzionamenti o danneggiamenti. Per la segnalazione il docente sarà supportato dal collaboratore di piano che, insieme ai tecnici di laboratorio, procederà a diagnosticare l eventuale malfunzionamento e documenterà su apposito modulo quanto segnalato. Solo nel caso in cui sia impossibile utilizzare le apparecchiature per malfunzionamento, danneggiamento o mancanza di energia elettrica o rete internet, il docente adotterà la procedura di emergenza descritta nei paragrafi successivi. Accesso al sistema I notebook di classe eseguono il sistema operativo Windows 7; per l accesso al sistema è necessario che il docente utilizzi il profilo Docente ; tale profilo è di tipo user che, per ragioni di sicurezza, non consente modifiche alla configurazione e la installazione di software aggiuntivo sulla postazione. Ogni eventuale necessità dovrà essere segnalata alla Funzione Strumentale Informatica che provvederà a valutarne la fattibilità e adottare le decisioni del caso. Per l accesso al Registro Elettronico ogni operatore (amministratore, docente, addetto alla segreteria), dispone di proprie credenziali di accesso. Le credenziali sono costituite da userid e password e sono attribuite dall amministratore di sistema. Al primo accesso è fatto obbligo cambiare le password di accesso. Al registro elettronico si accede attraverso l URL https://web.spaggiari.eu Procedura di emergenza Nel caso in cui non fosse possibile l utilizzo del registro elettronico direttamente in classe per indisponibilità di apparecchiature e servizi, il docente dovrà segnalare l anomalia seguendo la procedura indicata al paragrafo precedente e utilizzerà per la raccolta dei dati i moduli di emergenza, Registro di Classe e Registro Personale. Il facsimile dei moduli di emergenza Registro di Classe e Registro Personale è riportato in appendice al

presente documento e saranno consegnati al docente, unitamente ad una copia dell elenco degli alunni della classe, a cura del collaboratore di piano. I moduli cartacei di emergenza consentono la registrazione manuale di tutti i dati previsti per il Registro di Classe e per il Registro Personale del docente. Nel caso in cui si utilizzino il moduli cartacei Il docente dell ultima ora dovrà consegnare all ufficio alunni il modulo Registro di Classe compilato e firmato da tutti i docenti. L ufficio alunni procederà alla conservazione del modulo e lo terrà a disposizione dei docenti che dovranno, appena risolta la problematica che impediva l uso del registro elettronico, trascrivere i dati, compilare e firmare nelle colonne Caricato il e Firma in corrispondenza delle ore di propria competenza. I moduli completamente trascritti dovranno essere opportunamente archiviati da parte della segreteria alunni. Il modulo di emergenza Registro Personale sarà gestito a cura del docente che provvederà tempestivamente a riportare sul sistema informatico i dati in esso riportati.

Regole generali per l uso dei laboratori dotati di postazioni informatiche I docenti che intendono usare in modo occasionale un laboratorio sono tenuti a prenotare con almeno un giorno di anticipo; le ore prenotabili risultano dal calendario settimanale. Per il laboratorio multimediale, i docenti di Informatica possono indicare sul calendario settimanale le classi e le ore di propria competenza e questo equivale ad una prenotazione settimanale permanente. Saranno così prenotabili le ore di disponibilità del laboratorio che non sono state già prenotate stabilmente dai docenti di Informatica. E consentito accedere al laboratorio solo in compresenza con il tecnico; nel caso di accesso al laboratorio senza compresenza la responsabilità dell uso del laboratorio è in carico al docente che in tale caso è tenuto a firmare il registro prelievo/consegna chiavi; Prima di ospitare la classe verificare che il laboratorio sia ordinato, in perfetto stato di efficienza e che non manchino o siano danneggiate periferiche/dispositivi; Registrare la presenza in classe compilando e firmando l apposito registro. Per le solo classi ospitate occasionalmente occorre registrare sul foglio Schema disposizione la posizione di ciascun allievo in aula. Per le classi che in maniera sistematica utilizzano il laboratorio si consiglia di utilizzare una disposizione definitiva che ogni docente è tenuto a conservare. Per le classi occasionali, allegare il foglio Schema Disposizione al Registro accessi ; per le classi con disposizione definita lo schema è conservato a cura del docente. Registrare ogni anomalia riscontrata sul registro aula dopo averla concordata con il tecnico e verificato che la stessa non sia già stata segnalata; Per l accesso alle postazioni gli studenti devono utilizzare esclusivamente l account Studente ; Il Docente potrà accedere alla postazione dedicata utilizzando l account Ospite ; Al termine della lezione controllare tutte le apparecchiature; sarà cura dell assistente di laboratorio spegnere i computer e staccare l alimentazione elettrica al termine dell orario delle lezioni. Invitare gli studenti a lasciare in ordine il laboratorio: controllare le sedie, mouse e tastiera, pulizia delle postazioni. Non è assolutamente consentito, se non con approvazione scritta del Responsabile di Laboratorio: o Installare programmi; o Modificare le impostazioni dei sistemi;

Allegati Modulo di emergenza Registro di Classe Giornale di emergenza del: / / Procedura attivata dal Prof.: Motivo: Ora Materia Docente Argomenti Caricato il Firma 1 2 3 4 5 6 Assenti: Note:

Modulo di emergenza Registro Personale Giornale di emergenza del: / / Docente Classe: Assenti: Argomenti Trattati Alunni Valutazione Note Note:

LABORATORIO - SCHEMA DISPOSIZIONE FILA 1 FILA 2 FILA 3 FILA 4 Classe: Data: / / Ora: : Docente (Firma):