ISTITUTO COMPRENSIVO STATALE



Documenti analoghi
Regolamento per l utilizzo della rete informatica

Regolamento per l utilizzo della rete informatica

Regolamento. per l utilizzo della rete informatica. delibera del Consiglio di Istituto 29 aprile 2010

Istituto Comprensivo di Fonzaso Provincia di Belluno

Regolamento per l utilizzo della rete informatica secondo la Direttiva n.02/09 del Dipartimento della Funzione Pubblica

Regolamento per l utilizzo della rete informatica

Via Archimede TEL FAX COD.FIS

Disciplinare interno per l utilizzo della posta elettronica ed Internet nel rapporto di lavoro e nel rapporto formativo

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto del 14 febbraio 2013 Visto il provvedimento

Istituto Comprensivo Statale di Casalserugo

Regolamento informatico

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

Prot. n 2214/A39 Cardito lì 29/04/2014. OGGETTO: Corretto utilizzo delle apparecchiature informatiche di internet e della posta elettronica.

Regolamento relativo all'accesso, uso e gestione della Rete Informatica del Comune di CAVERNAGO

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI

LE REGOLE PER L UTILIZZO DEI SISTEMI

Approvato con deliberazione della Giunta comunale n. / in data / /

Regolamento per l'utilizzo della rete informatica

COMUNE DI RENATE Provincia di Monza e Brianza

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

DISPOSIZIONI GENERALI

REGOLAMENTO SICUREZZA INFORMATICA. Approvato dal Consiglio d Istituto nella seduta del 10/09/2013 con delibera n.26 Oggetto e ambito di applicazione

Regolamento per l utilizzo delle risorse informatiche dell Istituto delibera del Consiglio di Istituto n. 331 del

ISTITUTO AUTONOMO PER LE CASE POPOLARI

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

Comune di Conegliano

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

COMUNE TERTENIA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI MESSI A DISPOSIZIONE DALL AMMINISTRAZIONE COMUNALE

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL UTILIZZO DELLE RISORSE INFORMATICHE, INTERNET E POSTA ELETTRONICA

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

DISCIPLINARE PER L UTILIZZO DELLA RETE INFORMATICA

PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE

PROVINCIA DI LECCE SERVIZI INFORMATICI

Biblioteca Giuseppe Dossetti

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO AULA INFORMATICA

Guardie Giurate. Art. 2 Statuto dei lavoratori.

PRIVACY POLICY DI LattinaDesign S.r.l.s

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

PRIVACY POLICY SITO INTERNET

Disciplinare per l utilizzo della rete internet e della posta elettronica da parte del personale dell istituto

PRIVACY POLICY DEL SITO WEB

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

LA PRIVACY DI QUESTO SITO

COMUNE DI MARIGLIANO Provincia di Napoli REGOLAMENTO PER L INSTALLAZIONE E LA GESTIONE DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA

REGOLAMENTO PER LA DISCIPLINA

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

OGGETTO: PROCEDURA USO MAILBOX

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Regolamento per l installazione e l utilizzo di impianti di videosorveglianza del territorio

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

REGOLAMENTO COMUNALE PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI INFORMATICHE DA PARTE DEGLI UTENTI DELLA BIBLIOTECA

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

REGOLAMENTO PER L UTILIZZO DELLA RETE INFORMATICA

M inist e ro della Pubblica Istruz io n e

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

UFFICIO SCOLASTICO REGIONALE PER IL LAZIO

DISCIPLINANTE IL FUNZIONAMENTO

CARTA INTESTATA PREMESSA

Informativa ex art. 13 D.lgs. 196/2003

REGOLAMENTO ALBO ON LINE Allegato n. 4

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

EUROCONSULTANCY-RE. Privacy Policy

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

SCUOLA SECONDARIA DI PRIMO GRADO N 1 ETTORE PAIS SSMM C.F tel. 0789/25420 Via A. Nanni OLBIA

La CASSAFORTE DIGITALE per

COMUNE DI BRESCELLO PROVINCIA DI REGGIO EMILIA

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

COMUNE DI CARASCO (Provincia di Genova)

COMUNE DI MINERVINO MURCE ~rovincia BAT

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNE DI BONITO Provincia di Avellino

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

REV. 2015/00 Pag. 1 di 5

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

Transcript:

ISTITUTO COMPRENSIVO STATALE SELVAZZANO DENTRO II - M. Cesarotti Via Cesarotti, 1/A - 35030 Selvazzano Dentro (PADOVA) Telefono 049/638633 Telefax 049/638716 Distretto n. 45 Codice M.P.I. PDIC89800Q Codice fiscale 92249620284 E-mail: pdic89800q@istruzione.it - PEC: pdic89800q@pec.istruzione.it INTERNET: www.icselvazzano2.it Rev. 0 del 15/02/2013 Pagina 1 di 9

Sommario Art. 1 - Oggetto e ambito di applicazione... 3 Art. 2 - Principi generali Diritti e Responsabilità... 3 Art. 3 - Utilizzo dei PERSONAL COMPUTER... 4 Art. 4 - Utilizzo della RETE INFORMATICA... 5 Art. 5 - Utilizzo di INTERNET... 5 Art. 6 - Utilizzo della POSTA ELETTRONICA... 6 Art. 7 - Utilizzo delle PASSWORD... 7 Art. 8 - Utilizzo dei SUPPORTI MAGNETICI... 7 Art. 9 - Utilizzo di PC PORTATILI... 8 Art. 10 - Utilizzo delle stampanti e dei materiali di consumo... 8 Art. 11 - Osservanza delle disposizioni in materia di Privacy... 8 Art. 12 - Amministrazione delle risorse informatiche... 8 Art. 13 - Non osservanza del regolamento... 9 Art. 14 - Aggiornamento e revisione... 9 Rev. 0 del 15/02/2013 Pagina 2 di 9

ART. 1 - Oggetto e ambito di applicazione Il presente regolamento disciplina le modalità di accesso, di uso della Rete Informatica, telematica e dei servizi che, tramite la stessa Rete, è possibile ricevere o offrire all interno e all esterno dell Amministrazione. La Rete dell Istituto Comprensivo Statale Selvazzano Dentro II è costituita dall insieme delle Risorse informatiche, cioè dalle Risorse infrastrutturali e dal Patrimonio informativo digitale. Le Risorse infrastrutturali sono le componenti hardware/software e gli apparati elettronici collegati alla Rete Informatica. Il Patrimonio informativo è l insieme delle banche dati in formato digitale ed in generale tutti i documenti prodotti tramite l utilizzo dei suddetti apparati. Il presente regolamento si applica a tutti gli utenti Interni ed Esterni che sono autorizzati ad accedere alla Rete della scuola. Per utenti Interni si intendono tutti gli Amministrativi, i docenti e i collaboratori scolastici. Per utenti Esterni si intendono le ditte fornitrici di software che effettuano attività di manutenzione limitatamente alle applicazioni di loro competenza, enti esterni autorizzati da apposite convenzioni all accesso a specifiche banche dati con le modalità stabilite dalle stesse e i collaboratori esterni. ART. 2 - Principi generali Diritti e Responsabilità L Istituto Comprensivo Statale Selvazzano Dentro II promuove l utilizzo della Rete Informatica e Telematica, di Internet e della Posta Elettronica quali strumenti utili a perseguire le proprie finalità istituzionali. Ogni utente è responsabile civilmente e penalmente del corretto uso delle Risorse informatiche, dei Servizi/programmi ai quali ha accesso e dei propri dati. Il presente regolamento considera i divieti posti dallo Statuto dei lavoratori sul controllo a distanza (artt. 113, 114 e 184, comma 3, del Codice; artt. 4 e 8 legge 20 maggio 1970, n.300), rispettando durante i trattamenti i principi di necessità (art. 3 del Codice; par. 5.2), correttezza (art. 11, comma 1, lett. a) e finalità determinate, esplicite e legittime (art. 11, comma 1, lett. b del Codice par. 4 e 5). Per motivi di sicurezza e protezione dei dati, ogni attività compiuta nella Rete Informatica è sottoposta a registrazione in appositi file e riconducibili ad un account di rete. Detti file possono essere soggetti a trattamento solo per fini istituzionali, per attività di monitoraggio e controllo e possono essere messi a disposizione dell autorità giudiziaria in caso di accertata violazione della normativa vigente. La riservatezza delle informazioni in essi contenute è soggetta a quanto dettato dal D.Lgs. n. 196/2003. A tutela del dipendente, qualora l Istituto decidesse di perseguire, per fini legati alla sicurezza dell intero sistema informativo, il controllo della posta e della navigazione in internet, prima di iniziare il trattamento comunicherà gli strumenti e i modi di trattamento effettuati. Tale compito sarà demandato ad una società esterna a garanzia e tutela delle informazioni di carattere personale dei lavoratori subordinati. L Amministratore di Sistema cura l'attuazione del presente regolamento attraverso la predisposizione di Procedure Operative che verranno diffuse tra tutti i dipendenti. Tali procedure nonché il presente regolamento devono essere rese facilmente e continuativamente disponibili per consultazione sui normali mezzi di comunicazione all interno della struttura. Rev. 0 del 15/02/2013 Pagina 3 di 9

ART. 3 - Utilizzo dei PERSONAL COMPUTER. Il Personal Computer affidato al dipendente è uno strumento di lavoro. Ogni utilizzo non inerente all attività lavorativa può contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza e pertanto è vietato. In particolare: a) L accesso all elaboratore deve essere protetto da password che deve essere custodita dall Amministratore di Sistema con la massima diligenza e non divulgata. La password deve essere attivata per l accesso alla rete, per lo screensaver e per il software applicativo. Non è consentita l attivazione della password di accensione (BIOS), senza preventiva autorizzazione da parte dell Amministratore di Sistema; b) L Amministratore di Sistema, nell espletamento delle sue funzioni legate alla sicurezza e alla manutenzione informatica, avrà la facoltà di accedere in qualunque momento anche da remoto al personal computer di ciascuno; c) Il Personal Computer deve essere spento al termine del servizio, prima di lasciare gli uffici o in caso di assenze prolungate dall ufficio. Lasciare un elaboratore incustodito connesso alla rete può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l indebito uso. Deve essere attivato su tutti i Personal Computer lo screen saver e la relativa password; d) L accesso ai dati presenti nel personal computer potrà avvenire quando si rende indispensabile ed indifferibile l intervento, ad esempio in caso di prolungata assenza od impedimento dell incaricato, informando tempestivamente l incaricato dell intervento di accesso realizzato; e) È vietato installare autonomamente programmi informatici salvo autorizzazione esplicita dell Amministratore di Sistema, in quanto sussiste il grave pericolo di portare Virus informatici o di alterare la stabilità delle applicazioni dell elaboratore. L inosservanza di questa disposizione, oltre al rischio di danneggiamenti del sistema per incompatibilità con il software esistente, può esporre la struttura a gravi responsabilità civili ed anche penali in caso di violazione della normativa a tutela dei diritti d autore sul software (D. Lgs. 518/92 sulla tutela giuridica del software e L. 248/2000 nuove norme di tutela del diritto d autore) che impone la presenza nel sistema di software regolarmente licenziato o comunque libero e quindi non protetto dal diritto d autore. f) È vietato modificare le caratteristiche impostate sul proprio PC, salvo con autorizzazione esplicita dell Amministratore di Sistema; g) È vietato inserire password locali alle risorse informatiche assegnate (come ad esempio password che non rendano accessibile il computer agli amministratori di rete), se non espressamente autorizzati e dovutamente comunicate all Amministratore di Sistema; h) È vietata l installazione sul proprio PC di dispositivi di memorizzazione, comunicazione o altro (come ad esempio masterizzatori, modem, pendrive, dischi esterni, i-pod, telefoni, ecc.), se non con l autorizzazione espressa dell Amministratore di Sistema. Ogni utente deve prestare la massima attenzione ai supporti di origine esterna, avvertendo immediatamente l Amministratore di Sistema nel caso in cui vengano rilevati virus o eventuali malfunzionamenti. Rev. 0 del 15/02/2013 Pagina 4 di 9

ART. 4 - Utilizzo della RETE INFORMATICA. Le unità di rete sono aree di condivisione di informazioni strettamente professionali sulle quali vengono svolte regolari attività di controllo, amministrazione e backup e non possono in alcun modo essere utilizzate per scopi diversi. Pertanto qualunque file che non sia legato all attività lavorativa non può essere dislocato in queste unità, nemmeno per brevi periodi. Si parte quindi dal presupposto che i files relativi alla produttività individuale vengono salvati periodicamente su disco esterno e/o su server esterno. L amministratore di Sistema può in qualunque momento procedere alla rimozione di ogni file o applicazione che riterrà essere pericolosi per la Sicurezza o in violazione del presente regolamento sia sui PC degli incaricati sia sulle unità di rete. Le password d ingresso alla rete ed ai programmi sono segrete e non vanno comunicate a terzi, ma devono essere comunicate all Amministratore di sistema nei termini e nei modi previsti da apposita procedura interna. Costituisce buona regola la periodica (almeno ogni sei mesi) pulizia degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati. È infatti assolutamente da evitare un archiviazione ridondante. E importante limitare le condivisioni dei dischi o di altri supporti configurati nel Personal Computer se non strettamente necessarie e al solo scopo di interscambio dei files con altri colleghi. Esse sono infatti un ottimo aiuto per i software che cercano di minare la sicurezza dell intero sistema. Sarà compito dell Amministratore di Sistema provvedere alla creazione, in ogni computer, di una cartella personale condivisa in rete per lo scambio dei dati tra i vari utenti. Nell utilizzo della rete informatica è fatto divieto di: a) Utilizzare la Rete in modo difforme da quanto previsto dal presente regolamento; b) Conseguire l accesso non autorizzato a risorse di rete interne ed esterne alla Rete; c) Agire deliberatamente con attività che influenzino negativamente la regolare operatività della Rete e ne restringano l utilizzabilità e le prestazioni per altri utenti; d) Effettuare trasferimenti non autorizzati di informazioni (software, dati, ecc); e) Installare componenti hardware non compatibili con l attività istituzionale; f) Rimuovere, danneggiare o asportare componenti hardware; g) Utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività di altri utenti, per leggere, copiare o cancellare files e software di altri utenti; h) Utilizzare software visualizzatori di pacchetti TCP/IP (sniffer), software di intercettazione di tastiera (keygrabber o keylogger), software di decodifica password (cracker) e più in generale software rivolti alla violazione della sicurezza del sistema e della privacy; i) Usare l anonimato o servirsi di risorse che consentano di restare anonimi; ART. 5 - Utilizzo di INTERNET l Personal Computer, qualora abilitati alla navigazione in Internet, costituiscono uno strumento necessario allo svolgimento della propria attività lavorativa. Rev. 0 del 15/02/2013 Pagina 5 di 9

Nell uso di Internet e della Posta Elettronica non sono consentite le seguenti attività: a) L uso di Internet per motivi personali; b) L accesso a siti inappropriati (esempio siti pornografici, di intrattenimento, ecc.); c) Lo scaricamento (download) di software e di file non necessari all attività istituzionale; d) Utilizzare programmi per la condivisione e lo scambio di file in modalità peer to peer (Napster, Emule, Winmx, e-donkey, ecc.); e) Accedere a flussi in streaming audio/video da Internet per scopi non istituzionali (ad esempio ascoltare la radio o guardare video o filmati utilizzando le risorse Internet); f) Un uso che possa in qualche modo recare qualsiasi danno all Istituto o a terzi; ART. 6 - Utilizzo della POSTA ELETTRONICA La casella di posta, assegnata dall Istituto, è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. È fatto divieto di utilizzare le caselle di posta elettronica della struttura per l invio di messaggi personali o per la partecipazione a dibattiti, forum o mailing-list salvo diversa ed esplicita autorizzazione. È buona norma evitare messaggi completamente estranei al rapporto di lavoro o alle relazioni tra colleghi. La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. Ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga impegni contrattuali o precontrattuali con l istituto ricevuta da personale non autorizzato, deve essere visionata ed inoltrata al D.S.G.A. e/o al Dirigente Scolastico, o in ogni modo è opportuno fare riferimento alle procedure in essere per la corrispondenza ordinaria. La documentazione elettronica che viene contraddistinta da diciture od avvertenze dirette ad evidenziarne il carattere riservato o segreto, non può essere comunicata all esterno senza preventiva autorizzazione del Responsabile del trattamento. È possibile utilizzare la ricevuta di ritorno per avere la conferma dell avvenuta lettura del messaggio da parte del destinatario. Per la trasmissione di file all interno della struttura è possibile utilizzare la posta elettronica, prestando attenzione alla dimensione degli allegati (ad esempio per dimensioni superiori a 2 Mbyte è preferibile utilizzare le cartelle di rete condivise). È obbligatorio controllare i file Attachments di posta elettronica prima del loro utilizzo (non eseguire download di file eseguibili o documenti da siti Web, HTTP o FTP non conosciuti) e accertarsi dell identità del mittente. Tutti coloro provvisti di indirizzo individuale, devono indicare il tutor del proprio account ossia la persona autorizzata ad aprire la posta del soggetto assente o quantomeno la persona che riceverà la posta del lavoratore assente. Rev. 0 del 15/02/2013 Pagina 6 di 9

Dopo tre mesi di assenza, l account verrà disattivato e con esso la posta sarà trasferita ad un nuovo utente. Per motivi di sicurezza la struttura non consente in alcun modo l utilizzo di posta personale né attraverso l uso di un webmail né utilizzando un client di posta. In particolare nell uso della Posta Elettronica non sono consentite le seguenti attività: a) La trasmissione a mezzo di posta elettronica di dati sensibili, confidenziali e personali di alcun genere, salvo i casi espressamente previsti dalla normativa vigente in materia di protezione dei dati personali (D.lgs. 196 del 30/6/2003); b) L apertura di allegati ai messaggi di posta elettronica senza il previo accertamento dell identità del mittente; c) Inviare tramite posta elettronica user-id, password, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici; d) Inoltrare catene di posta elettronica (catene di S.Antonio e simili), anche se afferenti a presunti problemi di sicurezza. ART. 7 - Utilizzo delle PASSWORD Le password di ingresso alla rete, di accesso ai programmi e dello screen saver, sono inizialmente attribuite dall Incaricato della custodia delle Password e successivamente modificate con cadenza trimestrale a seguito di comunicazione da parte del personale. La comunicazione di variazione delle password dovrà avvenire secondo la modulistica prevista dal Custode. Le password possono essere formate da lettere (maiuscole o minuscole) e numeri ricordando che lettere maiuscole e minuscole hanno significati diversi per il sistema; devono essere composte da almeno otto caratteri e non deve contenere riferimenti agevolmente riconducibili all incaricato (punto 5 del disciplinare tecnico). Nel caso si sospetti che la password abbia perso la segretezza, la stessa dovrà essere immediatamente sostituita, dandone comunicazione scritta all Incaricato della custodia delle Password, come da procedura e modulistica interna appositamente predisposta. Qualora l utente venisse a conoscenza delle password di altro utente, è tenuto a darne immediata notizia, per iscritto, all Amministratore di Sistema dell Istituto. ART. 8 - Utilizzo dei SUPPORTI MAGNETICI Tutti i supporti magnetici riutilizzabili (dischetti, nastri, DAT, chiavi USB, CD riscrivibili) contenenti dati sensibili e giudiziari devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato (punto 22 del disciplinare tecnico). Una persona esperta potrebbe infatti recuperare i dati memorizzati anche dopo la loro cancellazione. I supporti magnetici contenenti dati sensibili e giudiziari (punto 21 del disciplinare tecnico) devono essere custoditi in archivi chiusi a chiave. Tutti i supporti magnetici riutilizzabili (dischetti, nastri, DAT, chiavi USB, CD riscrivibili) obsoleti devono essere consegnati all Amministratore di Sistema per l opportuna distruzione. Rev. 0 del 15/02/2013 Pagina 7 di 9

Ogni qualvolta si procederà alla dismissione di un Personal Computer l Amministratore di Sistema provvederà alla distruzione delle unità di memoria interne alla macchina stessa (hard-disk, memorie allo stato solido). ART. 9 - Utilizzo di PC PORTATILI L utente è responsabile del PC portatile assegnatogli e deve custodirlo con diligenza sia durante gli spostamenti sia durante l utilizzo nel luogo di lavoro. Ai PC portatili si applicano le regole di utilizzo previste per i PC connessi in rete, con particolare attenzione alla rimozione di eventuali file elaborati sullo stesso prima della riconsegna. I PC portatili utilizzati all esterno (convegni, laboratori, ecc ), in caso di allontanamento devono essere custoditi in un luogo protetto. ART. 10 - Utilizzo delle stampanti e dei materiali di consumo L utilizzo delle stampanti e dei materiali di consumo in genere (carta, inchiostro, toner, floppy disk, supporti digitali come CD e DVD) è riservato esclusivamente ai compiti di natura strettamente istituzionale. Devono essere evitati in ogni modo sprechi dei suddetti materiali o utilizzi eccessivi. È cura dell utente effettuare la stampa dei dati solo se strettamente necessaria e di ritirarla prontamente dai vassoi delle stampanti comuni. È buona regola evitare di stampare documenti o file non adatti (molto lunghi o non supportati, come ad esempio il formato pdf o file di contenuto grafico) su stampanti comuni. In caso di necessità la stampa in corso può essere cancellata. ART. 11 - Osservanza delle disposizioni in materia di Privacy È obbligatorio attenersi alle disposizioni in materia di Privacy e di misure minime di sicurezza, come indicate nella lettera di designazione di incaricato del trattamento dei dati ai sensi del disciplinare tecnico allegato al D.lgs. n. 196/2003. ART. 12 - Amministrazione delle risorse informatiche L Amministratore di Sistema interno e/o esterno è il soggetto cui è conferito il compito di sovrintendere alle Risorse Informatiche dell Istituto e a cui sono consentite in maniera esclusiva le seguenti attività: a) Gestire l hardware e il software di tutte le strutture tecniche informatiche di appartenenza dell Istituto, collegate in rete o meno; b) Gestire esecutivamente (creazione, attivazione, disattivazione e tutte le relative attività amministrative) gli account di rete e i relativi privilegi di accesso alle risorse, assegnati agli utenti della Rete Informatica secondo quanto stabilito dal Titolare del Trattamento; c) Monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare il corretto utilizzo delle risorse di rete, dei computer e degli applicativi, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; Rev. 0 del 15/02/2013 Pagina 8 di 9

d) Creare, modificare, rimuovere o utilizzare qualunque account o privilegio, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; e) Rimuovere programmi software dalle risorse informatiche assegnate agli utenti, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; f) Rimuovere componenti hardware dalle risorse informatiche assegnate agli utenti, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori; g) Utilizzare le credenziali di accesso di amministrazione del sistema, o l account di un utente tramite reinizializzazione della relativa password, per accedere ai dati o alle applicazioni presenti su una risorsa informatica assegnata ad un utente in caso di prolungata assenza, irrintracciabilità o impedimento dello stesso. Tale utilizzo deve essere esplicitamente richiesto dal Dirigente Scolastico e deve essere limitato al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto. ART. 13 - Non osservanza del regolamento Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile con provvedimenti disciplinari nonché con le azioni civili e penali consentite. La contravvenzione alle regole contenute nel presente regolamento da parte di un utente, comporta l immediata revoca delle autorizzazioni ad accedere alla Rete Informatica ed ai servizi/programmi autorizzati, fatte salve le sanzioni più gravi previste dalle norme vigenti. Se i lavoratori perseverassero nell uso ed abuso degli strumenti elettronici a loro disposizione, il datore è autorizzato a procedere per step, con controlli prima sul reparto, poi sull ufficio ed, infine, sul gruppo di lavoro; solo a questo punto, ripetendosi l anomalia, sarà lecito il controllo su base individuale. ART. 14 - Aggiornamento e revisione Tutti gli utenti possono proporre, quando ritenuto necessario, integrazioni al presente Regolamento. Le proposte verranno esaminate dal Dirigente scolastico. Il presente Regolamento è soggetto a revisione con frequenza annuale. Rev. 0 del 15/02/2013 Pagina 9 di 9