CODICE ETICO INFORMATICO DI GEWISS S.P.A.



Documenti analoghi
PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721

PRIVACY POLICY SITO INTERNET

COMUNE DI CARASCO (Provincia di Genova)

EUROCONSULTANCY-RE. Privacy Policy

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

PRIVACY POLICY DEL SITO WEB

PROVINCIA DI LECCE SERVIZI INFORMATICI

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA. Approvato con delibera di Consiglio comunale n. 36 del

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

Regolamento informatico

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Approvato con deliberazione della Giunta comunale n. / in data / /

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI

REGOLAMENTO ALBO ON LINE Allegato n. 4

Istruzioni operative per gli Incaricati del trattamento dei dati personali

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA ART. 1 FINALITÀ

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

COMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA

Informativa ex art. 13 D.lgs. 196/2003

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE

Comune di Spilamberto Provincia di Modena. Regolamento per la gestione del sistema di video sorveglianza

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

La CASSAFORTE DIGITALE per

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

COMUNE DI MOGORO Provincia di Oristano

DISPOSIZIONI GENERALI

Agosto 2015 EUR/A/IM CONDIZIONI

POLITICA PRIVACY DEL SITO

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

NOTE LEGALI E PRIVACY

Protocollo Informatico (D.p.r. 445/2000)

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

COMUNE DI BONITO Provincia di Avellino

REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA

COMUNE DI RENATE Provincia di Monza e Brianza

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI La presente informativa è resa ai sensi dell'articolo 13 del d.lg. n. 196/ Codice in materia

COMUNE DI TRESCORE CREMASCO. Provincia di Cremona REGOLAMENTO COMUNALE DI DISCIPLINA IMPIANTI DI VIDEOSORVEGLIANZA

LA PRIVACY DI QUESTO SITO

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO UTILIZZO TELEFONIA MOBILE

Protocollo Informatico (D.p.r. 445/2000)

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)

L amministratore di sistema. di Michele Iaselli

Comune di Monticello Brianza

OFFERTA POST BOX CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

PRIVACY POLICY DI LattinaDesign S.r.l.s

CARTA INTESTATA PREMESSA

Comune di Inarzo Provincia di Varese REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA NEL TERRITORIO DI INARZO

Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

REGOLAMENTO DI ACCESSO A INTERNET PRESSO IL SERVIZIO BIBLIOTECA CIVICA PATRIMONIO STUDI

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

Regolamento per la gestione dell Albo pretorio on line

Forum, blog, data base Come gestirli nel rispetto della privacy. Relatore: avv. Patricia de Masi Taddei Vasoli

La soluzione software per Avvocati e Studi legali

Allegato A: Regole tecniche per la gestione dell identità.

COMUNE DI CERESETO. REGOLAMENTO per la disciplina dell utilizzo degli apparecchi cellulari

Roma, ottobre Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

REGOLAMENTO PER LA VIDEOSORVEGLIANZA

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

Privacy Policy del sito Web meseum.network

2. Test di interoperabilità del sistema di gestione della PEC - Punto 1 della circolare 7 dicembre 2006, n. 51.

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

COMUNE DI PARMA REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA AI FINI DELLA SICUREZZA URBANA

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO ALBO PRETORIO ON LINE

Transcript:

CODICE ETICO INFORMATICO DI GEWISS S.P.A. Approvato dal Consiglio di Amministrazione in data 25 luglio 2012

SOMMARIO PREMESSA... 3 1. DEFINIZIONI... 3 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI... 3 3. UTILIZZO DELLE APPARECCHIATURE INFORMATICHE... 4 4. PASSWORD... 5 5. UTILIZZO DELLA RETE SOCIETARIA... 5 6. UTILIZZO DELLA RETE INTERNET E DEI RELATIVI SERVIZI... 6 7. UTILIZZO DELLA POSTA ELETTRONICA... 6 8. CONTROLLI... 7 9. INOSSERVANZA DELLE DISPOSIZIONI E SANZIONI... 8 Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 2

PREMESSA La progressiva diffusione di nuove tecnologie informatiche potrebbe esporre GEWISS a rischi di coinvolgimento sia patrimoniale che penale, creando al contempo problemi d immagine e sicurezza, qualora gli strumenti informatici in dotazione vengano utilizzati in maniera scorretta o per finalità illecite. L'accresciuta importanza delle informazioni riservate all'interno del patrimonio aziendale e il legittimo vantaggio concorrenziale che da esse deriva per l'azienda impongono a quest'ultima di dotarsi di adeguati strumenti di tutela volti a prevenire la diffusione dei dati riservati dalla quale potrebbero derivare responsabilità civili e penali per colui che viola il segreto aziendale. A conferma di ciò, adeguandosi ai principi europei in materia, il legislatore italiano è intervenuto sull'art. 99 del Codice della Proprietà Industriale, imponendo all'azienda che intenda tutelare le proprie informazioni segrete di dotarsi di misure positive (esempio misure di sicurezza) atte a proteggere la segretezza delle informazioni. In particolare, con riferimento alle misure di sicurezza imposte dal Decreto Legislativo 30 giugno 2003, n. 196, per il trattamento dei dati personali, GEWISS ha provveduto a dare idonee indicazioni ed istruzioni a tutti quegli utenti aziendali che, operando con strumenti informatici, sono interessati dalle predette misure. Inoltre, in ottemperanza al Decreto Legislativo 8 giugno 2001, n. 231, GEWISS ha elaborato il proprio Modello di Organizzazione, Gestione e Controllo, al fine di prevenire, per quanto possibile, la commissione di illeciti da parte di amministratori, dipendenti e soggetti terzi in genere. Considerato che l utilizzo delle risorse informatiche e telematiche aziendali deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti questi destinati a sorreggere ogni atto o comportamento posto in essere nell'ambito del rapporto di lavoro, si ritiene utile adottare ulteriori regole interne di comportamento in ambito informatico, dirette ad evitare comportamenti inconsapevoli e/o scorretti. Il presente Codice Etico Informatico sostituisce quello precedentemente adottato dal Consiglio di Amministrazione in data 19 marzo 2008. 1. DEFINIZIONI Nel presente Codice Etico Informatico i termini sotto indicati assumono il significato che per ciascuno di essi viene specificato come segue: - CODICE ETICO INFORMATICO : il presente documento; - SOCIETÀ o "AZIENDA": la società GEWISS S.p.A.; - ORGANISMO DI VIGILANZA : l Organismo di controllo di cui all art. 6, lett. b) del D. Lgs. 8 giugno 2001, n. 231; - "APPARECCHIATURA INFORMATICA": qualsiasi strumento di natura non cartacea utilizzato da ogni utente aziendale per l'espletamento delle proprie funzioni, tra cui, a titolo esemplificativo e non esaustivo, si annoverano i personal computer, fissi o mobili, i PDA o smart phone, i telefoni fissi e mobili; - SISTEMA INFORMATICO : insieme di risorse, dati, applicazioni e programmi presenti su apparecchiature e/o supporti informatici; - "UTENTE AZIENDALE": ogni soggetto, anche non dipendente della SOCIETÀ, al quale siano state assegnate una o più APPARECCHIATURE INFORMATICHE e/o sia stato abilitato all accesso e all utilizzo del sistema informatico aziendale. 2. I SISTEMI INFORMATICI AZIENDALI NORME GENERALI Tutte le APPARECCHIATURE INFORMATICHE, i relativi programmi e/o le applicazioni, affidate agli UTENTI AZIENDALI sono considerate, ai sensi dell'art. 48 del CCNL Industria Gomma e Plastica, strumenti di lavoro, pertanto: 2.1 tali strumenti vanno custoditi in modo appropriato; 2.2 tali strumenti possono essere utilizzati solo per fini professionali (ovviamente in relazione alle mansioni assegnate) e non anche per scopi personali, tantomeno per scopi illeciti; 2.3 non è consentito prestare o cedere a terzi qualsiasi APPARECCHIATURA INFORMATICA, senza la preventiva autorizzazione del Responsabile dei Sistemi Informativi; Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 3

2.4 non è consentito rimuovere i contrassegni identificativi presenti sulle APPARECCHIATURE INFORMATICHE; 2.5 devono essere prontamente segnalati alla Direzione Sistemi Informativi e Telecomunicazioni Corporate, alla Direzione Risorse Umane e Organizzazione Corporate ed alla propria Direzione il furto, il danneggiamento o lo smarrimento di tali strumenti. Inoltre, qualora si verifichi un furto o si smarrisca un APPARECCHIATURA INFORMATICA di qualsiasi tipo, l interessato, o chi ne ha avuto consegna, entro 24 ore dal fatto, dovrà far pervenire alla Direzione Sistemi informativi e Telecomunicazioni Corporate l originale della denuncia all Autorità di Pubblica Sicurezza; 2.6 è fatto assoluto divieto di introdurre e/o conservare in AZIENDA (in forma cartacea, informatica e mediante utilizzo di strumenti aziendali), a qualsiasi titolo e per qualsiasi ragione, con qualsiasi strumento informatico, hardware e cartaceo, documentazione e/o materiale informatico di proprietà di terzi, aventi o meno natura riservata, senza l'espresso consenso del titolare. Resta inteso che, in caso di violazione, troveranno applicazione la personale responsabilità civile e penale del dipendente, nonché le sanzioni disciplinari da parte dell AZIENDA; 2.7 è fatto assoluto divieto di trasferire all esterno dell AZIENDA e/o trasmettere file, documenti, disegni, progetti o qualsiasi altra documentazione riservata o, comunque, di proprietà della SOCIETÀ, mediante qualsiasi strumento informatico, hardware e cartaceo, se non per finalità strettamente attinenti allo svolgimento delle proprie mansioni e, comunque, previa autorizzazione del proprio Responsabile; 2.8 è fatto assoluto divieto di mettere in condivisione su aree comuni (quali a titolo esemplificativo e non esaustivo Workspace / cartelle di rete, ecc.) o comunque far circolare internamente, mediante qualsiasi strumento informatico, hardware e cartaceo, documenti e informazioni non pertinenti con le mansioni / attività professionali sia del destinatario che del mittente; 2.9 non è consentita la memorizzazione sul SISTEMA INFORMATICO aziendale di documenti di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 2.10 non è consentita la memorizzazione di documenti aziendali su supporti non autorizzati (quali a titolo esemplificativo e non esaustivo memorie mobili, chiavette USB, ecc.); 2.11 in caso di cessazione del rapporto di lavoro per qualsiasi causa gli UTENTI AZIENDALI devono riconsegnare alla Direzione Risorse Umane e Organizzazione Corporate tutte le APPARECCHIATURE INFORMATICHE e gli strumenti di lavoro a loro assegnati nelle condizioni di utilizzo. La cancellazione dei dati registrati sulle APPARECCHIATURE INFORMATICHE e su strumenti di lavoro dovrà avvenire in presenza del personale della Direzione Sistemi Informativi e Telecomunicazioni Corporate; 2.12 in ogni momento la SOCIETÀ si riserva la facoltà di disporre diversamente delle APPARECCHIATURE INFORMATICHE assegnate agli UTENTI AZIENDALI, di chiederne la restituzione immediata e/o di eseguire controlli sugli stessi al fine di accertarne il corretto utilizzo. 3. UTILIZZO DELLE APPARECCHIATURE INFORMATICHE Ai fini sopra esposti, sono quindi da evitare atti o comportamenti contrastanti con le predette indicazioni come, ad esempio, quelli di seguito richiamati a titolo indicativo. 3.1 Onde evitare il grave pericolo di introdurre virus informatici nonché di alterare la stabilità delle applicazioni dell elaboratore, è consentito installare programmi provenienti dall esterno solo se espressamente autorizzati dal Responsabile dei Sistemi Informativi. 3.2 Non sono consentiti l installazione e l uso di programmi non autorizzati dal Responsabile dei Sistemi Informativi che valuterà il rispetto degli obblighi imposti dalla legge 22 aprile 1941, n. 633 e successive modifiche, sulla tutela giuridica del software e del diritto d autore. 3.3 Non è consentito modificare le configurazioni impostate sulle APPARECCHIATURE INFORMATICHE senza la preventiva autorizzazione del Responsabile dei Sistemi Informativi. 3.4 Non è consentita l installazione e/o il collegamento alle APPARECCHIATURE INFORMATICHE di periferiche aggiuntive non autorizzate dal Responsabile dei Sistemi Informativi. Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 4

3.5 Sui PC dotati di scheda audio e/o lettori CD/DVD non è consentito l ascolto di file audio o musicali, né la visualizzazione di video e film se non a fini prettamente lavorativi. 3.6 Non è consentito lasciare incustodite e/o accessibili ad altri le APPARECCHIATURE INFORMATICHE assegnate. Durante le assenze prolungate deve essere attivata la funzione di Blocco PC/apparecchiatura. 3.7 Non è consentito lasciare incustodita e/o accessibile ad altri qualsiasi APPARECCHIATURA INFORMATICA mobile (PC portatili, PDA smart phone, videoproiettori, telefoni mobili, ecc.) durante gli spostamenti (esempio aree di sosta, parcheggi, ecc.), trasferte (esempio: aeroporti, stazioni, etc), ovvero, durante l assenza dall AZIENDA (ferie, fine settimana, notte). 4. PASSWORD 4.1 Le password che consentono l accesso alla Rete Societaria devono essere, con riferimento alle Misure di Sicurezza imposte dal Decreto Legislativo 196 del 30 giugno 2003, riservate; ognuno ha pertanto il dovere di tutelare la loro segretezza. 4.2 Le password non devono essere comunicate ad altri, né devono essere esposti sul PC etichette e/o adesivi riportanti user-id e/o password. 4.3 Le password devono essere lunghe almeno otto caratteri, non devono contenere riferimenti agevolmente riconducibili all utente, devono essere modificate al primo accesso e cambiate almeno ogni tre mesi. 4.4 Non è in alcun modo consentito l utilizzo di password di altri UTENTI AZIENDALI, neanche per l accesso ad aree protette in nome e per conto degli stessi, salvo espressa autorizzazione del Responsabile dell UTENTE AZIENDALE e del Titolare della Privacy. 5. UTILIZZO DELLA RETE SOCIETARIA 5.1 Le unità di rete e l area di lavoro Workspace sono aree di condivisione di informazioni strettamente professionali e non possono, in alcun modo, essere utilizzate per scopi diversi. Le modalità operative che garantiscono il corretto accesso ai dati elettronici sono dettagliatamente regolamentate nell istruzione operativa I701 - Riservatezza Informatica, la quale forma parte integrante del presente documento. La SOCIETÀ si riserva la facoltà di modificare le autorizzazioni di accesso alla rete aziendale e alle relative applicazioni qualora possa essere messa in pericolo, anche solo potenzialmente, l integrità del patrimonio informatico / informativo aziendale. 5.2 Qualunque file che non sia legato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, sul SISTEMA INFORMATICO aziendale e sulle APPARECCHIATURE INFORMATICHE. 5.3 L accesso di ciascun dipendente a qualsiasi risorsa del SISTEMA INFORMATICO aziendale (cartelle presenti nella rete aziendale, aree condivise, ecc.) deve essere autorizzato dal relativo Responsabile in ragione delle mansioni attribuite a ciascun dipendente; ciascun UTENTE AZIENDALE deve pertanto utilizzare la rete aziendale per fini strettamente riconducibili allo svolgimento della propria mansione, in conformità al contenuto dell'autorizzazione. 5.4 Ogni UTENTE AZIENDALE è tenuto a salvaguardare la riservatezza dei dati da lui trattati prestando particolare attenzione ai dati condivisi e alle eventuali copie cartacee dei dati elettronici, rimuovendo immediatamente i dati una volta cessata la necessità operativa; in particolare è fortemente consigliato proteggere con password qualsiasi documento memorizzato temporaneamente nelle aree di transito accessibili a tutti gli UTENTI AZIENDALI. 5.5 In ogni momento la SOCIETÀ si riserva la facoltà di procedere alla rimozione di ogni file o applicazione che riterrà pericolosi per la sicurezza del sistema, ovvero che siano stati acquisiti e/o installati in violazione del presente CODICE ETICO INFORMATICO; in particolare la SOCIETÀ si riserva la facoltà di cancellare i dati salvati nelle aree di transito comuni a tutti gli UTENTI AZIENDALI entro le 24 ore successive al salvataggio. Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 5

5.6 Non è consentito installare ed utilizzare strumenti software e/o hardware atti ad intercettare conversazioni (in qualsiasi forma, telefonica, sms, e-mail, ecc.) e falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici aziendali. 5.7 Non è consentito collegare alla rete aziendale PC o altre apparecchiature informatiche non di proprietà della SOCIETÀ, salvo espressa autorizzazione del Responsabile dei Sistemi Informativi. 6. UTILIZZO DELLA RETE INTERNET E DEI RELATIVI SERVIZI La SOCIETÀ fornisce, limitatamente agli UTENTI AZIENDALI che ne hanno necessità, l accesso alla Rete Internet tramite le postazioni di lavoro di propria competenza. La connessione ad Internet deve essere mantenuta per il tempo strettamente necessario allo svolgimento delle attività che hanno reso necessario il collegamento. Pertanto: 6.1 non è consentito navigare in siti non attinenti allo svolgimento delle mansioni assegnate; 6.2 non sono consentiti il download e la memorizzazione di documenti non autorizzati e comunque di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 6.3 non è consentita l effettuazione di ogni genere di transazione finanziaria, comprese le operazioni di remote banking, acquisti on-line e simili, salvo casi previsti dalle procedure di acquisto aziendali; 6.4 non è consentito il download di qualsiasi tipo di software prelevato da siti Internet, se non espressamente autorizzato dal Responsabile dei Sistemi Informativi; 6.5 è vietata ogni forma di registrazione a siti i cui contenuti non siano legati all attività lavorativa; 6.6 non è permesso l utilizzo e la consultazione, per motivi non professionali, di servizi quali forum, social network, chat-line, newsgroup, bacheche elettroniche o simili e le registrazioni in guest book, neanche utilizzando pseudonimi (nickname); 6.7 non è permesso iscriversi a forum, chat-line, blog, newsletter o siti internet legati all attività di lavoro, con indirizzo e-mail aziendale, salvo specifica e preventiva autorizzazione del proprio Responsabile. Ognuno è, in ogni caso, direttamente responsabile del corretto e lecito utilizzo dell e-mail aziendale, nonché del contenuto delle dichiarazione e informazioni trasmesse; 6.8 l unico tipo di connessione Internet consentita è quella tramite rete aziendale; non sono quindi autorizzate in AZIENDA connessioni diverse quali ad esempio quelle che utilizzano le linee telefoniche in dotazione; 6.9 in ogni momento la SOCIETÀ si riserva la facoltà di attivare dei filtri alla navigazione Internet, impendendo l accesso a siti non pertinenti all'attività lavorativa, ritenuti pericolosi o che potenzialmente potrebbero determinare una violazione del Modello di Organizzazione Gestione e Controllo ( MODELLO 231 ) adottato dalla SOCIETÀ. 7. UTILIZZO DELLA POSTA ELETTRONICA La SOCIETÀ fornisce, limitatamente agli UTENTI AZIENDALI che ne hanno necessità, una Casella di Posta Elettronica nominale ed univocamente assegnata. Anche la Posta Elettronica è uno strumento di lavoro messo a disposizione per svolgere le attività legate alle mansioni assegnate, pertanto l indirizzo attribuito agli UTENTI AZIENDALI è personale ma non privato. Ognuno è direttamente responsabile, disciplinarmente e giuridicamente, del contenuto della propria Casella di Posta e dei messaggi inviati. La gestione delle caselle di Posta Elettronica è dettagliatamente regolamentata nella procedura P103 Gestione Posta Elettronica, la quale forma parte integrante del presente documento. Si ritiene comunque utile segnalare che: 7.1 non è consentito utilizzare la Posta Elettronica, interna ed esterna, per motivi non attinenti allo svolgimento delle mansioni assegnate; 7.2 non è consentito inviare o memorizzare messaggi, interni ed esterni, di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 6

7.3 tutte le comunicazioni esterne, inviate o ricevute, da parte degli indirizzi di Segreteria di Direzione sono condivise dalla Segreteria Generale; 7.4 ogni comunicazione esterna, inviata o ricevuta, potrebbe essere condivisa e visionata all'interno dell'azienda; 7.5 non è consentito l utilizzo della Posta Elettronica di altri UTENTI AZIENDALI per l invio di comunicazioni a proprio nome o in nome di questi, salvo espressa autorizzazione dei medesimi; in caso di assenza l UTENTE AZIENDALE ha l obbligo di attivare, dall ufficio o da remoto, un messaggio di risposta automatica di Fuori Sede con indicata la persona di riferimento da contattare in caso di urgenza e le sue coordinate elettroniche e/o telefoniche. Il messaggio di Fuori Sede deve essere attivato sia per i mittenti interni che per quelli esterni all AZIENDA; 7.6 le Segreterie di Direzione o di Funzione, in qualità di FIDUCIARIO, potranno accedere alla casella di posta elettronica degli UTENTI AZIENDALI assenti e visionare i messaggi necessari nel rispetto delle garanzie previste dalla normativa in materia di tutela della Privacy e secondo le circostanze descritte nella procedura di dettaglio; 7.7 le caselle di posta elettronica individuali vengono create e assegnate senza configurazione di alcuna condivisione e/o regola. Ogni UTENTE AZIENDALE è pertanto responsabile di ogni eventuale condivisione e/o regola applicate alla sua casella di Posta Elettronica. Sono altresì applicabili le regole previste al punto 2.8 per la condivisione di documenti e informazioni su aree comuni; 7.8 non è consentito creare, consultare, utilizzare caselle di Posta Elettronica private; 7.9 la SOCIETÀ ha comunque reso disponibili alcuni indirizzi condivisi da più UTENTI AZIENDALI rendendo chiara la natura non privata della corrispondenza. Tali indirizzi corrispondono generalmente a caselle di Direzione o caselle di Servizio. Tutte le comunicazioni esterne, inviate o ricevute tramite questi indirizzi, potranno essere archiviate. 8. CONTROLLI 8.1 La SOCIETÀ si riserva la facoltà di procedere periodicamente, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, a controlli sulle APPARECCHIATURE INFORMATICHE aziendali assegnate (compresi i telefoni mobili), sull utilizzo delle stesse e dei relativi programmi e/o applicazioni, allo scopo di rilevare la presenza di virus informatici e di garantire l integrità e la sicurezza del sistema, nonché il loro corretto utilizzo, oltre a contrastare eventuali comportamenti che potrebbero mettere a rischio l integrità del patrimonio aziendale. 8.2 La SOCIETÀ si riserva la facoltà di disporre, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, controlli specifici, non sistematici, sull utilizzo della Posta Elettronica e di Internet, attraverso analisi di dati aggregati, allo scopo di verificare il corretto utilizzo dei servizi e contrastare eventuali comportamenti che potrebbero mettere a rischio l integrità del patrimonio aziendale. 8.3 Qualora un dipendente sia stato abilitato ad accedere a determinate informazioni del SISTEMA INFORMATICO aziendale, detta autorizzazione deve intendersi strettamente limitata all'esercizio delle proprie mansioni coerentemente con quanto indicato nei moduli autorizzativi preventivamente rilasciati. La SOCIETÀ potrà effettuare controlli periodici, ma non sistematici, sui profili degli UTENTI AZIENDALI, al fine di verificare le modalità di accesso e di gestione dei dati aziendali, nonché la coerenza tra le mansioni attribuite, il profilo assegnato e le autorizzazioni, individuando eventuali comportamenti che potrebbero mettere a rischio l integrità del patrimonio aziendale. 8.4 I dati analizzati durante tali controlli non vengono automaticamente né sistematicamente associati a UTENTI AZIENDALI identificati, ma per loro stessa natura potrebbero, attraverso elaborazioni ed associazioni con altri dati, permettere di identificare gli UTENTI AZIENDALI. 8.5 Qualora siano accertate violazioni dei profili autorizzativi di accesso ai dati aziendali, la SOCIETÀ sarà legittimata ad adottare gli opportuni provvedimenti a propria tutela, costituendo dette violazioni grave inadempimento della legge e del contratto di lavoro. Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 7

8.6 I dati Internet vengono utilizzati al solo fine di ricavare informazioni statistiche sull'uso dei siti nonché per controllarne periodicamente il corretto utilizzo e vengono conservati per un periodo di tempo limitato. 8.7 Tutti i dati in questione potrebbero essere utilizzati per l'accertamento di responsabilità in caso di eventuali reati informatici ai danni della SOCIETÀ, nonché in caso di contenziosi legali. 8.8 Eventuali segnalazioni di violazione al suddetto CODICE ETICO INFORMATICO potranno essere inviate secondo la Procedura segnalazioni disponibile sul sito internet, all indirizzo e-mail ia-odv@gewiss.com. 9. INOSSERVANZA DELLE DISPOSIZIONI E SANZIONI 9.1 Il mancato rispetto delle disposizioni contenute nel presente CODICE ETICO INFORMATICO potrà costituire oggetto di valutazione sotto l aspetto disciplinare con l applicazione di provvedimenti quali richiami, multe, ammonizioni scritte, sospensione dal lavoro fino a tre giorni e licenziamento, nonché sotto l aspetto giudiziario. 9.2 La SOCIETÀ potrà rivalersi sui responsabili degli eventuali danni derivanti da un uso non diligente o non conforme alle norme contenute nel presente CODICE ETICO INFORMATICO. 9.3 Ai sensi del codice civile e del CCNL Industria Gomma e Plastica, gli UTENTI AZIENDALI potranno essere chiamati a rispondere, anche sotto l aspetto disciplinare, del furto, dello smarrimento e degli eventuali danni alle APPARECCHIATURE INFORMATICHE imputabili ad un uso non diligente delle stesse; il relativo ammontare dei danni potrà inoltre essere addebitato tramite cedolino paga. Codice Etico Informatico di GEWISS SpA Approvato dal Consiglio di Amministrazione in data 25/07/2012 8