Fondamenta S. Giustina, Castello 2835 - Cap.30122 VENEZIA Tel.041.5225369 - Fax 041.5230818 Codice Meccanografico: VEIS026004  Segreteria: veis026004@istruzione.it Pec: veis026004@pec.istruzione.it
 
 
Navigazione veloce
 

Regolamento per l’utilizzo della rete informatica

ISTITUTO SUPERIORE Benedetti Tommaseo

Articolo 1
OGGETTO E AMBITO DI APPLICAZIONE
Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica e telematica dell’Istituto Superiore Benedetti Tommaseo e dei servizi che, tramite la stessa rete, è possibile ricevere o offrire.
La rete dell’Istituto Superiore Benedetti Tommaseo è connessa alla rete Internet.

Articolo 2
PRINCIPI GENERALI – DIRITTI E RESPONSABILITÀ
L’Istituto Superiore Benedetti Tommaseo promuove l’utilizzo della rete quale strumento utile per perseguire le proprie finalità.
Gli utenti manifestano liberamente il proprio pensiero nel rispetto dei diritti degli altri utenti e di terzi, nel rispetto dell’integrità dei sistemi e delle relative risorse fisiche, in osservanza delle leggi, norme e obblighi contrattuali.
Consapevoli delle potenzialità offerte dagli strumenti informatici e telematici, gli utenti si impegnano ad agire con responsabilità e a non commettere abusi aderendo a un principio di autodisciplina.
Il posto di lavoro costituito da personal computer viene consegnato completo di quanto necessario per svolgere le proprie funzioni, pertanto è vietato modificarne la configurazione.
Il software installato sui personal computer è quello richiesto dalle specifiche attività lavorative dell’operatore. E’ pertanto proibito installare qualsiasi programma da parte dell’utente o di altri operatori, escluso l’amministratore del sistema. L’utente ha l’obbligo di accertarsi che gli applicativi utilizzati siano muniti di regolare licenza.
Ogni utente è responsabile dei dati memorizzati nel proprio personal computer. Per questo motivo è tenuto ad effettuare la copia di questi dati secondo le indicazioni emanate dal titolare del trattamento dei dati o suo delegato.

Articolo 3
ABUSI E ATTIVITÀ VIETATE
E’ vietato ogni tipo di abuso1. In particolare è vietato:

  • usare la rete in modo difforme da quanto previsto dalle leggi penali, civili e amministrative e da quanto previsto dal presente regolamento;
  • utilizzare la rete per scopi incompatibili con l’attività dell’Istituto Superiore Benedetti Tommaseo;
  • utilizzare una password a cui non si è autorizzati;
    1 Si intende con abuso qualsiasi violazione del presente regolamento e di altre norme civili, penali e amministrative che disciplinano le attività e i servizi svolti sulla rete e di condotta personale.

Regolamento per l’utilizzo della rete informatica

  • cedere a terzi codici personali (USER ID e PASSWORD) di accesso al sistema;
  • conseguire l’accesso non autorizzato a risorse di rete interne o esterne a quella dell’ Istituto Superiore Benedetti Tommaseo;
  • violare la riservatezza di altri utenti o di terzi;
  • agire deliberatamente con attività che influenzino negativamente la regolare operatività della rete e ne restringano l’utilizzabilità e le prestazioni per altri utenti;
  • agire deliberatamente con attività che distraggano risorse (persone, capacità, elaboratori);
  • fare o permettere ad altri trasferimenti non autorizzati di informazioni (software, basi dati, ecc.);
  • installare o eseguire deliberatamente o diffondere su qualunque computer e sulla rete, programmi destinati a danneggiare o sovraccaricare i sistemi o la rete (p.e. virus, cavalli di troia, worms, spamming della posta elettronica,
    programmi di file sharing – p2p);
  • installare o eseguire deliberatamente programmi software non autorizzati e non compatibili con le attività della scuola;
  • cancellare, disinstallare, copiare, o asportare deliberatamente programmi software per scopi personali;
  • installare deliberatamente componenti hardware non compatibili con le attività istituzionali;
  • rimuovere, danneggiare deliberatamente o asportare componenti hardware;
  • utilizzare le risorse hardware e software e i servizi disponibili per scopi personali;
  • utilizzare le caselle di posta elettronica dell’Istituto Superiore Benedetti Tommaseo per scopi personali e/o non specifici alla propria attività;
  • utilizzare la posta elettronica con le credenziali di accesso di altri utenti;
  • utilizzare la posta elettronica inviando e ricevendo materiale che violi le leggi;
  • utilizzare l’accesso ad Internet per scopi personali;
  • connettersi ad altre reti senza autorizzazione;
  • monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attività degli utenti, leggere copiare o cancellare file e software di altri utenti, senza averne l’autorizzazione esplicita;

Regolamento per l’utilizzo della rete informatica

  • usare l’anonimato o servirsi di risorse che consentano di restare anonimi sulla rete;
  • inserire o cambiare la password del bios, se non dopo averla espressamente comunicata all’amministratore di sistema e essere stati espressamente autorizzati;
  • abbandonare il posto di lavoro lasciandolo incustodito o accessibile.

 

Articolo 4
ATTIVITÀ CONSENTITE

E’ consentito all’amministratore di sistema:

  • monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare il corretto utilizzo delle risorse di rete, dei client e degli applicativi, per copiare o rimuovere file e software, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;
  • creare, modificare, rimuovere o utilizzare qualunque password, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori. L’amministratore darà comunicazione dell’avvenuta modifica all’utente che provvederà ad informare il custode delle password come da procedura descritta nell’allegato 3;
  • rimuovere programmi software, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;
  • rimuovere componenti hardware, solo se rientrante nelle normali attività di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori.

 

Articolo 5
SOGGETTI CHE POSSONO AVERE ACCESSO ALLA RETE

Hanno diritto ad accedere alla rete dell’Istituto Superiore Benedetti Tommaseo tutti i dipendenti, le ditte fornitrici di software per motivi di manutenzione e limitatamente alle applicazioni di loro competenza, collaboratori esterni impegnati nelle attività specificate da incarico per il periodo di collaborazione.

L’accesso alla rete è assicurato compatibilmente con le potenzialità delle attrezzature. L’amministratore di sistema può regolamentare l’accesso alla rete di determinate categorie di utenti, quando questo è richiesto da ragioni tecniche.
Per consentire l’obiettivo di assicurare la sicurezza e il miglior funzionamento delle risorse disponibili l’amministratore di sistema può proporre al titolare del trattamento l’adozione di appositi regolamenti di carattere operativo che gli utenti si impegnano ad

Regolamento per l’utilizzo della rete informatica
osservare.

L’accesso agli applicativi è consentito agli utenti che, per motivi di servizio, ne devono fare uso.

 

Articolo 6
MODALITÀ DI ACCESSO ALLA RETE E AGLI APPLICATIVI
Qualsiasi accesso alla rete e agli applicativi viene associato ad una persona fisica cui collegare le attività svolte utilizzando il codice utente.

L’utente che ottiene l’accesso alla rete e agli applicativi si impegna ad osservare il presente regolamento e le altre norme disciplinanti le attività e i servizi che si svolgono via rete ed si impegna a non commettere abusi e a non violare i diritti degli altri utenti e dei terzi.

L’utente che ottiene l’accesso alla rete e agli applicativi si assume la totale responsabilità delle attività svolte tramite la rete.

L’utente è tenuto a verificare l’aggiornamento periodico del software antivirus.

Al primo collegamento alla rete e agli applicativi, l’utente deve modificare la password (parola chiave) comunicatagli dal custode delle password e rispettare le norme indicate nell’allegato 3.

 

Articolo 7
SANZIONI
In caso di abuso, a seconda della gravità del medesimo, e fatte salve ulteriori conseguenze di natura penale, civile e amministrativa, possono essere comminate le sanzioni disciplinari previste dalla normativa vigente in materia e dai regolamenti dell’Istituto Superiore Benedetti Tommaseo.