{"id":14975,"date":"2018-02-23T09:34:57","date_gmt":"2018-02-23T09:34:57","guid":{"rendered":"http:\/\/www.comprensivo1portotorres.edu.it\/?p=14975"},"modified":"2018-03-08T14:06:20","modified_gmt":"2018-03-08T14:06:20","slug":"14975-2","status":"publish","type":"post","link":"https:\/\/www.comprensivo1portotorres.edu.it\/14975-2\/","title":{"rendered":"Regolamento per l&#8217;utilizzo della Rete Informatica"},"content":{"rendered":"<h1><strong>Regolamento per l&#8217;utilizzo della Rete Informatica<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p><strong>ART. 1 OGGETTO E AMBITO DI APPLICAZIONE<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Il presente regolamento disciplina le modalit\u00e0 di accesso, di uso della rete informatica e dei servizi che, tramite la stessa rete, \u00e8 possibile ricevere o offrire all\u2019interno e all\u2019esterno dell\u2019Istituzione scolastica.<\/li>\n<li style=\"text-align: justify;\">La rete dell\u2019Istituzione scolastica dell\u2019Istituto Comprensivo n. 1 di Porto Torres \u00e8 costituita dall\u2019insieme delle risorse informatiche, cio\u00e8 dalle risorse infrastrutturali e dal patrimonio informativo digitale.<\/li>\n<li style=\"text-align: justify;\">Le risorse infrastrutturali sono le componenti <em>hardware<\/em>\/<em>software<\/em> e gli apparati elettronici collegati alla rete informatica della scuola. Il patrimonio informativo \u00e8 l\u2019insieme delle banche dati in formato digitale ed in generale tutti i documenti prodotti tramite l\u2019utilizzo dei suddetti apparati.<\/li>\n<li style=\"text-align: justify;\">Il presente regolamento si applica a tutti gli utenti interni ed esterni che sono autorizzati ad accedere alla rete della scuola. Per utenti interni si intendono tutti gli amministrativi, i docenti e i collaboratori scolastici. Per utenti esterni si intendono le ditte fornitrici di <em>software<\/em> che effettuano attivit\u00e0 di manutenzione limitatamente alle applicazioni di loro competenza, enti esterni autorizzati da apposite convenzioni all\u2019accesso a specifiche banche dati con le modalit\u00e0 stabilite dalle stesse e i collaboratori esterni.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>&nbsp;<\/strong><strong>ART. 2 PRINCIPI GENERALI \u2013 DIRITTI E RESPONSABILIT\u00c0<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">L\u2019Istituto Comprensivo n. 1 di Porto Torres promuove l\u2019utilizzo della rete informatica, di internet e della posta elettronica quali strumenti utili a perseguire le proprie finalit\u00e0 istituzionali.<\/li>\n<li style=\"text-align: justify;\">Ogni utente \u00e8 responsabile <strong>civilmente<\/strong> e <strong>penalmente<\/strong> del corretto uso delle risorse informatiche, dei servizi\/programmi ai quali ha accesso e dei propri dati.<\/li>\n<li style=\"text-align: justify;\">Il presente regolamento considera i divieti posti dallo Statuto dei Lavoratori sul controllo a distanza (artt. 113, 114 e 184, comma 3, del Codice; artt. 4 e 8 legge 20 maggio 1970, n. 300), rispettando durante i trattamenti i principi di necessit\u00e0 (art. 3 del Codice; par. 5.2), correttezza (art. 11, comma 1, lett. a) e finalit\u00e0 determinate, esplicite e legittime (art. 11, comma 1, lett. b del Codice par. 4 e 5).<\/li>\n<li style=\"text-align: justify;\">Per motivi di sicurezza e protezione dei dati, ogni attivit\u00e0 compiuta nella rete informatica \u00e8 sottoposta a registrazione in appositi <em>file<\/em> e riconducibili ad un <em>account<\/em> di rete. Detti <em>file<\/em> possono essere soggetti a trattamento solo per fini istituzionali, per attivit\u00e0 di monitoraggio e controllo e possono essere messi a disposizione dell\u2019autorit\u00e0 giudiziaria in caso di accertata violazione della normativa vigente. La riservatezza delle informazioni in essi contenute \u00e8 soggetta a quanto dettato dal D.Lgs. n. 196\/2003 e normativa collegata.<\/li>\n<li style=\"text-align: justify;\">A tutela del dipendente, qualora l\u2019Istituto decidesse di perseguire, per fini legati alla sicurezza dell\u2019intero sistema informativo, il controllo della posta e della navigazione in internet, prima di iniziare il trattamento comunicher\u00e0 gli strumenti e i modi di trattamento effettuati. Tale compito sar\u00e0 demandato all\u2019Amministratore di Sistema esterno, a garanzia e tutela delle informazioni di carattere personale dei lavoratori.<\/li>\n<li style=\"text-align: justify;\">L\u2019Amministratore di Sistema cura l&#8217;attuazione del presente regolamento attraverso la predisposizione di Procedure Operative che verranno diffuse tra tutti i dipendenti.<\/li>\n<li style=\"text-align: justify;\">Tali procedure nonch\u00e9 il presente regolamento devono essere rese facilmente e continuativamente disponibili per consultazione sui normali mezzi di comunicazione all\u2019interno della struttura.<\/li>\n<\/ul>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>ART. 3&nbsp; UTILIZZO DEI PERSONAL COMPUTER<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Il <em>personal computer<\/em> affidato al dipendente \u00e8 uno strumento di lavoro. Ogni utilizzo non inerente all\u2019attivit\u00e0 lavorativa pu\u00f2 contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza e pertanto \u00e8 <strong><u>vietato<\/u><\/strong>.<\/li>\n<\/ul>\n<p>In particolare:<\/p>\n<ol>\n<li style=\"text-align: justify;\">L\u2019accesso all\u2019elaboratore deve essere protetto da <em>password<\/em> che viene custodita dal&nbsp;<u>Titolare del trattamento dati<\/u>e non divulgata. La <em>password<\/em> deve essere attivata per l\u2019accesso alla rete, per lo <em>screensaver<\/em> e per il <em>software<\/em> Non \u00e8 consentita l\u2019attivazione della <em>password<\/em> di accensione (BIOS), senza preventiva autorizzazione da parte dell\u2019Amministratore di Sistema.<\/li>\n<li style=\"text-align: justify;\">L\u2019Amministratore di Sistema, nell\u2019espletamento delle sue funzioni legate alla sicurezza e alla manutenzione informatica, avr\u00e0 la facolt\u00e0 di accedere in qualunque momento anche da remoto (dopo aver richiesto l\u2019autorizzazione all\u2019utente interessato) al <em>personal computer<\/em> di ciascuno.<\/li>\n<li style=\"text-align: justify;\">Il <em>PC<\/em> deve essere spento ogni sera,o al termine delle lezioni o del servizio, prima di lasciare gli uffici o i laboratori di informatica, o in caso di assenze prolungate dall\u2019ufficio. Lasciare un elaboratore incustodito connesso alla rete pu\u00f2 essere causa di utilizzo da parte di terzi senza che vi sia la possibilit\u00e0 di provarne in seguito l\u2019indebito uso. Deve essere attivato su tutti i <em>PC<\/em> lo <em>screensaver<\/em> e la relativa <em>password<\/em>.<\/li>\n<li style=\"text-align: justify;\">L\u2019accesso ai dati e ai programmi da utilizzare per adempimenti amministrativi presenti nei <em>computer<\/em> degli uffici, potr\u00e0 avvenire quando si rende indispensabile ed indifferibile l\u2019intervento per esclusive necessit\u00e0 di funzionalit\u00e0 operativa degli uffici e di sicurezza del sistema. In caso di prolungata assenza od impedimento dell\u2019incaricato il responsabile dell\u2019amministrazione potr\u00e0 autorizzare l\u2019utilizzo delle <em>password<\/em>, all\u2019assistente amministrativo che sostituisce il titolare responsabile del settore lavorativo di appartenenza. Si raccomanda la custodia delle copie delle credenziali garantendo la relativa segretezza.<\/li>\n<li style=\"text-align: justify;\">\u00c8 vietato installare autonomamente programmi informatici&nbsp;sui <em>server<\/em>salvo autorizzazione esplicita dell\u2019Amministratore di Sistema, e sui <em>PC<\/em> salvo autorizzazione del Titolare, in quanto sussiste il grave pericolo di portare virus informatici o di alterare la stabilit\u00e0 delle applicazioni dell\u2019elaboratore. L\u2019inosservanza di questa disposizione, oltre al rischio di danneggiamenti del sistema per incompatibilit\u00e0 con il <em>software<\/em> esistente, pu\u00f2 esporre la struttura a gravi responsabilit\u00e0 civili ed anche penali in caso di violazione della normativa a tutela dei diritti d\u2019autore sul <em>software<\/em> (D.Lgs. 518\/92 sulla tutela giuridica del <em>software<\/em> e L. 248\/2000 nuove norme di tutela del diritto d\u2019autore) che impone la presenza nel sistema di <em>software<\/em> regolarmente licenziato o comunque libero e quindi non protetto dal diritto d\u2019autore.<\/li>\n<li style=\"text-align: justify;\">\u00c8 vietato modificare le caratteristiche impostate sul proprio <em>PC<\/em>, salvo autorizzazione esplicita dell\u2019Amministratore di Sistema o del Dirigente Scolastico.<\/li>\n<li style=\"text-align: justify;\">\u00c8 vietato inserire <em>password<\/em> locali alle risorse informatiche assegnate (come ad esempio <em>password<\/em> che non rendano accessibile il <em>computer<\/em> agli amministratori di rete), se non espressamente autorizzati e dovutamente comunicate all\u2019Amministratore di Sistema.<\/li>\n<li style=\"text-align: justify;\">\u00c8 vietata l\u2019installazione sul proprio <em>PC<\/em> di dispositivi di memorizzazione, comunicazione o altro (come ad esempio masterizzatori, <em>modem<\/em>, dischi esterni, <em>i-pod<\/em>, telefoni, ecc.), se non con l\u2019autorizzazione espressa dell\u2019Amministratore di Sistema o del Dirigente Scolastico.<\/li>\n<li style=\"text-align: justify;\">Ogni utente deve prestare la massima attenzione ai supporti di origine esterna, avvertendo immediatamente l\u2019Amministratore di Sistema o il Dirigente Scolastico, nel caso in cui vengano rilevati virus o eventuali malfunzionamenti.<\/li>\n<\/ol>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>Art. 4 Utilizzo della rete informatica<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Le unit\u00e0 di rete sono aree di condivisione di informazioni strettamente professionali sulle quali vengono svolte regolari attivit\u00e0 di controllo, amministrazione e <em>backup<\/em> e non possono in alcun modo essere utilizzate per scopi diversi. Pertanto qualunque <em>file<\/em> che non sia legato all\u2019attivit\u00e0 lavorativa non pu\u00f2 essere dislocato in queste unit\u00e0, nemmeno per brevi periodi.<\/li>\n<li style=\"text-align: justify;\">Si parte quindi dal presupposto che i <em>file<\/em> relativi alla produttivit\u00e0 individuale vengono salvati sul <em>server<\/em> e i limiti di accesso sono regolarizzati da apposite procedure di sicurezza che suddividono gli accessi tra gruppi e utenti.<\/li>\n<li style=\"text-align: justify;\">L\u2019Amministratore di Sistema pu\u00f2 in qualunque momento procedere alla rimozione di ogni <em>file<\/em> o applicazione che riterr\u00e0 essere pericolosi per la sicurezza o in violazione del presente regolamento sia sui <em>PC<\/em> degli incaricati sia sulle unit\u00e0 di rete.<\/li>\n<li style=\"text-align: justify;\">Le <em>password<\/em> d\u2019ingresso alla rete ed ai programmi sono segrete e non vanno comunicate a terzi, tranne (in situazioni di urgenza) quando si rende indispensabile ed indifferibile l\u2019intervento per esclusive necessit\u00e0 di funzionalit\u00e0 operativa degli uffici e di sicurezza del sistema. Il responsabile dell\u2019amministrazione potr\u00e0 autorizzare l\u2019utilizzo momentaneo delle <em>password<\/em>, all\u2019assistente amministrativo che sostituisce il titolare responsabile del settore lavorativo, anche se per breve periodo e provvedere alla creazione dell\u2019utente nuovo.<\/li>\n<li style=\"text-align: justify;\">Costituisce buona regola la periodica (almeno ogni sei mesi) pulizia degli archivi, con cancellazione dei <em>file<\/em> obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati. \u00c8 infatti assolutamente da evitare un\u2019archiviazione ridondante.<\/li>\n<li style=\"text-align: justify;\">\u00c8 compito dell\u2019Amministratore di Sistema provvedere alla creazione e alla manutenzione di aree condivise sul <em>server<\/em> per lo scambio dei dati tra i vari utenti.<\/li>\n<li style=\"text-align: justify;\">Nell\u2019utilizzo della rete informatica \u00e8 fatto <strong><u>divieto<\/u><\/strong> di:<\/li>\n<\/ul>\n<ol style=\"text-align: justify;\">\n<li>utilizzare la Rete in modo difforme da quanto previsto dal presente regolamento.<\/li>\n<li>agire deliberatamente con attivit\u00e0 che influenzino negativamente la regolare operativit\u00e0 della Rete e ne restringano l\u2019utilizzabilit\u00e0 e le prestazioni per altri utenti;<\/li>\n<li>effettuare trasferimenti non autorizzati di informazioni (<em>software<\/em>, dati, ecc);<\/li>\n<li>installare componenti <em>hardware<\/em> non compatibili con l\u2019attivit\u00e0 istituzionale;<\/li>\n<li>rimuovere, danneggiare o asportare componenti <em>hardware<\/em>;<\/li>\n<li>modificare i collegamenti della strumentazione o effettuarne di nuovi senza il consenso dei responsabili del laboratorio e\/o dell\u2019Amministratore del Sistema;<\/li>\n<li>utilizzare qualunque tipo di sistema informatico o elettronico per controllare le attivit\u00e0 di altri utenti, per leggere, copiare o cancellare <em>file<\/em> e <em>software<\/em> di altri utenti;<\/li>\n<li>utilizzare <em>software<\/em> visualizzatori di pacchetti TCP\/IP (<em>sniffer<\/em>), <em>software<\/em> di intercettazione di tastiera (<em>keygrabber<\/em> o <em>keylogger<\/em>), <em>software<\/em> di decodifica <em>password<\/em> (cracker) e pi\u00f9 in generale <em>software<\/em> rivolti alla violazione della sicurezza del sistema e della <em>Privacy<\/em>;<\/li>\n<li>usare l\u2019anonimato o servirsi di risorse che consentano di restare anonimi;<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p><strong>ART. 5&nbsp; UTILIZZO DI INTERNET<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">I <em>PC<\/em> abilitati alla navigazione in <em>Internet<\/em> costituiscono uno strumento necessario allo svolgimento dell\u2019attivit\u00e0 lavorativa.<\/li>\n<li style=\"text-align: justify;\">Nell\u2019uso di internet e della posta elettronica <strong><u>non<\/u><\/strong> sono <strong><u>consentite<\/u><\/strong> le seguenti attivit\u00e0:<\/li>\n<\/ul>\n<ol style=\"text-align: justify;\">\n<li>l\u2019uso di <em>internet<\/em> per motivi personali;<\/li>\n<li>l\u2019accesso a siti inappropriati (esempio siti pornografici, di intrattenimento, ecc.);<\/li>\n<li>lo scaricamento (<em>download<\/em>) o l\u2019inserimento (upload) di <em>software<\/em> e di <em>file<\/em> non necessari all\u2019attivit\u00e0 istituzionale;<\/li>\n<li>utilizzare programmi per la condivisione e lo scambio di <em>file<\/em> in modalit\u00e0 <em>peer to peer<\/em> (Napster, Emule, Winmx, e-Donkey, ecc.);<\/li>\n<li>accedere a flussi in streaming audio\/video da <em>internet<\/em> per scopi non istituzionali;<\/li>\n<li>un uso che possa in qualche modo recare qualsiasi danno all\u2019Istituto o a terzi.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">&nbsp;<\/p>\n<p><strong>ART. 6 UTILIZZO DELLA POSTA ELETTRONICA<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">La casella di posta, assegnata dall\u2019Istituto, \u00e8 uno strumento di lavoro e le persone assegnatarie delle caselle di posta elettronica sono responsabili del loro corretto utilizzo.<\/li>\n<li style=\"text-align: justify;\">\u00c8 fatto <strong><u>divieto<\/u><\/strong> di utilizzare le caselle di posta elettronica della struttura per la partecipazione a dibattiti, <em>forum<\/em> o <em>mailing-list<\/em>, salvo diversa ed esplicita autorizzazione, che esulino dagli scopi della scuola.<\/li>\n<li style=\"text-align: justify;\">\u00c8 buona norma evitare messaggi completamente estranei al rapporto di lavoro o alle relazioni tra colleghi. La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti.<\/li>\n<li style=\"text-align: justify;\">La documentazione elettronica che viene contraddistinta da diciture od avvertenze dirette ad evidenziarne il carattere riservato o segreto, non pu\u00f2 essere comunicata all\u2019esterno senza preventiva autorizzazione del Responsabile del trattamento.<\/li>\n<li style=\"text-align: justify;\">Per la trasmissione di <em>file<\/em> all\u2019interno della struttura \u00e8 possibile utilizzare la posta elettronica, prestando attenzione alla dimensione degli allegati (ad esempio per dimensioni superiori a 2 MB \u00e8 preferibile utilizzare le cartelle di rete condivise).<\/li>\n<li style=\"text-align: justify;\">\u00c8 obbligatorio controllare i <em>file<\/em> <em>attachments<\/em> (ALLEGATI) di posta elettronica prima del loro utilizzo (non eseguire <em>download<\/em> di <em>file<\/em> eseguibili o documenti da siti Web, HTTP o FTP non conosciuti) e accertarsi dell\u2019identit\u00e0 del mittente.<\/li>\n<li style=\"text-align: justify;\">In particolare nell\u2019uso della posta elettronica <strong><u>non<\/u><\/strong> sono <strong><u>consentite<\/u><\/strong> le seguenti attivit\u00e0:<\/li>\n<\/ul>\n<ol>\n<li style=\"text-align: justify;\">la trasmissione a mezzo di posta elettronica di dati sensibili, confidenziali e personali di alcun genere, salvo i casi espressamente previsti dalla normativa vigente in materia di protezione dei dati personali (D.lgs. 196 del 30\/6\/2003) e inerenti le ragioni di servizio;<\/li>\n<li style=\"text-align: justify;\">l\u2019apertura di allegati ai messaggi di posta elettronica senza il previo accertamento dell\u2019identit\u00e0 del mittente;<\/li>\n<li style=\"text-align: justify;\">inviare tramite posta elettronica <em>user-id<\/em>, <em>password<\/em>, configurazioni della rete interna, indirizzi e nomi dei sistemi informatici.<\/li>\n<\/ol>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>ART. 7 UTILIZZO DELLE <em>PASSWORD<\/em><\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Le <em>password<\/em> di ingresso alla rete, di accesso ai programmi e dello <em>screensaver<\/em>, sono previste ed attribuite dall\u2019Incaricato della custodia delle <em>Password<\/em>, ovvero dal Dirigente Scolastico.<\/li>\n<li style=\"text-align: justify;\">\u00c8 necessario procedere alla modifica della <em>password<\/em> a cura dell\u2019Amministratore di Sistema o dell\u2019incaricato del trattamento al primo utilizzo e, successivamente, almeno ogni tre mesi (come previsto dal punto 5 del disciplinare tecnico allegato al Codice della <em>Privacy<\/em>, D.Lgs. n. 196\/2003) con contestuale comunicazione all\u2019Incaricato della custodia delle <em>Password<\/em> in busta chiusa.<\/li>\n<li style=\"text-align: justify;\">La comunicazione di variazione delle <em>password<\/em> dovr\u00e0 essere consegnata al Dirigente Scolastico in busta chiusa, con data e firma dell\u2019incaricato apposte sul lembo di chiusura.<\/li>\n<li style=\"text-align: justify;\">Le <em>password<\/em> possono essere formate da lettere (maiuscole o minuscole) e numeri ricordando che lettere maiuscole e minuscole hanno significati diversi per il sistema; devono essere composte da almeno otto caratteri e non deve contenere riferimenti agevolmente riconducibili all\u2019incaricato (punto 5 del disciplinare tecnico).<\/li>\n<li style=\"text-align: justify;\">La <em>password<\/em> deve essere immediatamente sostituita, dandone comunicazione scritta all\u2019Incaricato della custodia delle <em>password<\/em>, nel caso si sospetti che la stessa abbia perso la segretezza.<\/li>\n<li style=\"text-align: justify;\">Qualora l\u2019utente venisse a conoscenza delle <em>password<\/em> di altro utente, \u00e8 tenuto a darne immediata notizia, per iscritto, al Titolare.<\/li>\n<\/ul>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>ART. 8 UTILIZZO DEI SUPPORTI&nbsp;MAGNETICI<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Tutti i supporti magnetici riutilizzabili (<em>hard drive<\/em> esterni, chiavi USB, CD riscrivibili) contenenti dati sensibili e giudiziari devono essere trattati con particolare cautela onde evitare che il loro contenuto possa essere recuperato (punto 22 del disciplinare tecnico). Una persona esperta potrebbe infatti recuperare i dati memorizzati anche dopo la loro cancellazione.<\/li>\n<li style=\"text-align: justify;\">I supporti magnetici contenenti dati sensibili e giudiziari (punto 21 del disciplinare tecnico) devono essere custoditi in archivi chiusi a chiave.<\/li>\n<li style=\"text-align: justify;\">Tutti i supporti magnetici riutilizzabili (<em>hard drive<\/em> esterni, chiavi USB, CD riscrivibili) obsoleti devono essere consegnati all\u2019Amministratore di Sistema per l\u2019opportuna distruzione.<\/li>\n<li style=\"text-align: justify;\">Ogni qualvolta si proceder\u00e0 alla dismissione di un <em>personal computer<\/em> l\u2019Amministratore di Sistema provveder\u00e0 alla distruzione o all\u2019archiviazione protetta delle unit\u00e0 di memoria interne alla macchina stessa (<em>hard-disk<\/em>, memorie allo stato solido).<\/li>\n<\/ul>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>ART. 9&nbsp; UTILIZZO DI <em>PC<\/em> PORTATILI<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">L\u2019utente \u00e8 responsabile del <em>PC<\/em> portatile assegnatogli e deve custodirlo con diligenza sia durante gli spostamenti sia durante l\u2019utilizzo nel luogo di lavoro.<\/li>\n<li style=\"text-align: justify;\">Ai <em>PC<\/em> portatili si applicano le regole di utilizzo previste per i <em>PC<\/em> connessi in rete, con particolare attenzione alla rimozione di eventuali <em>file<\/em> elaborati sullo stesso prima della riconsegna.<\/li>\n<li style=\"text-align: justify;\">I <em>PC<\/em> portatili utilizzati all\u2019esterno (convegni, lavoro domestico autorizzato, ecc\u2026), in caso di allontanamento devono essere custoditi in un luogo protetto.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>ART. 10 UTILIZZO DELLE STAMPANTI E DEI MATERIALI DI CONSUMO<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">L\u2019utilizzo delle stampanti e dei materiali di consumo in genere (carta, inchiostro, <em>toner<\/em>, supporti digitali come CD e DVD) \u00e8 riservato esclusivamente ai compiti di natura strettamente istituzionale.<\/li>\n<li style=\"text-align: justify;\">Devono essere evitati in ogni modo sprechi dei suddetti materiali o utilizzi eccessivi.<\/li>\n<li style=\"text-align: justify;\">\u00c8 cura dell\u2019utente effettuare la stampa dei dati solo se strettamente necessaria e di ritirarla prontamente dai vassoi delle stampanti comuni. In caso di necessit\u00e0 la stampa in corso pu\u00f2 essere cancellata.<\/li>\n<\/ul>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>ART. 11 OSSERVANZA DELLE DISPOSIZIONI IN MATERIA DI PRIVACY<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">\u00c8 obbligatorio attenersi alle disposizioni in materia di <em>Privacy<\/em> e di misure minime di sicurezza, come indicate nella lettera di designazione di incaricato del trattamento dei dati ai sensi del disciplinare tecnico allegato al D.lgs. n. 196\/2003.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>ART. 12 AMMINISTRATORE DI SISTEMA<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">L\u2019Amministratore di Sistema \u00e8 il soggetto cui \u00e8 conferito il compito di sovrintendere alle risorse informatiche dell\u2019Istituto e a cui sono consentite in maniera esclusiva le seguenti attivit\u00e0:<\/li>\n<\/ul>\n<ol>\n<li style=\"text-align: justify;\">gestire l\u2019<em>hardware<\/em> e il <em>software<\/em> di tutte le strutture tecniche informatiche di appartenenza dell\u2019Istituto, collegate in rete o meno;<\/li>\n<li style=\"text-align: justify;\">gestire esecutivamente (creazione, attivazione, disattivazione e tutte le relative attivit\u00e0 amministrative) gli <em>account<\/em> di rete e i relativi privilegi di accesso alle risorse, assegnati agli utenti della Rete Informatica istituzionale, secondo le direttive impartite dal Dirigente Scolastico;<\/li>\n<li style=\"text-align: justify;\">monitorare o utilizzare qualunque tipo di sistema informatico o elettronico per controllare il corretto utilizzo delle risorse di rete, dei computer e degli applicativi, solo se rientrante nelle normali attivit\u00e0 di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;<\/li>\n<li style=\"text-align: justify;\">creare, modificare, rimuovere o utilizzare qualunque <em>account<\/em> o privilegio con l\u2019autorizzazione del Dirigente Scolastico, solo se rientrante nelle normali attivit\u00e0 di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;<\/li>\n<li style=\"text-align: justify;\">rimuovere programmi <em>software<\/em> dalle risorse informatiche assegnate agli utenti, solo se rientrante nelle normali attivit\u00e0 di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;<\/li>\n<li style=\"text-align: justify;\">rimuovere componenti <em>hardware<\/em> dalle risorse informatiche assegnate agli utenti, solo se rientrante nelle normali attivit\u00e0 di manutenzione, gestione della sicurezza e della protezione dei dati e nel pieno rispetto di quanto previsto riguardo ai diritti dei lavoratori;<\/li>\n<li style=\"text-align: justify;\">utilizzare le credenziali di accesso di amministrazione del sistema, o l\u2019<em>account<\/em> di un utente tramite re inizializzazione della relativa <em>password<\/em>, per accedere ai dati o alle applicazioni presenti su una risorsa informatica assegnata ad un utente in caso di prolungata assenza, irrintracciabilit\u00e0 o impedimento dello stesso. Tale utilizzo deve essere esplicitamente richiesto dal Titolare per l\u2019utente assente o impedito, e deve essere limitato al tempo strettamente necessario al compimento delle attivit\u00e0 indifferibili per cui \u00e8 stato richiesto.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>ART. 13 NON OSSERVANZA DEL REGOLAMENTO<\/strong><\/p>\n<ul>\n<li style=\"text-align: justify;\">Si raccomanda il rispetto delle regole contenute nel presente regolamento da parte degli utenti il mancato rispetto o violazione comporter\u00e0 la revoca delle autorizzazioni e le necessarie conseguenze secondo la normativa vigente, per quanto non previsto nel presente regolamento valgono le disposizioni normative e legislative vigenti.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Art. 14 <\/strong><strong>UTILIZZO LABORATORI DIGITALI &#8211; <\/strong><strong>LABORATORI DI INFORMATICA E ATELIER DIGITALI<\/strong>.<\/p>\n<ul>\n<li style=\"text-align: justify;\">Le chiavi dei laboratori digitali ( laboratori di informatica e Atelier digitali) vanno custodite dal DSGA. Il ritiro e la riconsegna delle chiavi sono di competenza del docente che utilizza il laboratorio.<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li>L&#8217;insegnante avr\u00e0 cura, all&#8217;inizio ed alla fine di ogni lezione, di verificare l&#8217;integrit\u00e0 di ogni singola postazione e di ogni singolo strumento utilizzato.<\/li>\n<li>&nbsp;L&#8217;insegnante, qualora alla fine della lezione dovesse rilevare danni, manomissioni alle attrezzature&nbsp; \u00e8 tenuto a darne tempestiva comunicazione al Dirigente Scolastico e al DSGA.<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify;\">L\u2019accesso delle classi ai laboratori deve essere regolamentato dall\u2019osservanza della tabella oraria compilata da tutti i docenti interessati all\u2019utilizzo dei PC o di altra strumentazione.<\/li>\n<li style=\"text-align: justify;\">L\u2019utilizzo dei laboratori di informatica comporta la puntuale compilazione del registro delle presenze, sul quale \u00e8 obbligatorio annotare eventuali anomalie\/malfunzionamenti dei dispositivi hardware e dei <em>software<\/em>.<\/li>\n<li style=\"text-align: justify;\">introdurre bevande all\u2019interno dei laboratori di informatica durante l\u2019utilizzo dei <em>computer<\/em> o\/e delle stampanti.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Regolamento Rete Informatica<\/p>\n","protected":false},"author":15,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0},"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/posts\/14975"}],"collection":[{"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/comments?post=14975"}],"version-history":[{"count":2,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/posts\/14975\/revisions"}],"predecessor-version":[{"id":14978,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/posts\/14975\/revisions\/14978"}],"wp:attachment":[{"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/media?parent=14975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/categories?post=14975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.comprensivo1portotorres.edu.it\/wp-json\/wp\/v2\/tags?post=14975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}