- Istituto di Istruzione Superiore "Don Lorenzo Milani"

Transcript

- Istituto di Istruzione Superiore "Don Lorenzo Milani"
PolicyutilizzoreteLAND’ISTITUTO.
In riferimento alle normative vigenti (Codice del trattamento dei dati
personali e sensibili, Codice delle amministrazioni digitali, normative su
reati informatici) si rende necessario regolamentare l’utilizzo della rete
LAN e della rete WLAN D’istituto al fine di garantirne una fruizione
proficuaesicuranonchérispettosadellenormativesuddette.
1. Glielaboratorielareteditrasmissionedaticostituisconostrumenti
indispensabili per l’Istituto, in quanto consentono l'accesso,
l'elaborazione e la distribuzione dell'informazione e della
conoscenza sviluppate all'interno ed all'esterno di esso. L’Istituto
pertanto concede in uso ai docenti le proprie apparecchiature
informaticheenepromuovel'utilizzo,ritenendolestrategicheperle
attivitàdidattiche,scientificheedamministrative.
2. Gliutentidellareteedellerisorsedielaborazionedell’Istitutosono
tenuti a farne uso corretto, ad averne cura osservando nello
specificoleregolestabilitenelpresenteRegolamento.
3. AllareteLAND’Istitutosiaccede,dinorma,conleapparecchiature
messe a disposizione dall’Istituto stesso. Eventuali necessità di
collegarsi con apparecchiature proprie (computer personali, tablet,
smartphone o altro) deve essere motivata e, dopo autorizzazione
della Dirigenza, sarà cura del Sig. Fausto Alfano configurare il
dispositivo.
4. L’accessoallareteavvieneconUSERNAMEEPASSWORD,personali
da conservare con cura e scrupolo estremi; né il LAN
ADMINISTRATOR (Prof. Vincenzo Liguori) né il TECHNICAL
ADMINISTRATOR(Sig.FaustoAlfano)possonorecuperarleincasodi
smarrimento. L’utente, nel corso della sessione, è UNICO
responsabile del corretto uso della risorsa informatica e DEVE
DISCONNETTERSI NON APPENA ABBIA FINITO NEGLI UTILIZZI
CONSENTITI.Ancheseilsistemad’Istitutochiudel’utenzadopo30
minuti di inattività si rammenta che qualunque attività svolta
dall’account è monitorata ed è in capo all’utente stesso. Si
rammentaleresponsabilitàciviliepenali,incasodiabusioincidenti
disicurezza,nelcasosidivulghilapasswordosirendaaccessibilead
altri l’account senza il permesso del LAN ADMINISTRATOR. Ogni
anomalia scoperta in account di sistema o relativa alla sicurezza di
sistemi o reti deve essere segnalata tempestivamente al LAN
ADMINISTRATOR o al TECHNICAL ADMINISTRATOR , in modo che
possano essere attuati gli opportuni passi per investigare sui
problemierisolverli;
5. LanavigazioneinternetègestitadaunsistemafirewallFORTIGATE
60D,cherispondeaipiùmodernirequisitiinmanieradistandarddi
sicurezza. Il rigoroso filtro web applicato impedisce l’accesso alle
risorse di rete considerate non adeguate agli scopi didattici e/o
pericolose e/o lesive della dignità delle persone. Sono permesse le
visiteanumerosisiticome,apurotitolod’esempio,ilportaleArgo
(registro elettronico) o i siti istituzionali o le teche RAI. Ogni
eventualeesigenzaparticolarenonprevistadallaPOLICYFIREWALL
D’Istitutovarichiesta,informascritta,allaDirigenzacheprovvederà
avalutarnelavalenzadidattica.
6. L’usodellerisorseLIMècompletamenteliberoenoncomporta,ove
il software sia usato in locale e non richieda risorse in rete, alcuna
particolare autorizzazione. Eventuali software necessari alla
didatticaperessereinstallatirichiedonol’interventodelTECHNICAL
ADMINISTRATOR, il quale provvederà ad installarli sui dispositivi
richiesti. Si rammenta che i software usati in Istituto debbono
NECESSARIAMENTEessereDOTATIDILICENZAORIGINALE,equindi
non si possono usare software in qualunque modo piratati o
craccati. Ogni materiale, software, multimediale o audiovideo,
protettodadirittod’autoreocopyrightnondeveesserecopiatoal
di fuori di quanto specificato dal proprietario dei diritti o del
copyrightodiquantoprevistodalleleggisuldirittod’autore.Fatto
salvo quanto conseguente alla disponibilità di una licenza d’uso
valida, o permesso dalle leggi sul diritto d’autore e sul copyright,
ogni software che si ritenga necessario installare sui dispositivi
d’Istitutodeveessereodiproprietàpersonaleosidevefarrichiesta
allaDirigenzadiacquisto.
7. Tutteleinformazionisoggetteadirittod’autoreocopyright(testi,
immagini, icone, programmi, video, audio, etc.) ottenute da
computerorisorsediretedevonoessereusateinconformitàconle
leggi vigenti. L’origine del materiale copiato deve essere
correttamente attribuita ed evidenziata. Il plagio di informazioni
digitali è soggetto alle stesse sanzioni che si applicano al plagio di
altreopereotipologiedidati.
8. Privacy–Sonoproibiteleviolazionidellaprivacycosìcomesancito
dal D.Lgs. n. 196/2003 “Codice in materia di protezione dei dati
personali” contenente standard e regole che disciplinano il
trattamentodidatipersonalie/osensibili,relativiallostatodisalute
personale o giudiziari. La rete d’Istituto, ed i dispositivi ad essa
connessi,nonpossonoessereusatialfinediricavaredatipersonali
dicaratteremedico,religioso,politicoodiorientamentosessualedi
alcuno.
9. IdispositiviconnessiinretesonodotatidilettoreCDchepuòessere
usato per veicolare contenuti didattici, audiovisivi o software,
sempre nel rispetto delle norme esplicitate negli artt. 6 e 7;
eventuali materiali didattici possono essere masterizzati usando
propridispositiviepoiveicolatiinclasse.Inalternativa,percompiti
daconsegnareoperl’uso,apurotitolod’esempio,delcollaborative
learning, si consiglia di usare le risorse condivise in rete (tipo
dropbox, onedrive, google drive o spazio mail), senza utilizzare le
porteUSB,cheoltreadessereveicolodiMALWARE(trojanhorse,
adware e malicious software) possono causare il
malfunzionamentodellapiattaformahardware.LeporteUSBnon
vanno utilizzate a meno che non si sia sicuri delle chiavette usate.
Qualunquemalfunzionamentoointroduzionedimalicioussoftware
causato dall’introduzione di chiavette usb infette è responsabilità
dell’utenteconnessoinquelmomento.
10.
Gli utenti non devono abusare delle risorse informatiche
dell’Istituto,alterandoleofacendonecattivouso.Ciòinclude,apuro
titolod’esempio:
a. Tentativi intenzionali di accedere o apportare modifiche ad
informazioni personali, individuali o ogni altra informazione
dell’Istituto per cui l’utente non possieda idonea
autorizzazione;
b. Invio intensivo di posta elettronica indesiderata o invasiva
(spam);
c. Danneggiamentoovandalismoneiconfrontidiattrezzaturedi
calcolo,apparati,software,filesodaltrerisorseinformatiche;