fornitura di carta fotocopie, buste, carta per computer per gli uffici

Transcript

fornitura di carta fotocopie, buste, carta per computer per gli uffici
Allegato A alla delibera di
G.C. n. 65 del 26/5/2009
COMUNE DI CONSELICE
- Provincia di Ravenna -
DISCIPLINARE
INTERNO PER LA GESTIONE
E L’UTILIZZO DI APPARATI E
SERVIZI INFORMATICI DEL COMUNE
DI CONSELICE
Maggio 2009
INDICE
Art.
1 – Premessa
Pag. 3
Art.
2 – Postazioni informatiche “fisse”
Pag. 3
2.1 – Modalità di acceso alla rete e di utilizzo
Pag. 3
2.2 – Criteri generali di manutenzione e sostituzione delle postazioni
Pag. 4
3 – Postazioni ed apparati informatici “mobili”
Pag. 5
3.1 – Criteri di assegnazione
Pag. 5
3.2 – Modalità di utilizzo
Pag. 5
4 – Periferiche (stampanti, scanner, ecc.)
Pag. 6
4.1 – Criteri di assegnazione
Pag. 6
4.2 – Modalità di utilizzo
Pag. 6
Art.
5 – Posta elettronica
Pag. 6
Art.
6 – Utilizzo di Internet
Pag. 7
Art.
7 – Monitoraggio e controlli
Pag. 8
Art.
8 – Interruzione e cessazione del servizio
Pag. 9
Art.
9 – Responsabilità e sanzioni
Pag. 10
Art.
Art.
Glossario
Pag. 11
Articolo 1 – Premessa
La ditta appaltatrice del servizio di assistenza tecnica e consulenza sulle attrezzature del sistema informatico
del Comune di Conselice è l’Amministratore di Sistema e gestisce gli aspetti specialistici di tipo informatico del
sistema informativo del Comune di Conselice, in modo tale da adeguare il sistema e la sua gestione a quanto previsto
dal Codice in materia di protezione dei dati personali (approvato con D.Lgs. 30 Giugno 2003 n. 196 e successive
modificazioni ed integrazioni)1 e del regolamento comunale di organizzazione in materia di protezione dei dati
personali (approvato con delibera di Consiglio Comunale n. 30 del 30 marzo 2000).
Le funzioni amministrative relative al sistema informativo sono invece in capo all’Area Affari
Generali/Istituzionali, Ufficio Segreteria.
Il Comune di Conselice si è già dotato del DPS - Documento Programmatico sulla Sicurezza (delibera di
Giunta Comunale n. 43 del 30 marzo 2006) così come previsto dagli articoli 33 e 34 del suddetto Codice, ed è
impegnato al suo costante aggiornamento.
Il presente disciplinare, adottato sulla base e secondo le indicazioni contenute nella deliberazione 1 Marzo
2007 n. 13 del Garante2 per la protezione dei dati personali, ha per oggetto i criteri e le modalità di utilizzo del
servizio di posta elettronica ed internet, e più in generale delle dotazioni informatiche del Comune da parte dei propri
dipendenti e di tutti gli altri collaboratori che, a vario titolo, svolgono un'attività per conto del Comune di Conselice
accedendo al suddetto sistema informatico (di seguito, “utenti”).
Articolo 2 – Postazioni informatiche “fisse”
2.1 – Modalità di accesso alla rete e di utilizzo
Per accedere ai servizi informatici da una postazione di lavoro l’utente deve utilizzare un codice identificativo
(id utente) e una parola chiave segreta (password).
Superato il sistema di autenticazione l’utente è collegato alla rete del Comune e ad Internet (nelle modalità
descritte in seguito).
Le postazioni di lavoro sono assegnate personalmente ad un utente dall’Amministratore di Sistema, ma è
comunque possibile utilizzare una postazione diversa da quella assegnata, utilizzando per l'accesso la coppia id utente
– password personale.
L’utente deve essere consapevole del fatto che permettere l’accesso a terzi non autorizzati alla rete comunale
consente agli stessi l’utilizzo dei relativi servizi in nome dell’utente titolare nonché l’accesso ai dati cui il medesimo
utente è abilitato, anche con possibilità di gestione degli stessi (ad es. visualizzazione di informazioni riservate,
distruzione o modifica dei dati, lettura della propria posta elettronica, uso indebito di servizi ecc..).
Preso atto di tale conseguenza, l’utente si impegna a:
·
non cedere, una volta superata la fase di autenticazione, l’uso della propria stazione a personale non autorizzato
dall’Amministratore di Sistema;
·
non lasciare incustodita ed accessibile la propria postazione una volta connessa al sistema con le proprie
credenziali di autenticazione; nel caso l’utente abbia necessità di allontanarsi deve bloccare la propria stazione di
lavoro utilizzando la sequenza di tasti “ctrl-alt-canc” e il tasto “Blocca Computer”. E' evidente che lasciare un
elaboratore incustodito può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in
seguito l'indebito uso;
·
mantenere riservata la password. L’utente è personalmente soggetto a responsabilità civili e penali, in caso di
abusi o incidenti di sicurezza, nel caso divulghi la password, ovvero renda disponibile ad altri l’accesso.
1
Il decreto e tutta la normativa nazionale o regionale citata è consultabile in Internet nel sito www.normeinrete.it.
“Le linee guida del Garante per posta elettronica e internet” - 1 marzo 2007 [doc. web n. 1387522 su
www.garanteprivacy.it]
2
Le attività di gestione e manutenzione dei Personal Computer dell’Ente fanno capo all’Amministratore di
Sistema e non è permesso agli utenti di intervenire personalmente sulle apparecchiature informatiche, se non
espressamente autorizzati dal medesimo.
In particolare:
·
è tassativamente proibito installare programmi software non autorizzati, anche se legali, (es: programmi
salvaschermo, software peer-to-peer o altri software freeware) e/o modificare la configurazione hardware della
propria postazione di lavoro se non autorizzati dall’Amministratore di Sistema. Qualora venissero trovati
programmi non autorizzati sulle stazioni di lavoro questi verranno disinstallati dal personale tecnico addetto alla
manutenzione dei Personal Computer;
·
le unità di rete (G:, N:,...) sono aree di condivisione di informazioni relative all'attività lavorativa e non possono
essere utilizzate per il salvataggio di file non istituzionali. Su queste unità vengono svolte attività di
amministrazione e backup da parte dell'amministratore di sistema che potrà procedere alla rimozione di file o
applicazioni ritenute pericolosi per la sicurezza del sistema o non inerenti all'attività lavorativa. Tutti i dati
relativi alla propria attività lavorativa di cui si voglia salvaguardare la sicurezza vanno memorizzati nelle unità di
rete;
·
sulla unità locale della postazione (C:) possono essere pianificate attività periodiche di backup, in accordo con
l’Amministratore di Sistema;
·
sono proibite le violazioni della privacy così come sancito dal D. Lgs. n. 196/2003 “Codice in materia di
protezione dei dati personali” contenente standard e regole che disciplinano il trattamento di dati personali,
sensibili o giudiziari;
·
gli utenti devono rispettare diritti d'autore, copyright e licenze d'uso di software, materiali audiovisivi, documenti
ed ogni altra informazione digitale protetta a norma di legge.
2.2 – Criteri generali di manutenzione e sostituzione delle postazioni
L’Amministratore di Sistema ha il compito di gestire e mantenere il patrimonio informatico dell’Ente per
garantirne un adeguato livello di funzionalità, con l’obiettivo della economicità della gestione.
La manutenzione degli apparati dovrà pertanto essere programmata tenendo in considerazione i seguenti
aspetti:
·
Vetustà degli apparati. Gli interventi manutentivi sono giustificabili su apparati relativamente nuovi (ovviamente
qualora ricadano nel periodo di garanzia ma, in linea di principio, quando l’apparato ha meno di 5 anni); per
apparecchiature più vecchie si corre il rischio dell’obsolescenza dei componenti e della conseguente
indisponibilità dei componenti di ricambio, e comunque di intervenire, investendo risorse, su oggetti in cui il
rischio di rotture o malfunzionamenti non è trascurabile. Pertanto le postazioni installate da più di 5 anni, qualora
presentino seri problemi di funzionamento, vengono candidate alla sostituzione con apparati nuovi o comunque
più recenti.
·
Applicativi utilizzati dagli utenti. Possono essere necessari interventi di potenziamento o di sostituzione degli
apparati qualora la postazione utente non sia più in grado di ospitare applicazioni e servizi che si ritengono
necessari per lo svolgimento delle attività dell’utente, a causa di inadeguatezza hardware o di sistema operativo.
Analogamente, lo stesso criterio può essere utilizzato per accelerare o ritardare la sostituzione dell’apparato,
lasciando comunque un margine di discrezionalità all’Amministratore di Sistema che, caso per caso, basandosi
comunque su fattori tecnici oggettivi, si esprimerà sull’intervento da apportare.
·
Facilità di gestione. Il Comune è dotato di una rete Windows e le postazioni sono più facilmente gestibili e
manutenibili a distanza se dotate di Sistemi Operativi recenti (Windows 2000 o sup.). Il mantenere in servizio
apparati obsoleti induce infatti un costo sulla manutenzione ordinaria, anche se difficilmente quantificabile.
Pertanto le postazioni dimensionate in modo inadeguato per ospitare Sistemi Operativi di più nuova generazione,
vengono candidate alla sostituzione con apparati nuovi o comunque più recenti.
Articolo 3 – Postazioni ed apparati informatici “mobili”
3.1. – Criteri di assegnazione
L’Ente può consegnare a dipendenti Personal Computer portatili ed altri dispositivi mobili (smart card,
chiavette, apparecchiature mobili, come palmari e simili, per la connessione ad Internet, ecc..). L’assegnazione deve
essere preventivamente autorizzata dall’Area Affari Generali/Istituzionali, Ufficio Segreteria e avverrà previa richiesta
del Responsabile di riferimento adeguatamente motivata.
3.2 – Modalità di utilizzo
Le regole di utilizzo dei PC portatili sono le stesse dei PC collegati alla rete locale, anche se i servizi
disponibili e la loro modalità di erogazione potrebbe differenziarsi dalle postazioni “fisse”.
I portatili che rimangono sconnessi a lungo dalla rete non ricevono gli aggiornamenti automatici e possono
avere quindi un livello di protezione non allineato con gli standard dell'Ente. E’ quindi a carico dell’utilizzatore
garantire la funzionalità e l’aggiornamento del sistema.
La configurazione e la gestione delle apparecchiature è a carico dell'utilizzatore. Su richiesta,
l’Amministratore di Sistema fornirà i parametri necessari per la ricezione della posta elettronica su questi apparati
(indirizzo del mail server, etc.).
Per quanto riguarda le smart card, che contengono certificati di firma dei titolari, utilizzabili ad esempio nei
procedimenti amministrativi dell’Ente, i destinatari sono responsabili del corretto utilizzo e si impegnano a custodire
adeguatamente i dispositivi ed il relativo PIN.
Discorso a parte va fatto per l’utilizzo delle chiavette USB per la memorizzazione ed il trasferimento dei dati.
Il loro utilizzo deve essere circoscritto, per motivi di sicurezza, ai soli casi di effettiva necessità.
Per trasmettere i dati tra le postazioni dell’Ente si raccomanda l’utilizzo delle aree condivise che sono messe
a disposizione, mentre per le trasmissioni di dati da e per l’esterno si raccomanda l’utilizzo della posta elettronica; tali
modalità sono infatti soggette a controlli antivirus sistematici, mentre, viceversa, le chiavi USB possono entrare in
contatto con ambienti che possono portare pericolose infezioni all’interno dell’Ente.
Qualora tali comportamenti venissero disattesi, l’Amministratore di Sistema si riserva di disabilitare sui PC
dell’Ente il riconoscimento automatico di chiavette USB.
Articolo 4 – Periferiche (stampanti, scanner, ecc.)
4.1 – Criteri di assegnazione
L’Ente fornisce dispositivi informatici periferici quali, principalmente, stampanti e scanner.
Le stampanti costituiscono un necessario complemento della postazione informatica degli utenti e vengono di
norma fornite come stampanti locali. Sono inoltre configurate stampanti di rete, per un utilizzo condiviso tra più
utenti, di norma coincidenti con l’Area di appartenenza.
Di norma le stampanti fornite sono in tecnologia laser, monocromatiche e di formato fogli A4. Particolari
tipologie di stampanti (a maggior formato, a colori e/o in altra tecnologia) vengono fornite a fronte di richiesta
motivata da parte del Responsabile competente.
Possono essere forniti anche dispositivi multifunzione (fax/scanner/stampante), quando risultino economici
per l’utilizzo da parte di determinati gruppi di lavoro.
Per gli scanner il principio che viene adottato è il medesimo; essendo però il loro numero ed il loro utilizzo
molto più esiguo rispetto ai dispositivi di stampa, ad oggi sono prevalentemente presenti scanner locali, collegati a
postazioni di utenti ben definiti, che li utilizzano nell’ambito delle loro mansioni.
4.2 – Modalità di utilizzo
Gli utenti avranno di norma più stampanti definite sulla loro postazione di lavoro. Sarà cura
dell’Amministratore di Sistema configurare l’ambiente di lavoro, definendo una “stampante predefinita”, di norma
coincidente con quella locale, che dovrà essere utilizzata dall’utente, salvo esigenze di natura straordinaria che
richiedano l’utilizzo di periferiche di stampa differenti.
Articolo 5 – Posta elettronica
Il servizio di posta elettronica è disponibile per ogni dipendente in forma centralizzata.
L’indirizzo di posta elettronica è composto da <iniziale del nome>.<cognome>@comune.conselice.ra.it (in
caso di omonimia vengono aggiunte le lettere successive alla prima).
Sono inoltre messe a disposizione degli uffici indirizzi di posta elettronica non nominali, che possono essere
richiesti dal Responsabile competente.
Per questi indirizzi deve essere indicato un responsabile al quale verrà delegata la funzione di gestire i diritti
di accesso alla casella; in alternativa, la responsabilità è in carico al Responsabile medesimo.
Le caselle di posta sono di norma consultabili in 2 modalità:
·
·
·
con il client di posta Outlook tramite Post Office Protocol (detto anche POP): è un protocollo che ha il compito di
permettere, mediante autenticazione, l'accesso ad un account di posta elettronica presente su di un mail server che
funge da host per scaricare le e-mail del relativo account ed eventualmente organizzarle sul PC locale.
tramite
l’applicazione
Web
World
Client,
raggiungibile
all’indirizzo
esterno
http://mail.comune.conselice.ra.it:8000, autenticandosi con l’identificativo di rete.
Nell'utilizzo della posta devono essere adottate le seguenti misure di tipo organizzativo-tecnologico:
l’uso della posta è consentito unicamente per ragioni di servizio;
·
le caselle nominali sono da ritenersi personali e accessibili esclusivamente da parte dell’utente proprietario
attraverso l'inserimento di una password; la password deve essere mantenuta riservata e non deve essere
comunicata. L'utente, utilizzando le apposite funzioni di delega fornite dal sistema di posta può comunque
concedere, in caso di necessità e per ragioni di servizio, l’accesso alla propria casella ad altri;
·
l’invio di e-mail con allegati a mittenti multipli deve essere limitata onde evitare sovraccarico sul server centrale e
sulle linee esterne. La dimensione massima degli allegati accettati dal sistema di posta è 10 Megabytes;
·
è a disposizione di ciascun lavoratore una apposita funzionalità di sistema che consente di inviare
automaticamente, in caso di assenze programmate, messaggi di risposta personalizzabili segnalando
eventualmente l'indirizzo della persona da contattare;
·
le caselle di posta elettronica devono essere mantenute in ordine, cancellando i documenti inutili specialmente se
contengono allegati ingombranti e/o effettuando l'archiviazione dei messaggi sul proprio personal computer;
·
al momento della cessazione dal servizio il dipendente, qualora il Responsabile di Area lo ritenga utile ai fini
dell’attività lavorativa, è tenuto a mettere disposizione del Comune la corrispondenza contenuta nella sua casella,
eventualmente ripulita a sua cura; in tal caso sottoscriverà una liberatoria per la quale la ditta affidataria del
servizio è autorizzata a trattare il contenuto della corrispondenza ed, eventualmente, a metterlo a disposizione dei
colleghi direttamente interessati.
In ogni caso non è consentito:
·
utilizzare tecniche di “mail spamming” cioè di invio massiccio di comunicazioni a liste di distribuzione esterne o
di azioni equivalenti;
·
utilizzare il servizio di posta elettronica per inoltrare “catene di S.Antonio”, appelli e petizioni (anche se possono
sembrare veritieri e socialmente utili), giochi, scherzi, barzellette, messaggi inerenti a virus, ecc..;
·
utilizzare la casella personale per la partecipazioni a dibattiti, forum o mailing-list se non inerenti alla propria
attività lavorativa;
·
utilizzare il servizio di posta elettronica per trasmettere pubblicità personale o commerciale.
Articolo 6 – Utilizzo di Internet
Tutti gli utenti a cui è assegnata una postazione di lavoro possono collegarsi unicamente per ragioni di
servizio alla rete Internet, tramite server proxy, che filtra il traffico in entrata ed uscita.
Gli utenti sono in ogni caso direttamente responsabili dell'uso di Internet, dei contenuti che vi ricercano, dei
siti che contattano, delle informazioni che vi immettono e delle modalità con cui operano.
L’utilizzo imprudente di alcuni servizi della rete Internet può essere fonte di particolari minacce alla
sicurezza del sistema (esempio virus informatici) e all’immagine dell'Ente.
Nell'utilizzo di internet non è espressamente consentito:
·
lo scarico (upload e/o download) di files e/o programmi software, se non esplicitamente autorizzati;
·
l’effettuazione di ogni genere di transazione finanziaria, ivi comprese le operazioni di remote banking,
acquisti on-line e simili salvo i casi direttamente autorizzati con il rispetto delle normali procedure per gli
acquisti;
·
la partecipazione a Forum non autorizzati, l’utilizzo di chat line, di bacheche elettroniche e la registrazione
in guestbooks anche utilizzando pseudonimi (o nicknames) e, più in generale, qualunque utilizzo di questi
servizi Internet se non strettamente connessi all'attività lavorativa;
·
l'utilizzo del collegamento ad Internet per attività in violazione del diritto d’autore o altri diritti tutelati dalla
normativa vigente;
·
l'utilizzo di sistemi Peer to Peer (P2P), di file sharing, podcasting, webcasting o similari, così come
connettersi a siti che trasmettono programmi in streaming (come radio o TV via WEB) senza espressa
autorizzazione.
Articolo 7 – Monitoraggio e controlli
L'Ente ha predisposto il proprio sistema informativo e la rete Intranet ed Internet per esclusive esigenze
organizzative e/o produttive.
A tal fine, si avvale legittimamente di sistemi che consentono indirettamente un controllo a distanza e
determinano un trattamento di dati personali riferiti o riferibili ai lavoratori; e ciò, anche in presenza di attività di
controllo discontinue.
In particolare tale attività di controllo potrà essere esercitata nel caso in cui si rivelino anomalie di
funzionamento, di comportamento da parte del dipendente difforme da quanto previsto dal presente disciplinare, o si
rendano necessarie attività di manutenzione o comunque in tutte le ipotesi in cui sia a rischio la sicurezza o la
funzionalità del sistema.
Non saranno utilizzati sistemi hardware e/o software idonei ad effettuare un controllo a distanza dei
lavoratori, in particolare mediante:
·
la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi dati esteriori, al di là
di quanto tecnicamente necessario per svolgere il servizio e-mail;
·
la lettura o la registrazione dei caratteri inseriti tramite la tastiera e analogo dispositivo.
L'Ente, attraverso il personale tecnico proposto si riserva:
·
di effettuare controlli a campione, nel rispetto dei principi di pertinenza e non eccedenza nel trattamento dei dati
personali, secondo le prescrizioni contenute nel presente disciplinare;
·
di effettuare preliminarmente un controllo su dati aggregati, riferiti all’intera struttura lavorativa o a sue aree;
·
di effettuare controlli anonimi causati da un rilevato utilizzo anomalo degli strumenti aziendali il cui esito potrà
essere comunicato con un invito ad attenersi ai compiti assegnati e istruzioni impartite. L’avviso potrà essere
circoscritto all’area o settore in cui è stata rivelata l'anomalia. In assenza di successive anomalie non saranno, di
regola, effettuati controlli individuali;
·
di verificare comportamenti anomali, anche individuali, nel caso in cui l’anomalia rilevata persista
successivamente a controlli su dati aggregati.
In caso di necessità di controlli individuali, l’Amministratore di Sistema adotterà tutti gli accorgimenti
tecnici necessari ad evitare danni al sistema o malfunzionamenti. Durante tali controlli, nel caso in cui il personale
tecnico preposto rilevi fatti o attività che abbiano arrecato danni all’Ente o che possano avere rilevanza penale, il
medesimo servizio ne informa immediatamente il Direttore generale, indicando la postazione presso la quale i fatti o
le attività sono accaduti o posti in essere nonché il relativo assegnatario. A seguito di tale informazione il Direttore
Generale segnala agli organi competenti le violazioni riscontrate per l’applicazione dei successivi Artt. 8 e 9.
Sono comunque esclusi controlli prolungati, costanti e/o indiscriminati.
Le attività sull’uso del servizio di accesso ad Internet e all'accesso ai servizi informatici vengono
automaticamente registrate in forma elettronica attraverso i LOG di sistema.
Il trattamento dei dati contenuti nei LOG può avvenire esclusivamente in forma anonima in modo tale da
precludere l’identificazione degli utenti e/o delle loro attività.
I dati personali contenuti nei LOG possono essere trattati in via eccezionale e tassativamente nelle seguenti
ipotesi:
·
per corrispondere ad eventuali richieste della polizia postale e/o dell’autorità giudiziaria;
·
quando si verifichi un evento dannoso o una situazione di pericolo che richieda un immediato intervento;
·
ove richiesti dal Direttore Generale a seguito di segnalazione scritta e motivata da parte di un dirigente che abbia
ravvisato o presuma, sulla base di gravi indizi, comportamenti di un dipendente o collaboratore ad esso assegnati,
in qualsiasi modo non conformi a quanto previsto dal presente disciplinare.
I dati contenuti nei LOG sono conservati per il tempo strettamente necessario al perseguimento di finalità
organizzative, produttive e di sicurezza, comunque non superiore a 6 mesi, e sono periodicamente cancellati dal
sistema.
Un eventuale prolungamento dei tempi di conservazione viene valutato come eccezionale e avverrà solo in
relazione:
·
ad esigenze tecniche o di sicurezza del tutto particolari;
·
all’indispensabilità del dato rispetto all’esercizio o alla difesa di un diritto in sede giudiziaria;
·
all’obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell’autorità giudiziaria e
della polizia giudiziaria.
In questi casi, il trattamento dei dati personali sarà limitato alle sole informazioni indispensabili per
perseguire finalità preventivamente determinate ed essere effettuato con logiche e forme di organizzazione
strettamente correlate agli obblighi, compiti e finalità esplicitati.
I dati riguardanti il software installato sulle postazioni di lavoro (senza alcuna indicazione dell’utente che ha
effettuato l’installazione) possono essere trattati per finalità di verifica della sicurezza dei sistemi ed il controllo del
rispetto delle licenze regolarmente acquistate.
Articolo 8 – Interruzione e cessazione del servizio
Eventuali interruzioni del servizio sono comunicate agli utenti.
L’utilizzo del servizio di accesso alla rete ed al sistema informatico dell'Ente viene disabilitato quando, per
una qualunque ragione, viene interrotto il rapporto lavorativo con il Comune, il giorno successivo a quello della
scadenza del contratto.
La cessazione totale o parziale dell’accesso alla rete ed al sistema informatico dell'Ente può essere altresì
prevista, a seguito di apposita valutazione e di provvedimento motivato del Direttore Generale, nei seguenti casi:
·
se è accertato un uso non corretto del servizio da parte dell’utente o comunque un uso non conforme a quanto
previsto nel presente disciplinare;
·
se vengono sospettate manomissioni e/o interventi sul hardware e/o sul software dell’utente compiuti
eventualmente da personale non autorizzato;
·
in caso di accesso doloso dell’utente a directory, e/o file e/o servizi da chiunque resi disponibili non rientranti fra
quelli per lui autorizzati;
·
in ogni altro caso in cui vi sia una evidente violazione degli obblighi dell’utente.
Articolo 9 – Responsabilità e sanzioni
L’utente delle risorse informatiche del Comune che abbia violato il presente disciplinare o la normativa ivi
richiamata, potrà essere soggetto ad azione disciplinare in conformità a quanto stabilito dai contratti collettivi e dagli
artt. 54 (Codice di comportamento) e 55 (Sanzioni disciplinari e responsabilità) del D.lgs. n. 165/2001, fatta salva la
possibilità per il Comune di esercitare le opportune azioni giudiziarie nelle sedi competenti, a tutela dei propri
interessi istituzionali.
In caso di danno, la violazione espone altresì l’utente responsabile ad azioni legali di carattere civile o penale
da parte dei danneggiati e a richieste di risarcimento anche da parte del Comune.
Glossario
Account:
Un account costituisce quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un utente in
determinati contesti operativi. In informatica, attraverso il meccanismo dell'account, il sistema mette a
disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un
conveniente grado di isolamento dalle altre utenze parallele.
Backup:
il termine, che significa copia di sicurezza, indica l’operazione di duplicare su differenti supporti di
memoria le informazioni (dati o programmi) presenti sui dischi di una stazione di lavoro o di un server.
Normalmente viene svolta con una periodicità stabilita.
Chat:
(letteralmente, “chiacchierata”) è un servizio informatico che permette attraverso internet, di attivare e
gestire un dialogo in tempo reale fra due o più utenti utilizzando principalmente messaggi testuali.
File sharing:
Forum:
condivisione di file all'interno di una rete comune.
generalmente si riferisce ad un archivio informatico contenente discussioni e messaggi scritti dagli utenti
oppure al software utilizzato per fornire questo archivio. Ci si riferisce comunemente ai forum anche
come board, message board, bulletin board, gruppi di discussione, bacheche e simili.
Guestbook:
(letteralmente, libro degli ospiti) è un servizio interattivo che permette ai visitatori di un sito web di
poter lasciare “firme” e commenti.
Hardware:
parte fisica di un personal computer, ovvero tutte quelle parti magnetiche, ottiche, meccaniche ed
elettroniche che gli consentono di funzionare. Generalmente è anche riferito a qualsiasi componente
fisico di una periferica o di una apparecchiatura elettronica.
ID utente:
codice identificativo personale per l'accesso ai sistemi informatici. Normalmente è formato dal
cognome o dal cognome e parte del nome.
Internet Message Access Protocol (IMAP):
LOG:
il termine, che significa giornale di bordo o semplicemente giornale, viene utilizzato nell'informatica per
indicare la registrazione cronologica delle operazioni man mano che vengono eseguite ed il file su cui tali
registrazioni sono memorizzate.
Mailing-list:
(letteralmente, lista per corrispondenza traducibile in italiano con lista di diffusione) è un sistema
organizzato per la partecipazione di più persone in una discussione tramite posta elettronica.
Mail spamming:
Password:
PIN:
protocollo di comunicazione per la ricezione di e-mail. Il
protocollo è un’alternativa più moderna all'utilizzatissimo
POP. Entrambi permettono ad un client di accedere, leggere e
cancellare le e-mail da un server, ma con alcune differenze. Il
protocollo POP scarica la posta direttamente sul PC,
cancellandola dal server; con il protocollo IMAP è possibile
conservare copia delle proprie e-mail sul server, e scaricarle in
un secondo momento da altri computer.
è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere
messo in atto attraverso qualunque media, ma il più usato è internet attraverso l'e-mail.
(in italiano: “parola chiave”, “parola d'ordine”, o anche “parola d'accesso”) è una sequenza di caratteri
utilizzata per accedere ad una risorsa informatica.
(personal identification number) indica il codice numerico che solo il titolare può conoscere. Consente
l’utilizzo di dispositivi elettronici.
Podcasting:
sistema che permette di scaricare in modo automatico documenti (generalmente audio o video)
chiamati podcast, utilizzando un programma generalmente gratuito chiamato aggregatore o feeder.
Con podcast si intende un file (generalmente audio o video), messo a disposizione su Internet e
scaricabile automaticamente.
Post Office Protocol (POP):
Sistema operativo:
Smartcard:
l'insieme di routine e dati responsabile del controllo e della gestione dei componenti
hardware che costituiscono un computer e dei programmi che su di esso girano. Il compito
principale del sistema operativo è quello di permettere all'uomo di interagire direttamente
con la macchina.
la smartcard è un dispositivo hardware delle dimensioni di una carta di credito che possiede
potenzialità di elaborazione e memorizzazione dati ad alta sicurezza.
Software freeware:
programmi software distribuiti in modo gratuito.
Software peer-to-peer:
Stand - alone:
Streaming:
Utente:
protocollo che ha il compito di permettere, mediante autenticazione, l'accesso ad
un account di posta elettronica presente su di un host per scaricare le e-mail del
relativo account. I messaggi di posta elettronica, per essere letti, devono essere
scaricati sul computer (questa è la principale differenza rispetto all'IMAP),
programmi utilizzati per la condivisione e lo scambio di files fra elaboratori. Questi
programmi vengono utilizzati principalmente per scambiarsi file di tipo mp3, (file
musicali) e DivX (contenenti i film) spesso in violazione dei diritti d'autore.
si riferisce ad un’apparecchiatura capace di funzionare da sola, indipendentemente dalla
presenza di altre apparecchiature con cui potrebbe comunque interagire.
identifica un flusso di dati audio/video trasmessi da una sorgente a una o più destinazioni tramite
una rete telematica. Questi dati vengono riprodotti man mano che arrivano a destinazione.
il nome utente o username (termine equivalente in lingua inglese) in informatica definisce il nome con il
quale l'utente viene riconosciuto da un computer, da un programma o da un server. In altre parole, esso è
un identificativo che, insieme alla password, rappresenta le credenziali o account per entrare nelle risorse o
in un sistema.
Webcast/Webcasting:
descrive la trasmissione di segnale audio o video, in tempo reale o ritardato, mediante
tecnologie web. Il suono o il video sono catturati con sistemi audio-video
convenzionali, quindi digitalizzati e inviati in streaming su un web server. Un client
webcast consente agli utenti di connettersi ad un server che sta distribuendo
(operazione detta di webcasting) e di ascoltare o visualizzare il contenuto audio/video.