fornitura di carta fotocopie, buste, carta per computer per gli uffici
Transcript
fornitura di carta fotocopie, buste, carta per computer per gli uffici
Allegato A alla delibera di G.C. n. 65 del 26/5/2009 COMUNE DI CONSELICE - Provincia di Ravenna - DISCIPLINARE INTERNO PER LA GESTIONE E L’UTILIZZO DI APPARATI E SERVIZI INFORMATICI DEL COMUNE DI CONSELICE Maggio 2009 INDICE Art. 1 – Premessa Pag. 3 Art. 2 – Postazioni informatiche “fisse” Pag. 3 2.1 – Modalità di acceso alla rete e di utilizzo Pag. 3 2.2 – Criteri generali di manutenzione e sostituzione delle postazioni Pag. 4 3 – Postazioni ed apparati informatici “mobili” Pag. 5 3.1 – Criteri di assegnazione Pag. 5 3.2 – Modalità di utilizzo Pag. 5 4 – Periferiche (stampanti, scanner, ecc.) Pag. 6 4.1 – Criteri di assegnazione Pag. 6 4.2 – Modalità di utilizzo Pag. 6 Art. 5 – Posta elettronica Pag. 6 Art. 6 – Utilizzo di Internet Pag. 7 Art. 7 – Monitoraggio e controlli Pag. 8 Art. 8 – Interruzione e cessazione del servizio Pag. 9 Art. 9 – Responsabilità e sanzioni Pag. 10 Art. Art. Glossario Pag. 11 Articolo 1 – Premessa La ditta appaltatrice del servizio di assistenza tecnica e consulenza sulle attrezzature del sistema informatico del Comune di Conselice è l’Amministratore di Sistema e gestisce gli aspetti specialistici di tipo informatico del sistema informativo del Comune di Conselice, in modo tale da adeguare il sistema e la sua gestione a quanto previsto dal Codice in materia di protezione dei dati personali (approvato con D.Lgs. 30 Giugno 2003 n. 196 e successive modificazioni ed integrazioni)1 e del regolamento comunale di organizzazione in materia di protezione dei dati personali (approvato con delibera di Consiglio Comunale n. 30 del 30 marzo 2000). Le funzioni amministrative relative al sistema informativo sono invece in capo all’Area Affari Generali/Istituzionali, Ufficio Segreteria. Il Comune di Conselice si è già dotato del DPS - Documento Programmatico sulla Sicurezza (delibera di Giunta Comunale n. 43 del 30 marzo 2006) così come previsto dagli articoli 33 e 34 del suddetto Codice, ed è impegnato al suo costante aggiornamento. Il presente disciplinare, adottato sulla base e secondo le indicazioni contenute nella deliberazione 1 Marzo 2007 n. 13 del Garante2 per la protezione dei dati personali, ha per oggetto i criteri e le modalità di utilizzo del servizio di posta elettronica ed internet, e più in generale delle dotazioni informatiche del Comune da parte dei propri dipendenti e di tutti gli altri collaboratori che, a vario titolo, svolgono un'attività per conto del Comune di Conselice accedendo al suddetto sistema informatico (di seguito, “utenti”). Articolo 2 – Postazioni informatiche “fisse” 2.1 – Modalità di accesso alla rete e di utilizzo Per accedere ai servizi informatici da una postazione di lavoro l’utente deve utilizzare un codice identificativo (id utente) e una parola chiave segreta (password). Superato il sistema di autenticazione l’utente è collegato alla rete del Comune e ad Internet (nelle modalità descritte in seguito). Le postazioni di lavoro sono assegnate personalmente ad un utente dall’Amministratore di Sistema, ma è comunque possibile utilizzare una postazione diversa da quella assegnata, utilizzando per l'accesso la coppia id utente – password personale. L’utente deve essere consapevole del fatto che permettere l’accesso a terzi non autorizzati alla rete comunale consente agli stessi l’utilizzo dei relativi servizi in nome dell’utente titolare nonché l’accesso ai dati cui il medesimo utente è abilitato, anche con possibilità di gestione degli stessi (ad es. visualizzazione di informazioni riservate, distruzione o modifica dei dati, lettura della propria posta elettronica, uso indebito di servizi ecc..). Preso atto di tale conseguenza, l’utente si impegna a: · non cedere, una volta superata la fase di autenticazione, l’uso della propria stazione a personale non autorizzato dall’Amministratore di Sistema; · non lasciare incustodita ed accessibile la propria postazione una volta connessa al sistema con le proprie credenziali di autenticazione; nel caso l’utente abbia necessità di allontanarsi deve bloccare la propria stazione di lavoro utilizzando la sequenza di tasti “ctrl-alt-canc” e il tasto “Blocca Computer”. E' evidente che lasciare un elaboratore incustodito può essere causa di utilizzo da parte di terzi senza che vi sia la possibilità di provarne in seguito l'indebito uso; · mantenere riservata la password. L’utente è personalmente soggetto a responsabilità civili e penali, in caso di abusi o incidenti di sicurezza, nel caso divulghi la password, ovvero renda disponibile ad altri l’accesso. 1 Il decreto e tutta la normativa nazionale o regionale citata è consultabile in Internet nel sito www.normeinrete.it. “Le linee guida del Garante per posta elettronica e internet” - 1 marzo 2007 [doc. web n. 1387522 su www.garanteprivacy.it] 2 Le attività di gestione e manutenzione dei Personal Computer dell’Ente fanno capo all’Amministratore di Sistema e non è permesso agli utenti di intervenire personalmente sulle apparecchiature informatiche, se non espressamente autorizzati dal medesimo. In particolare: · è tassativamente proibito installare programmi software non autorizzati, anche se legali, (es: programmi salvaschermo, software peer-to-peer o altri software freeware) e/o modificare la configurazione hardware della propria postazione di lavoro se non autorizzati dall’Amministratore di Sistema. Qualora venissero trovati programmi non autorizzati sulle stazioni di lavoro questi verranno disinstallati dal personale tecnico addetto alla manutenzione dei Personal Computer; · le unità di rete (G:, N:,...) sono aree di condivisione di informazioni relative all'attività lavorativa e non possono essere utilizzate per il salvataggio di file non istituzionali. Su queste unità vengono svolte attività di amministrazione e backup da parte dell'amministratore di sistema che potrà procedere alla rimozione di file o applicazioni ritenute pericolosi per la sicurezza del sistema o non inerenti all'attività lavorativa. Tutti i dati relativi alla propria attività lavorativa di cui si voglia salvaguardare la sicurezza vanno memorizzati nelle unità di rete; · sulla unità locale della postazione (C:) possono essere pianificate attività periodiche di backup, in accordo con l’Amministratore di Sistema; · sono proibite le violazioni della privacy così come sancito dal D. Lgs. n. 196/2003 “Codice in materia di protezione dei dati personali” contenente standard e regole che disciplinano il trattamento di dati personali, sensibili o giudiziari; · gli utenti devono rispettare diritti d'autore, copyright e licenze d'uso di software, materiali audiovisivi, documenti ed ogni altra informazione digitale protetta a norma di legge. 2.2 – Criteri generali di manutenzione e sostituzione delle postazioni L’Amministratore di Sistema ha il compito di gestire e mantenere il patrimonio informatico dell’Ente per garantirne un adeguato livello di funzionalità, con l’obiettivo della economicità della gestione. La manutenzione degli apparati dovrà pertanto essere programmata tenendo in considerazione i seguenti aspetti: · Vetustà degli apparati. Gli interventi manutentivi sono giustificabili su apparati relativamente nuovi (ovviamente qualora ricadano nel periodo di garanzia ma, in linea di principio, quando l’apparato ha meno di 5 anni); per apparecchiature più vecchie si corre il rischio dell’obsolescenza dei componenti e della conseguente indisponibilità dei componenti di ricambio, e comunque di intervenire, investendo risorse, su oggetti in cui il rischio di rotture o malfunzionamenti non è trascurabile. Pertanto le postazioni installate da più di 5 anni, qualora presentino seri problemi di funzionamento, vengono candidate alla sostituzione con apparati nuovi o comunque più recenti. · Applicativi utilizzati dagli utenti. Possono essere necessari interventi di potenziamento o di sostituzione degli apparati qualora la postazione utente non sia più in grado di ospitare applicazioni e servizi che si ritengono necessari per lo svolgimento delle attività dell’utente, a causa di inadeguatezza hardware o di sistema operativo. Analogamente, lo stesso criterio può essere utilizzato per accelerare o ritardare la sostituzione dell’apparato, lasciando comunque un margine di discrezionalità all’Amministratore di Sistema che, caso per caso, basandosi comunque su fattori tecnici oggettivi, si esprimerà sull’intervento da apportare. · Facilità di gestione. Il Comune è dotato di una rete Windows e le postazioni sono più facilmente gestibili e manutenibili a distanza se dotate di Sistemi Operativi recenti (Windows 2000 o sup.). Il mantenere in servizio apparati obsoleti induce infatti un costo sulla manutenzione ordinaria, anche se difficilmente quantificabile. Pertanto le postazioni dimensionate in modo inadeguato per ospitare Sistemi Operativi di più nuova generazione, vengono candidate alla sostituzione con apparati nuovi o comunque più recenti. Articolo 3 – Postazioni ed apparati informatici “mobili” 3.1. – Criteri di assegnazione L’Ente può consegnare a dipendenti Personal Computer portatili ed altri dispositivi mobili (smart card, chiavette, apparecchiature mobili, come palmari e simili, per la connessione ad Internet, ecc..). L’assegnazione deve essere preventivamente autorizzata dall’Area Affari Generali/Istituzionali, Ufficio Segreteria e avverrà previa richiesta del Responsabile di riferimento adeguatamente motivata. 3.2 – Modalità di utilizzo Le regole di utilizzo dei PC portatili sono le stesse dei PC collegati alla rete locale, anche se i servizi disponibili e la loro modalità di erogazione potrebbe differenziarsi dalle postazioni “fisse”. I portatili che rimangono sconnessi a lungo dalla rete non ricevono gli aggiornamenti automatici e possono avere quindi un livello di protezione non allineato con gli standard dell'Ente. E’ quindi a carico dell’utilizzatore garantire la funzionalità e l’aggiornamento del sistema. La configurazione e la gestione delle apparecchiature è a carico dell'utilizzatore. Su richiesta, l’Amministratore di Sistema fornirà i parametri necessari per la ricezione della posta elettronica su questi apparati (indirizzo del mail server, etc.). Per quanto riguarda le smart card, che contengono certificati di firma dei titolari, utilizzabili ad esempio nei procedimenti amministrativi dell’Ente, i destinatari sono responsabili del corretto utilizzo e si impegnano a custodire adeguatamente i dispositivi ed il relativo PIN. Discorso a parte va fatto per l’utilizzo delle chiavette USB per la memorizzazione ed il trasferimento dei dati. Il loro utilizzo deve essere circoscritto, per motivi di sicurezza, ai soli casi di effettiva necessità. Per trasmettere i dati tra le postazioni dell’Ente si raccomanda l’utilizzo delle aree condivise che sono messe a disposizione, mentre per le trasmissioni di dati da e per l’esterno si raccomanda l’utilizzo della posta elettronica; tali modalità sono infatti soggette a controlli antivirus sistematici, mentre, viceversa, le chiavi USB possono entrare in contatto con ambienti che possono portare pericolose infezioni all’interno dell’Ente. Qualora tali comportamenti venissero disattesi, l’Amministratore di Sistema si riserva di disabilitare sui PC dell’Ente il riconoscimento automatico di chiavette USB. Articolo 4 – Periferiche (stampanti, scanner, ecc.) 4.1 – Criteri di assegnazione L’Ente fornisce dispositivi informatici periferici quali, principalmente, stampanti e scanner. Le stampanti costituiscono un necessario complemento della postazione informatica degli utenti e vengono di norma fornite come stampanti locali. Sono inoltre configurate stampanti di rete, per un utilizzo condiviso tra più utenti, di norma coincidenti con l’Area di appartenenza. Di norma le stampanti fornite sono in tecnologia laser, monocromatiche e di formato fogli A4. Particolari tipologie di stampanti (a maggior formato, a colori e/o in altra tecnologia) vengono fornite a fronte di richiesta motivata da parte del Responsabile competente. Possono essere forniti anche dispositivi multifunzione (fax/scanner/stampante), quando risultino economici per l’utilizzo da parte di determinati gruppi di lavoro. Per gli scanner il principio che viene adottato è il medesimo; essendo però il loro numero ed il loro utilizzo molto più esiguo rispetto ai dispositivi di stampa, ad oggi sono prevalentemente presenti scanner locali, collegati a postazioni di utenti ben definiti, che li utilizzano nell’ambito delle loro mansioni. 4.2 – Modalità di utilizzo Gli utenti avranno di norma più stampanti definite sulla loro postazione di lavoro. Sarà cura dell’Amministratore di Sistema configurare l’ambiente di lavoro, definendo una “stampante predefinita”, di norma coincidente con quella locale, che dovrà essere utilizzata dall’utente, salvo esigenze di natura straordinaria che richiedano l’utilizzo di periferiche di stampa differenti. Articolo 5 – Posta elettronica Il servizio di posta elettronica è disponibile per ogni dipendente in forma centralizzata. L’indirizzo di posta elettronica è composto da <iniziale del nome>.<cognome>@comune.conselice.ra.it (in caso di omonimia vengono aggiunte le lettere successive alla prima). Sono inoltre messe a disposizione degli uffici indirizzi di posta elettronica non nominali, che possono essere richiesti dal Responsabile competente. Per questi indirizzi deve essere indicato un responsabile al quale verrà delegata la funzione di gestire i diritti di accesso alla casella; in alternativa, la responsabilità è in carico al Responsabile medesimo. Le caselle di posta sono di norma consultabili in 2 modalità: · · · con il client di posta Outlook tramite Post Office Protocol (detto anche POP): è un protocollo che ha il compito di permettere, mediante autenticazione, l'accesso ad un account di posta elettronica presente su di un mail server che funge da host per scaricare le e-mail del relativo account ed eventualmente organizzarle sul PC locale. tramite l’applicazione Web World Client, raggiungibile all’indirizzo esterno http://mail.comune.conselice.ra.it:8000, autenticandosi con l’identificativo di rete. Nell'utilizzo della posta devono essere adottate le seguenti misure di tipo organizzativo-tecnologico: l’uso della posta è consentito unicamente per ragioni di servizio; · le caselle nominali sono da ritenersi personali e accessibili esclusivamente da parte dell’utente proprietario attraverso l'inserimento di una password; la password deve essere mantenuta riservata e non deve essere comunicata. L'utente, utilizzando le apposite funzioni di delega fornite dal sistema di posta può comunque concedere, in caso di necessità e per ragioni di servizio, l’accesso alla propria casella ad altri; · l’invio di e-mail con allegati a mittenti multipli deve essere limitata onde evitare sovraccarico sul server centrale e sulle linee esterne. La dimensione massima degli allegati accettati dal sistema di posta è 10 Megabytes; · è a disposizione di ciascun lavoratore una apposita funzionalità di sistema che consente di inviare automaticamente, in caso di assenze programmate, messaggi di risposta personalizzabili segnalando eventualmente l'indirizzo della persona da contattare; · le caselle di posta elettronica devono essere mantenute in ordine, cancellando i documenti inutili specialmente se contengono allegati ingombranti e/o effettuando l'archiviazione dei messaggi sul proprio personal computer; · al momento della cessazione dal servizio il dipendente, qualora il Responsabile di Area lo ritenga utile ai fini dell’attività lavorativa, è tenuto a mettere disposizione del Comune la corrispondenza contenuta nella sua casella, eventualmente ripulita a sua cura; in tal caso sottoscriverà una liberatoria per la quale la ditta affidataria del servizio è autorizzata a trattare il contenuto della corrispondenza ed, eventualmente, a metterlo a disposizione dei colleghi direttamente interessati. In ogni caso non è consentito: · utilizzare tecniche di “mail spamming” cioè di invio massiccio di comunicazioni a liste di distribuzione esterne o di azioni equivalenti; · utilizzare il servizio di posta elettronica per inoltrare “catene di S.Antonio”, appelli e petizioni (anche se possono sembrare veritieri e socialmente utili), giochi, scherzi, barzellette, messaggi inerenti a virus, ecc..; · utilizzare la casella personale per la partecipazioni a dibattiti, forum o mailing-list se non inerenti alla propria attività lavorativa; · utilizzare il servizio di posta elettronica per trasmettere pubblicità personale o commerciale. Articolo 6 – Utilizzo di Internet Tutti gli utenti a cui è assegnata una postazione di lavoro possono collegarsi unicamente per ragioni di servizio alla rete Internet, tramite server proxy, che filtra il traffico in entrata ed uscita. Gli utenti sono in ogni caso direttamente responsabili dell'uso di Internet, dei contenuti che vi ricercano, dei siti che contattano, delle informazioni che vi immettono e delle modalità con cui operano. L’utilizzo imprudente di alcuni servizi della rete Internet può essere fonte di particolari minacce alla sicurezza del sistema (esempio virus informatici) e all’immagine dell'Ente. Nell'utilizzo di internet non è espressamente consentito: · lo scarico (upload e/o download) di files e/o programmi software, se non esplicitamente autorizzati; · l’effettuazione di ogni genere di transazione finanziaria, ivi comprese le operazioni di remote banking, acquisti on-line e simili salvo i casi direttamente autorizzati con il rispetto delle normali procedure per gli acquisti; · la partecipazione a Forum non autorizzati, l’utilizzo di chat line, di bacheche elettroniche e la registrazione in guestbooks anche utilizzando pseudonimi (o nicknames) e, più in generale, qualunque utilizzo di questi servizi Internet se non strettamente connessi all'attività lavorativa; · l'utilizzo del collegamento ad Internet per attività in violazione del diritto d’autore o altri diritti tutelati dalla normativa vigente; · l'utilizzo di sistemi Peer to Peer (P2P), di file sharing, podcasting, webcasting o similari, così come connettersi a siti che trasmettono programmi in streaming (come radio o TV via WEB) senza espressa autorizzazione. Articolo 7 – Monitoraggio e controlli L'Ente ha predisposto il proprio sistema informativo e la rete Intranet ed Internet per esclusive esigenze organizzative e/o produttive. A tal fine, si avvale legittimamente di sistemi che consentono indirettamente un controllo a distanza e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori; e ciò, anche in presenza di attività di controllo discontinue. In particolare tale attività di controllo potrà essere esercitata nel caso in cui si rivelino anomalie di funzionamento, di comportamento da parte del dipendente difforme da quanto previsto dal presente disciplinare, o si rendano necessarie attività di manutenzione o comunque in tutte le ipotesi in cui sia a rischio la sicurezza o la funzionalità del sistema. Non saranno utilizzati sistemi hardware e/o software idonei ad effettuare un controllo a distanza dei lavoratori, in particolare mediante: · la lettura e la registrazione sistematica dei messaggi di posta elettronica ovvero dei relativi dati esteriori, al di là di quanto tecnicamente necessario per svolgere il servizio e-mail; · la lettura o la registrazione dei caratteri inseriti tramite la tastiera e analogo dispositivo. L'Ente, attraverso il personale tecnico proposto si riserva: · di effettuare controlli a campione, nel rispetto dei principi di pertinenza e non eccedenza nel trattamento dei dati personali, secondo le prescrizioni contenute nel presente disciplinare; · di effettuare preliminarmente un controllo su dati aggregati, riferiti all’intera struttura lavorativa o a sue aree; · di effettuare controlli anonimi causati da un rilevato utilizzo anomalo degli strumenti aziendali il cui esito potrà essere comunicato con un invito ad attenersi ai compiti assegnati e istruzioni impartite. L’avviso potrà essere circoscritto all’area o settore in cui è stata rivelata l'anomalia. In assenza di successive anomalie non saranno, di regola, effettuati controlli individuali; · di verificare comportamenti anomali, anche individuali, nel caso in cui l’anomalia rilevata persista successivamente a controlli su dati aggregati. In caso di necessità di controlli individuali, l’Amministratore di Sistema adotterà tutti gli accorgimenti tecnici necessari ad evitare danni al sistema o malfunzionamenti. Durante tali controlli, nel caso in cui il personale tecnico preposto rilevi fatti o attività che abbiano arrecato danni all’Ente o che possano avere rilevanza penale, il medesimo servizio ne informa immediatamente il Direttore generale, indicando la postazione presso la quale i fatti o le attività sono accaduti o posti in essere nonché il relativo assegnatario. A seguito di tale informazione il Direttore Generale segnala agli organi competenti le violazioni riscontrate per l’applicazione dei successivi Artt. 8 e 9. Sono comunque esclusi controlli prolungati, costanti e/o indiscriminati. Le attività sull’uso del servizio di accesso ad Internet e all'accesso ai servizi informatici vengono automaticamente registrate in forma elettronica attraverso i LOG di sistema. Il trattamento dei dati contenuti nei LOG può avvenire esclusivamente in forma anonima in modo tale da precludere l’identificazione degli utenti e/o delle loro attività. I dati personali contenuti nei LOG possono essere trattati in via eccezionale e tassativamente nelle seguenti ipotesi: · per corrispondere ad eventuali richieste della polizia postale e/o dell’autorità giudiziaria; · quando si verifichi un evento dannoso o una situazione di pericolo che richieda un immediato intervento; · ove richiesti dal Direttore Generale a seguito di segnalazione scritta e motivata da parte di un dirigente che abbia ravvisato o presuma, sulla base di gravi indizi, comportamenti di un dipendente o collaboratore ad esso assegnati, in qualsiasi modo non conformi a quanto previsto dal presente disciplinare. I dati contenuti nei LOG sono conservati per il tempo strettamente necessario al perseguimento di finalità organizzative, produttive e di sicurezza, comunque non superiore a 6 mesi, e sono periodicamente cancellati dal sistema. Un eventuale prolungamento dei tempi di conservazione viene valutato come eccezionale e avverrà solo in relazione: · ad esigenze tecniche o di sicurezza del tutto particolari; · all’indispensabilità del dato rispetto all’esercizio o alla difesa di un diritto in sede giudiziaria; · all’obbligo di custodire o consegnare i dati per ottemperare ad una specifica richiesta dell’autorità giudiziaria e della polizia giudiziaria. In questi casi, il trattamento dei dati personali sarà limitato alle sole informazioni indispensabili per perseguire finalità preventivamente determinate ed essere effettuato con logiche e forme di organizzazione strettamente correlate agli obblighi, compiti e finalità esplicitati. I dati riguardanti il software installato sulle postazioni di lavoro (senza alcuna indicazione dell’utente che ha effettuato l’installazione) possono essere trattati per finalità di verifica della sicurezza dei sistemi ed il controllo del rispetto delle licenze regolarmente acquistate. Articolo 8 – Interruzione e cessazione del servizio Eventuali interruzioni del servizio sono comunicate agli utenti. L’utilizzo del servizio di accesso alla rete ed al sistema informatico dell'Ente viene disabilitato quando, per una qualunque ragione, viene interrotto il rapporto lavorativo con il Comune, il giorno successivo a quello della scadenza del contratto. La cessazione totale o parziale dell’accesso alla rete ed al sistema informatico dell'Ente può essere altresì prevista, a seguito di apposita valutazione e di provvedimento motivato del Direttore Generale, nei seguenti casi: · se è accertato un uso non corretto del servizio da parte dell’utente o comunque un uso non conforme a quanto previsto nel presente disciplinare; · se vengono sospettate manomissioni e/o interventi sul hardware e/o sul software dell’utente compiuti eventualmente da personale non autorizzato; · in caso di accesso doloso dell’utente a directory, e/o file e/o servizi da chiunque resi disponibili non rientranti fra quelli per lui autorizzati; · in ogni altro caso in cui vi sia una evidente violazione degli obblighi dell’utente. Articolo 9 – Responsabilità e sanzioni L’utente delle risorse informatiche del Comune che abbia violato il presente disciplinare o la normativa ivi richiamata, potrà essere soggetto ad azione disciplinare in conformità a quanto stabilito dai contratti collettivi e dagli artt. 54 (Codice di comportamento) e 55 (Sanzioni disciplinari e responsabilità) del D.lgs. n. 165/2001, fatta salva la possibilità per il Comune di esercitare le opportune azioni giudiziarie nelle sedi competenti, a tutela dei propri interessi istituzionali. In caso di danno, la violazione espone altresì l’utente responsabile ad azioni legali di carattere civile o penale da parte dei danneggiati e a richieste di risarcimento anche da parte del Comune. Glossario Account: Un account costituisce quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un utente in determinati contesti operativi. In informatica, attraverso il meccanismo dell'account, il sistema mette a disposizione dell'utente un ambiente con contenuti e funzionalità personalizzabili, oltre ad un conveniente grado di isolamento dalle altre utenze parallele. Backup: il termine, che significa copia di sicurezza, indica l’operazione di duplicare su differenti supporti di memoria le informazioni (dati o programmi) presenti sui dischi di una stazione di lavoro o di un server. Normalmente viene svolta con una periodicità stabilita. Chat: (letteralmente, “chiacchierata”) è un servizio informatico che permette attraverso internet, di attivare e gestire un dialogo in tempo reale fra due o più utenti utilizzando principalmente messaggi testuali. File sharing: Forum: condivisione di file all'interno di una rete comune. generalmente si riferisce ad un archivio informatico contenente discussioni e messaggi scritti dagli utenti oppure al software utilizzato per fornire questo archivio. Ci si riferisce comunemente ai forum anche come board, message board, bulletin board, gruppi di discussione, bacheche e simili. Guestbook: (letteralmente, libro degli ospiti) è un servizio interattivo che permette ai visitatori di un sito web di poter lasciare “firme” e commenti. Hardware: parte fisica di un personal computer, ovvero tutte quelle parti magnetiche, ottiche, meccaniche ed elettroniche che gli consentono di funzionare. Generalmente è anche riferito a qualsiasi componente fisico di una periferica o di una apparecchiatura elettronica. ID utente: codice identificativo personale per l'accesso ai sistemi informatici. Normalmente è formato dal cognome o dal cognome e parte del nome. Internet Message Access Protocol (IMAP): LOG: il termine, che significa giornale di bordo o semplicemente giornale, viene utilizzato nell'informatica per indicare la registrazione cronologica delle operazioni man mano che vengono eseguite ed il file su cui tali registrazioni sono memorizzate. Mailing-list: (letteralmente, lista per corrispondenza traducibile in italiano con lista di diffusione) è un sistema organizzato per la partecipazione di più persone in una discussione tramite posta elettronica. Mail spamming: Password: PIN: protocollo di comunicazione per la ricezione di e-mail. Il protocollo è un’alternativa più moderna all'utilizzatissimo POP. Entrambi permettono ad un client di accedere, leggere e cancellare le e-mail da un server, ma con alcune differenze. Il protocollo POP scarica la posta direttamente sul PC, cancellandola dal server; con il protocollo IMAP è possibile conservare copia delle proprie e-mail sul server, e scaricarle in un secondo momento da altri computer. è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è internet attraverso l'e-mail. (in italiano: “parola chiave”, “parola d'ordine”, o anche “parola d'accesso”) è una sequenza di caratteri utilizzata per accedere ad una risorsa informatica. (personal identification number) indica il codice numerico che solo il titolare può conoscere. Consente l’utilizzo di dispositivi elettronici. Podcasting: sistema che permette di scaricare in modo automatico documenti (generalmente audio o video) chiamati podcast, utilizzando un programma generalmente gratuito chiamato aggregatore o feeder. Con podcast si intende un file (generalmente audio o video), messo a disposizione su Internet e scaricabile automaticamente. Post Office Protocol (POP): Sistema operativo: Smartcard: l'insieme di routine e dati responsabile del controllo e della gestione dei componenti hardware che costituiscono un computer e dei programmi che su di esso girano. Il compito principale del sistema operativo è quello di permettere all'uomo di interagire direttamente con la macchina. la smartcard è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta sicurezza. Software freeware: programmi software distribuiti in modo gratuito. Software peer-to-peer: Stand - alone: Streaming: Utente: protocollo che ha il compito di permettere, mediante autenticazione, l'accesso ad un account di posta elettronica presente su di un host per scaricare le e-mail del relativo account. I messaggi di posta elettronica, per essere letti, devono essere scaricati sul computer (questa è la principale differenza rispetto all'IMAP), programmi utilizzati per la condivisione e lo scambio di files fra elaboratori. Questi programmi vengono utilizzati principalmente per scambiarsi file di tipo mp3, (file musicali) e DivX (contenenti i film) spesso in violazione dei diritti d'autore. si riferisce ad un’apparecchiatura capace di funzionare da sola, indipendentemente dalla presenza di altre apparecchiature con cui potrebbe comunque interagire. identifica un flusso di dati audio/video trasmessi da una sorgente a una o più destinazioni tramite una rete telematica. Questi dati vengono riprodotti man mano che arrivano a destinazione. il nome utente o username (termine equivalente in lingua inglese) in informatica definisce il nome con il quale l'utente viene riconosciuto da un computer, da un programma o da un server. In altre parole, esso è un identificativo che, insieme alla password, rappresenta le credenziali o account per entrare nelle risorse o in un sistema. Webcast/Webcasting: descrive la trasmissione di segnale audio o video, in tempo reale o ritardato, mediante tecnologie web. Il suono o il video sono catturati con sistemi audio-video convenzionali, quindi digitalizzati e inviati in streaming su un web server. Un client webcast consente agli utenti di connettersi ad un server che sta distribuendo (operazione detta di webcasting) e di ascoltare o visualizzare il contenuto audio/video.