mansionario-ass-amm-2016

Transcript

mansionario-ass-amm-2016
ISTITUTO COMPRENSIVO STATALE
“Rita Levi-Montalcini” di Fontanafredda
SCUOLA DELL’INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO
Via Buonarroti, 15 – 33074 Fontanafredda (Pordenone)
e-mail: [email protected]
PEC: [email protected] web:www.icfontanafredda.it
 0434 99133 - Codice Fiscale 80006160933
MANSIONARIO DELL’UTENTE ASSISTENTE
AMMINISTRATIVO
Codice in materia di protezione dei dati personali
Decreto Legislativo 196/2003
Introduzione
Allo scopo di definire le norme di comportamento che gli incaricati devono rispettare nell’utilizzo
degli strumenti messi a loro disposizione dall’Istituto Scolastico, il Titolare del Trattamento ha
emanato il seguente Mansionario, affinché gli utenti evitino di porre in essere - anche
inconsapevolmente - comportamenti incompatibili con la correttezza professionale richiesta, con il
corretto svolgimento della prestazione professionale e con le regole sancite dal Decreto
Legislativo 196/2003, “Codice in materia di protezione dei dati personali”.
Mansionario ATA – Assistenti Amministrativi
1
Utilizzo e accesso al PC e alla rete dell’Istituto
Regole generali per l’utilizzo del pc
La strumentazione intesa come insieme di hardware e software messa a disposizione degli utenti deve essere
utilizzata in modo conforme ed esclusivamente per lo svolgimento delle attività professionali cui ogni incaricato è
preposto: la strumentazione non deve essere utilizzata per scopi personali.
L’utente non deve utilizzare apparecchiature non consentite o per cui egli non è autorizzato. In particolare, l’utilizzo di
modem e di collegamenti wireless su postazioni di lavoro collegate alla rete di ufficio offre una porta d’accesso
dall’esterno non solo al computer dell’utente ma a tutta la rete di cui esso fa parte, con ripercussioni negative sulla
sicurezza dell’intera rete dell’Istituto. E’ quindi vietato l’uso di modem e di collegamenti wireless all’interno della rete
locale.
Ugualmente è fatto divieto all’utente di installare programmi non autorizzati. Oltre alla possibilità di trasferire
involontariamente un virus o di introdurre un cosiddetto “cavallo di troia”, va ricordato che la maggior parte dei
programmi sono protetti da copyright, per cui la loro installazione può essere illegale. E’ vietato scaricare per qualsiasi
finalità, anche connesse con l’attività lavorativa, programmi reperiti in rete (internet) o da qualunque altra sorgente
esterna salvo espressa autorizzazione del titolare. Egli, peraltro, ricorda all’utilizzatore che costituiscono illecito penale
le condotte consistenti nell’illecita duplicazione o riproduzione di software ai sensi della legge sul diritto d’autore n.
633/41 come novellata.
La dotazione hardware e software è quindi quella configurata su ciascun pc a cura del titolare: ogni modifica deve
essergli preventivamente richiesta e da lui autorizzata.
E’ consigliabile che l’utente spenga il computer e le altre periferiche ad esso direttamente collegate (monitor,
stampanti, scanner, diffusori acustici, ecc.) se si assenta per un periodo di tempo considerevole (per esempio riunioni,
fine delle attività giornaliere, …). Lasciare le apparecchiature accese di regola non crea problemi al loro
funzionamento, tuttavia un computer acceso è in linea di principio maggiormente attaccabile perché raggiungibile
tramite la rete o direttamente sulla postazione di lavoro. Inoltre, più lungo è il periodo di assenza maggiore è la
probabilità che un’interruzione dell’energia elettrica possa portare un danno (per esempio perdita di un file aperto nel
pc) o che si possano verificare problemi legati al surriscaldamento delle apparecchiature (prossimità con documenti
cartacei).
Un documento aperto e presente sullo schermo è visibile e quindi vulnerabile (quasi) quanto uno stampato o copiato
su dischetto e lasciato incustodito. E’ quindi importante che l’incaricato si ricordi di chiudere tutti i documenti su cui sta
lavorando prima di allontanarsi dal terminale.
L’utente deve prestare molta attenzione per evitare di infettare con virus ed altri malware i pc utilizzati. La prevenzione
dalle infezioni da virus sul pc assegnato è molto più facile e comporta uno spreco di tempo molto minore rispetto alla
correzione degli effetti di un virus, che tra l’altro non sempre è possibile. Inoltre, non rispettando adeguate misure antivirus, l’utente può incorrere in una perdita irreparabile di dati o in un blocco anche molto prolungato della postazione
di lavoro. Per questo motivo l’utente deve diffidare dei dati o dei programmi la cui provenienza non è certa.
E’ comunque possibile che il pc dell’utente entri in contatto con un virus o venga infettato da un virus: nel caso di
individuazione di file infetti, l’utente è immediatamente avvisato dal software antivirus installato con messaggio a video
che illustra le procedure da seguire per scongiurare il pericolo.
L’utente non deve violare le leggi in materia di sicurezza informatica. Anche solo un tentativo di ingresso non
autorizzato in un sistema costituisce un illecito. Se l’utente è interessato a studiare la sicurezza della postazione di
lavoro o della rete di cui fa parte (intranet), può chiedere ogni chiarimento al responsabile del trattamento. E’ vietato
utilizzare programmi che possano creare problemi di sicurezza nei dati e nei programmi o danneggiare la rete (blocco
o rallentamento), quali ad esempio port scanner, security scanner, network monitor, network flooder, fabbriche di virus
o di worm.
Con la locuzione “supporti rimovibili” si intendono i dispositivi di memorizzazione (floppy disk, CD/DVD, chiavi USB,
dischi esterni, unità nastro, …) che permettono l’accesso temporaneo a dati non memorizzati internamente al pc ed il
trasferimento di dati da e verso il pc.
Mansionario ATA – Assistenti Amministrativi
2
L’uso di supporti rimovibili da parte dell’utente è consentito solo ed esclusivamente per le seguenti finalità:
a) supporto di memorizzazione dati: il supporto è utilizzato per contenere dati utilizzati per le attività e che non si
trovano nel sistema informatico. E’ il caso di dati storicizzati o forniti dall’esterno. L’utente non deve cancellare
i dati in esso contenuti dopo l’uso.
b) supporto di trasferimento dati: il supporto è utilizzato per trasferire dati quando non è possibile servirsi della
rete aziendale. In questo caso i dati devono essere cancellati dal supporto al termine delle operazioni.
Tutti i supporti rimovibili devono essere custoditi e sorvegliati affinché nessun soggetto non autorizzato ne possa
prendere visione o possesso.
Particolare attenzione deve essere prestata nei confronti dei supporti rimovibili contenenti dati sensibili o giudiziari: al
termine delle operazioni, se non dedicati alla memorizzazione, questi devono essere distrutti o resi inutilizzabili,
oppure possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, solo se le
informazioni precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.
Accesso al pc
Ad ogni accensione del pc, il sistema richiede di inserire il nome utente e la password (credenziali di accesso a rete).
La password deve:
- avere una lunghezza pari ad almeno otto caratteri o il massimo consentito
- contenere almeno una lettera maiuscola
- contenere almeno una lettera minuscola
- contenere almeno una cifra
- essere cambiata ogni tre mesi.
La password, inoltre, non deve contenere riferimenti agevolmente riconducibili all'utente, quali ad esempio date di
nascita, nomi, cognomi, …
Corretta gestione della password
La password è strettamente personale e riservata. Per questo motivo l’utente:

Non deve permettere l’uso del proprio account ad altri colleghi d’ufficio. Non comunicate la vostra password di
accesso al pc a nessuno, ivi compresi i colleghi di ufficio. Un’attività illecita svolta da un collega con la vostra
password potrebbe essere attribuita a voi, con tutte le conseguenza giuridiche del caso.

Non deve permettere l’uso del pc utilizzato o del proprio account da personale esterno, a meno di non essere
sicuri della loro identità. Personale esterno può avere bisogno di installare del nuovo software/hardware nel pc
che utilizzate. Assicuratevi dell’identità della persona e delle autorizzazioni ad operare sul pc. Nei casi dubbi
chiedere conferma al Responsabile del trattamento.

Deve fare attenzione a non essere spiato mentre digita una password o qualunque codice di accesso. Anche se
il sistema non ripete in chiaro la password sullo schermo, quando digitate una password questa potrebbe essere
letta guardando i tasti che state digitando, anche se siete veloci nella dattiloscrittura. Quando introducete una
password controllate che nessuno vi stia osservando.
Mansionario ATA – Assistenti Amministrativi
3
Assenza/impedimento dell’utente e necessità di accedere ai dati
Il titolare del trattamento rende comunque noto che in caso di assenza dell’utente per qualsiasi motivo (malattia, ferie,
allontanamento dal posto di lavoro, ecc.) qualora sia indispensabile e indifferibile intervenire per esclusive necessità di
operatività e di sicurezza del sistema, egli potrà accedere alla posta elettronica del singolo utente. Proprio per questo
motivo, al fine di non ledere il diritto alla riservatezza e segretezza della posta elettronica utilizzata per scopi personali,
gli utenti non dovranno utilizzare la caselle di posta elettronica per fini che esulano dal contesto lavorativo. L’utente
può comunque decidere di delegare ad un collega di fiducia la visione e la consultazione della posta elettronica inviata
al proprio account, considerato il fatto che l’Istituto può avere in ogni caso la necessità di accedere agli strumenti
hardware e software in dotazione all’utente per il normale e corretto svolgimento delle funzioni istituzionali.
Posta elettronica (e-mail)
Corretto utilizzo degli indirizzi e-mail assegnati all’utente
Le caselle di posta elettronica date in uso all’utente sono destinate ad un utilizzo tassativamente ed esclusivamente
inerente all’attività lavorativa. Le e-mail assegnate dall’Istituto all’utente non devono essere utilizzate per scopi
personali.
Inoltre è fatto divieto di configurare all’interno del programma su pc di gestione della posta elettronica indirizzi
personali non relativi ai domini di posta lavorativi, quali ad esempio quelli forniti gratuitamente dai provider (@libero.it,
@yahoo.com, …).
L’utente non deve utilizzare l’indirizzo di posta elettronica per iscriversi a newsletter, mailing list, forum, chat, ecc.,
salvo che questi servizi siano inerenti all’attività lavorativa; in caso di dubbio, l’utente deve rivolgersi al titolare del
trattamento.
L’utente deve utilizzare la posta elettronica in modo appropriato e consapevole:
•
Non deve rispondere a messaggi indesiderati (spam) e non deve partecipare alle cosiddette “catene di
Sant’Antonio”, per non dare conferma (implicita) della validità dell’indirizzo di posta.
•
Deve prestare attenzione al fenomeno del phishing, ossia una tecnica utilizzata per ottenere l'accesso ad
informazioni personali e riservate con la finalità del furto di identità mediante l'utilizzo di messaggi di posta
elettronica fasulli, opportunamente creati per apparire autentici (ad esempio e-mail artatamente contraffatte
per sembrare comunicazioni ufficiali di Istituti Bancari, siti istituzionali, ecc.). Con tali messaggi viene richiesto
l’accesso a siti web, all’interno dei quali il mittente (che tenta la truffa) impersona una azienda/ente che chiede
al destinatario di inserire i suoi dati di accesso a scopo di verifica, in modo da carpirli ed utilizzarli
successivamente in modo fraudolento. La pagina web a cui si è inviati dal link indicato dal mittente della email è identica a quella dell'azienda ma non è realmente quella corretta. In tal modo, se non si presta
attenzione all'indirizzo indicato nel browser internet, si è portati a credere, a colpo d'occhio, di essere
realmente nella pagina web corretta. In realtà si sta utilizzando una pagina web costruita ad hoc per scopi
fraudolenti. Grazie a questi messaggi, l'utente è ingannato e portato a rivelare dati importanti, come numero di
conto corrente, nome utente e password, numero di carta di credito ecc.
Ulteriori caselle di posta elettronica
Qualora l’Ente scolastico abbia predisposto alcuni indirizzi di posta elettronica che possono essere utilizzati da più
utenti, in quanto relativi all’attività non di singolo utente ma di uno o più uffici/funzioni dell’Istituto (per esempio
segreteria@...; protocollo@..., in tal caso tutti gli utenti autorizzati ad utilizzare la casella di posta comune vi
accederanno con le stesse credenziali d’accesso.
4 – Utilizzo rete Internet
E’ fatto divieto agli utenti di navigare in siti non attinenti l’attività lavorativa, in quanto l’utilizzo del collegamento ad
internet deve essere funzionale ad essa e non effettuato per ragioni personali.
E’ vietata la partecipazione a mailing list, forum, chat o altri mezzi di comunicazione telematica non attinenti l’attività
lavorativa, attuate mediante il pc assegnato, salvo espressa autorizzazione del Responsabile del trattamento.
Utilizzo dei supporti cartacei
Mansionario ATA – Assistenti Amministrativi
4
E’ vietata l’estrazione di originali e/o copie cartacee per uso personale di documenti, manuali, procedure, lettere,
database ecc, di proprietà o in gestione dell’ente, neppure se predisposte dal dipendente stesso.
L’utente non deve lasciare documenti, lettere, fascicoli, appunti sopra la scrivania quando si allontana dalla
postazione di lavoro per un periodo di tempo significativo. In particolare non deve lasciare sul tavolo materiali che non
siano inerenti alla pratica che sta trattando in quel momento. Ciò vale soprattutto nel caso in cui egli abbia mansioni di
front office e di ricezione del pubblico.
L’utente deve maneggiare e custodire con cura le stampe di documenti che contengono dati personali, impegnandosi
a non lasciarvi accedere persone non autorizzate. Se la stampante non si trova in prossimità della postazione
dell’utente, è necessario che egli si rechi il più in fretta possibile a ritirare le stampe. Per stampe contenenti dati
sensibili o giudiziari si deve cercare di usare una stampante non condivisa oppure usare la modalità di stampa
ritardata impostando un tempo sufficiente a permettervi di raggiungere la stampante prima dell’inizio della stampa.
L’utente deve distruggere personalmente le stampe quando non servono più o se esse siano solo delle “brutte copie”
o bozze da ristampare perché errate.
E’ inoltre necessario che l’utente presti attenzione alle fotocopie e che tali copie vengano fatte solo se ciò è
strettamente necessario. L’utente deve assicurarsi di non lasciare copie nella macchina e se necessario eliminare
copie malriuscite utilizzando una macchina distruggi-documenti (shredder) se disponibile.
L’utente deve prestare molta attenzione quando getta nel cestino le stampe di documenti che possono contenere dati
personali. Se tali documenti contengono dati sensibili e/o giudiziari, o dati di particolare riservatezza, è consigliabile
che l’utente utilizzi una macchina distruggi-documenti (shredder). In ogni caso è importante che l’utente non getti mai
documenti cartacei senza averli prima fatti a pezzi.
UTILI REGOLE DI CONDOTTA
• Conservare sempre i dati del cui trattamento si è incaricati in apposito armadio assegnato, dotato di serratura;
• Accertarsi della corretta funzionalità dei meccanismi di chiusura dell’armadio, segnalando tempestivamente al
Titolare o al Responsabile eventuali anomalie;
• Non consentire l’accesso alle aree in cui sono conservati dati personali su supporto cartaceo a estranei e a
soggetti non autorizzati;
• Conservare i documenti ricevuti da genitori/studenti o dal personale in apposite cartelline non trasparenti;
• Consegnare al personale o ai genitori/studenti documentazione inserita in buste non trasparenti;
• Non consentire l’accesso a estranei al fax e alla stampante che contengano documenti non ancora ritirati dal
personale;
• Effettuare esclusivamente copie fotostatiche di documenti per i quali si è autorizzati;
• Non lasciare incustodito il registro contenente gli indirizzi e i recapiti telefonici del personale e degli studenti e
non annotarne il contenuto sui fogli di lavoro;
• Non abbandonare la postazione di lavoro per la pausa o altro motivo senza aver provveduto a custodire in
luogo sicuro i documenti trattati;
• Segnalare tempestivamente al Titolare o al Responsabile la presenza di documenti incustoditi, provvedendo
temporaneamente alla loro custodia;
• Attenersi alle direttive ricevute e non effettuare operazioni per le quali non si è stati espressamente autorizzati
dal Responsabile o dal Titolare.
Mansionario ATA – Assistenti Amministrativi
5