Condizione di Utilizzo

HOMEHOME.html

Modalità per un corretto utilizzo dei sistemi informatici aziendali

La progressiva diffusione di nuove tecnologie informatiche espone l’associazione a rischi di un coinvolgimento sia patrimoniale sia penale, creando al contempo problemi di immagine e sicurezza. Ed è proprio a quest’ultimo fine che l’azienda ha già provveduto con riferimento, in particolare, alle misure di sicurezza imposte per il trattamento di dati personali dal Regolamento Europeo n. 679/2016 – General Data Protection Regulation (il cd. “GDPR”) a dare idonee indicazioni ed istruzioni a tutto il personale interessato dalle predette misure. Premesso che l’utilizzo delle risorse informatiche e telematiche aziendali deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti questi destinati a sorreggere ogni atto o comportamento posto in essere nell’ambito del rapporto di lavoro, si ritiene utile adottare ulteriori regole interne di comportamento comune, dirette ad evitare comportamenti inconsapevoli e/o scorretti.


I Sistemi informatici aziendali

Il personal computer (fisso e mobile) ed i relativi programmi e/o applicazioni affidati al dipendente sono, come è noto, strumenti di lavoro, pertanto:

--> Tali strumenti vanno custoditi in modo appropriato;

--> Tali strumenti possono essere utilizzati solo per fini professionali (in relazione, ovviamente, alle mansioni assegnate) e non anche per scopi personali, tantomeno per scopi illeciti;;

--> Debbono essere prontamente segnalati all’azienda il furto, danneggiamento o smarrimento di tali strumenti.;


Ai fini sopra esposti sono, quindi, da evitare atti o comportamenti contrastanti con le predette indicazioni come, ad esempio, quelli qui di seguito richiamati a titolo indicativo.


Utilizzo del Personal Computer

a) L’accesso al computer avviene tramite credenziali personalizzate univoche; non scrivere la propria password sul monitor o sotto la tastiera, non divulgare la propria password,

ricreare la password seguendo i criteri indicati quando ne verrà chiesta la modifica (8 caratteri alfanumerici con almeno una maiuscola e un carattere speciale);

b) Onde evitare il grave pericolo di introdurre virus informatici nonché di alterare la stabilità delle applicazioni dell’elaboratore, è consentito installare programmi dall’esterno solo

se espressamente autorizzati dal reparto IT;

c) Non è consentito l’uso di programmi non distribuiti ufficialmente (v., in proposito,gli obblighi imposti dal d.lgs. 29 dicembre 1992, n. 518, sulla tutela giuridica del software e dalla

I. 18 agosto 2000, n.248, contenente nuove norme di tutela del diritto d’autore); tutto il materiale che non è consono alle attività lavorative verrà disinstallato senza preavviso;

d) Non è consentito modificare le configurazioni impostate sul proprio PC;

e) Non è consentita l’ installazione sul proprio PC di mezzi di comunicazione propri (come ad esempio i modem);

f) Sui PC dotati di scheda audio e/o di lettori CD non è consentito l,ascolto di programmi, file audio o musicali, se non ai fini prettamente lavorativi;

g) La stampa dei file avviene tramite stampanti condivise in rete, ritirare il più velocemente possibile i dati stampati.


Utilizzo di supporti magnetici

a) Non è onsentito scaricare Files contenuti in supporti magnetici/ottici non aventi alcuna attinenza con la propria prestazione lavorativa;

b) Tutti i Files di provenienza incerta o esterna, ancorché attinenti all'attività lavorativa, devoono essere sottoposti al controllo e relativa autorizzazione all'utilizzo da parte della Direzione o

persona delegata;

c) Per il trasporto di dati aziendali i files devoo essere protetti con password.


Utilizzo ella rete aziendale

a) Le unità di rete sono aree condivise di informazioni strettamente professionali e non possono, in alcun modo, essere utilizzate per scopi diversi. Pertanto, qualunque File che non sia legato all'attività lavorativa

non può essere dislocato, nemmeno per brevi periodi, in queste unità

b) Le unità di rete servono le lo scambio di filee non ne è previsto il backup, mantenere sempre una copia sul proprio PC nel caso di perdita dati, le unità di rete non hanno "cestino,"se si

cancellano dei file non pososno essere recuperat;

c) I file devono essere copiati in una cartella specifica, e non dispersi nella cartella prinipale;

d) L'azienda si riserva la facoltà di procedere alla rimozione do ogni file o applicazione che riterrà essere pericolosi per la sicurezza del sistema ovvero acquisiti o installati in violazione del presente

Codice Condotta.


Utilizzo della rete Internet e relativi servizi

a) Non è consentito navigare in siti non attinenti allo svolgimento delle mansioni assegante, soprattutto in quelli che possono rilevare le opinioni politiche, religiose o sindacali del dipendente;

b) Non è consentita l'effettuazione di ogni genere di transazione finanziaria ivi comprese le operazioni di remote backing, acquisti on-line e simili salvo casi direttamente autorizzatidalla Direzione o

persona delegata e con il rispetto delle normali procedure di acquisto;

c) Non è consentito lo scarico di software, gratuiti (freeware) o shareware prelevato da siti internet, se non espressamente autorizzato dalla Direzione o persona delegata;

d) E' vietata ogni forma di registrazione a siti i cui contenuti non siano legati all'attività lavorativa;

e) Non è permessa la partecipazione, per motivi non professionali, a Forum, l'utilizzo di Chat Line, di bacheche elettroniche e le registrazioni in Guest Book anche utilizzando pseudonimi o Nicknames;

f) Non è consentita la memorizzazione di documenti informatici di natura oltraggiosa e/o discriminatoria per sesso, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica.


Posta Elettonica

a) Non è consentito la posta elettronica (interna ed esterna) per motivi non attinenti allo svolgimento delle mansioni assegnate;

b) Non è consentito inviare o memorizzare messaggi (interni ed esterni) di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale

e/o politica

c) La posta diretta all'esterno della rete informatica aziendale può essere intercettata da estranei e, dunque, non deve essere usata per inviare documenti di lavoro "Strattamente Riservati";

d) Non è consentito l'utilizzo dell'indirizzo di posta elettronica aziendale per la partecipazione a dibatti, Forunm o mail-list, salvo diversa ed esplicita autorizzazione;

e) Non va utilizzata per divulgare file pesanti tra mail interne (per questo ci sono le cartelle condivise sul server);

f) Bisogna assolutamente eliminare, senza aprire, mail che arrivano da sconosciuti (o mail non attese) contenuti messaggi non chiari, soprattutto se con allegati;

g) Non aprire mai in nessun caso gli allegati con estensione .EXE, .PIF, .COM, .BAT, .SCR e da qualche tempo .ZIP strani; prima rivolgersi ai Sistemi Informativ, anche se le mail sono provenienti da

persone o mail conosciute

h) Non clicate nel testo su indirizzi o su immagini ambigui, controlate in basso a sinistra, passando con il mouse sopra al link senza cliccare, se il link è coeerente al testo; per ogni

minimo dubbio contattare IT.


Poichè in caso di violazioni contrattuali e giuridiche, sia l'azienda, sia il singolo lacoratore sono potenzialmente perseguibili con sanzioni, anche di natura penale, l'azienda verificherà, nei limiti consentiti dalle norme legali e contrattuali, il rispetto delle regole e l'integrità del proprio sistema informatico.


La non osservanza del presente Codice di Condotta può comportare sanzioni disciplinari, civili e penali