Vai al men¨ principale Vai al men¨ secondario Vai ai contenuti Vai a fondo pagina
Liceo Scientifico Augusto Righi di Cesena (FC)
LICEO SCIENTIFICO STATALE
"AUGUSTO RIGHI"
Piazza Aldo Moro, 20 ľ 47521 - Cesena (FC) - Tel. 0547 21047 - PEC: fops010006@pec.istruzione.it
Posta istituzionale: fops010006@istruzione.it - E-mail per informazioni: info@liceorighi.it
Liceo Scientifico Augusto Righi di Cesena (FC)
Liceo Scientifico Augusto Righi di Cesena (FC)
LICEO SCIENTIFICO STATALE
"AUGUSTO RIGHI"
Sezioni in evidenza
Amministrazione trasparente fino 28-11-2019
Sezioni principali
L'istituto
Offerta formativa
AttivitÓ e progetti
Servizi on-line
Archivio e Pubblicazioni

Regolamento per l'utilizzo di Internet e della rete informatica all'interno dell'istituto

Regolamento per l’utilizzo di Internet e
della rete informatica all’interno dell’istituto

(L. n. 35/2012 art. 34)

Art. 1 - Premessa

Il presente Regolamento, parte integrante del Regolamento di istituto del Liceo A. Righi di Cesena, si applica alle modalità di utilizzo della rete LAN (Local Area Network) per la didattica e i servizi amministrativi e di Internet.

L'accesso alla rete web a scuola deve essere effettuato nel rispetto di quanto riportato nelle disposizioni del Ministero dell'Istruzione Università e Ricerca che vietano I'uso in classe di telefoni cellulari e dispositivi elettronici. (Linee di indirizzo ed indicazioni in materia di utilizzo di telefoni cellulari e di altri dispositivi elettronici durante l’attività didattica)

http://archivio.pubblica.istruzione.it/normativa/2007/allegati/prot30_07.pdf

Poiché esiste la possibilità che gli alunni trovino materiale inadeguato e/o illegale su internet, la scuola ha limitato l'accesso alla rete mediante un sistema di protezione e di sicurezza informatica (Firewall) che permette di filtrare ciò che arriva attraverso Internet e di limitare gli utilizzi della rete, vietando la connessione a siti ritenuti non affidabili o pericolosi.

Per l’attività amministrativa sono state adottate le misure minime, secondo quanto previsto dal D. P.R. 318/99 : password, codice identificativo personale per ogni utente; programmi antivirus; protezione con firewall e regolamentazione degli accessi ai locali che ospitano i dati riservati o in cui si trovano le postazioni di lavoro; criteri per garantire integrità e trasmissione sicura dei dati.

Con l'avvento e la diffusione dei social network, Internet e i suoi servizi si sono evoluti dando vita ad un galateo del web 2.0 al quale tutti i netizen (cittadini della rete) devono fare riferimento per la sicurezza e il benessere nella rete. Stiamo parlando delle Netiquette 2.0 (http://it.wikipedia.org/wiki/Netiquette).

Il nostro Liceo, inoltre tiene in particolare riferimento e pubblica di seguito i principi proposti dal MIUR nel documentoLa posizione italiana sui principi fondamentali di Internet“,al fine di guidare ad un uso responsabile, attivo e partecipativo degli strumenti di itercomunicazione digitale.

Tutti gli utenti della rete del Liceo sono tenuti a rispettare questi principi, le leggi vigenti in materia di diritto d'autore e tutela della privacy, nonché le specifiche norme penali relative al settore informatico e alla comunicazione elettronica, oltre ad ogni altra disposizione generale di legge.

Art.2 - La posizione italiana sui principi fondamentali di Internet

Si ritiene opportuno richiamare i principi fondamentali sull'utilizzo di Internet per facilitarne la conoscenza.
I principi fondanti della rete si possono dividere in cinque sezioni, che identificano gli ambiti a cui tali principi afferiscono:

a. principi generali, che definiscono le caratteristiche principali dell’infrastruttura

b. cittadinanza in rete

c. utenti in quanto consumatori di servizi in Internet

d. produzione e circolazione dei contenuti

e. sicurezza in rete.

 

Art.3 – Relazioni tra cittadini digitali

 

L’uso di Internet e dei social network ci ha reso cittadini digitali, ma la cittadinanza digitale non è garantita dalla tecnica e dalla destrezza nell’uso delle nuove tecnologie, bensì da una buona conoscenza del regolamento inerente la navigazione tra i servizi dei social network e le relative applicazioni web ( tipo Youtube, Facebook, …) nonché dei diritti e dei doveri dell’utente.

Ecco allora le regole da rispettare:

1– occorre contribuire a rendere il web un luogo sicuro, pertanto ogni volta che un utente commette un abuso o un errore pubblicando materiale illecito, non idoneo o offensivo, occorre contattarlo e fornire le spiegazioni relative alle regole, diffondendo così i principi della sicurezza;

2– ogni abuso subito o rilevato nella navigazione deve essere segnalato tramite gli strumenti offerti dal servizio per ottenere la rimozione del contenuto. Prima di trasformare un incidente o una bravata in una denuncia alle Autorità competenti vale la pena di segnalare il fatto ai gestori del relativo sito per non incorrere in conseguenze penali e giudiziarie;

3– se si condividono informazioni personali, prima della pubblicazione occorre scegliere con cura cosa rendere pubblico e cosa mantenere privato, scegliere con attenzione le amicizie con cui accrescere la propria rete e proteggere la propria identità digitale con password;

4– se si condividono elementi multimediali o informazioni che riguardano più persone è necessario avere il permesso di ciascun utente coinvolto prima di effettuare la pubblicazione. Non si devono pubblicare video girati di nascosto e dove sono presenti persone filmate senza il loro consenso;

5– bisogna evitare di scambiare file con utenti di cui non ci si può fidare, in ogni caso anche quando si conosce l’interlocutore, è necessario verificare sempre l’origine del file ed effettuare un controllo con un antivirus aggiornato;

6– se durante una conversazione online l’interlocutore diviene volgare, offensivo o minaccioso si deve abbandonare la conversazione;

7– nell’uso di sistemi di file-sharing P2P (Peer-to-peer), evitare di scaricare dei file che possono essere considerati illegali e/o protetti dal diritto d'autore, non aprire mai dei file sospetti (la maggior parte dei programmi P2P contiene spyware e malware).Per motivi di sicurezza la scuola vieta l'utilizzo di questi sistemi;

8- i sistemi di messaggistica dei Social Network hanno le stesse regole della posta elettronica quindi, quando si invia un messaggio a più destinatari che non si conoscono tra loro, è necessario evitare che i destinatari possano vedere e conoscere i propri indirizzi di posta elettronica;

9 - quando si scambiano contenuti multimediali o si pubblicano video con colonna sonora o musica di sottofondo bisogna essere sicuri di averne il diritto d'uso e di non utilizzare files coperti da copyright;

10 – i contenuti pubblicati sulle applicazioni web dei Social Network hanno diversi livelli di visibilità (es. singoli utenti o tutti gli utenti delle rete) che devono essere tenuti a mente dando a ciascun contributo i corretti livelli di privacy;

11 – quando si contribuisce a pubblicare materiale in un ambiente condiviso, l’utente è tenuto ad essere coerente con il contesto, evitando di pubblicare materiale inadeguato: ci sono luoghi virtuali per parlare di qualsiasi tema nel rispetto dei propri interlocutori.

12 – la reputazione digitale si diffonde velocemente, pertanto non si devono diffamare altre persone, soprattutto se le stesse non sono presenti sul Social network e non possono accorgersi del danno subito;

13 – è possibile la pubblicazione di foto di alunni purchè queste riguardino momenti positivi di vita scolastica, dal momento che con l’informativa sulla privacy, fornita al momento dell’iscrizione,  le famiglie sono state informate dell’evenienza.

Art. 4 - Operazioni non autorizzate

a)  E’ vietato a studenti, docenti e al personale tecnico e amministrativo installare programmi non autorizzati sulle postazioni informatiche della scuola. Qualora fosse necessario, solo ed esclusivamente per fini didattici o amministrativi, installare software non ancora in dotazione alla scuola, la persona direttamente interessata deve produrre apposita richiesta al Dirigente scolastico specificando: tipo di programma, utilizzo, eventuale costo, attività interessate e previste con il programma richiesto.
Solo dopo un’accettazione da parte di una commissione costituita dal Dirigente Scolastico, D.S.G.A., assistenti tecnici e componenti la Commissione web, si potrà procedere all’acquisto e all’istallazione del software.

b)  E’ vietata la pubblicazione nel sito della scuola di qualsiasi documento, sia esso didattico o amministrativo, prima che la stessa sia stata autorizzata dal Dirigente Scolastico, che avrà provveduto a vistare il materiale. 

c)  E’ vietata l’installazione di propri programmi; è vietata l'installazione di propri dispositivi senza l'autorizzazione del Dirigente scolastico o senza la preventiva scansione con un valido programma antivirus della scuola.

d)    E’ vietato modificare i programmi installati nei pc o alterarne le configurazioni agendo su software o hardware.

e)       E’ vietato accedere ai servizi utilizzando l’account di un altro utente.

 

Art.5 - Reati e violazioni della legge

 

Alcuni comportamenti, al di là delle regole di normale comunicazione talvolta sono solo apparentemente innocui e possono portare a commettere veri e propri reati con conseguenti procedimenti penali. Si esplicitano alcuni esempi:

 

REATI INFORMATICI

 

La legge 547/193 individua e vieta tutta una serie di comportamenti nell'ambito informatico e che sono stati reputati lesivi per gli interessi non solo di singoli privati cittadini ma anche di persone giuridiche, in particolare di imprese e di enti pubblici:

Accesso abusivo ad un sistema informatico e telematico

Per commettere il reato basta il superamento della barriera di protezione del sistema o accedere e controllare via rete un PC a insaputa del legittimo proprietario, oppure forzare la password di un altro utente e più in generale accedere abusivamente alla posta elettronica, ad un server o ad un sito su cui non siamo autorizzati - 615 ter cp.

Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico

L'art 615 quinquies punisce "chiunque diffonde, comunica o consegna un programma informatico da lui stesso o da altri creato, avente per scopo o per effetto il danneggiamento di un sistema informatico o telematico, dei dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero I'interruzione, totale o parziale, o l'alterazione del suo funzionamento". - Per commettere questo reato basta, anche solo per scherzo, diffondere un virus attraverso il messenger o la posta elettronica, spiegare ad altre persone come si può fare per sproteggere un computer, un software o una console per giochi oppure anche solo controllare a distanza o spegnere un computer via rete.

Danneggiamento informatico

Per danneggiamento informatico si intende un comportamento diretto a cancellare o distruggere o deteriorare sistemi, programmi o dati. L'oggetto del reato, in questo caso, sono i sistemi informatici o telematici, i programmi, i dati o le informazioni altrui. Art. 635 cp.

Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici

Questo particolare reato viene disciplinato dall'art.6l5 quater cp e si presenta spesso come complementare rispetto al delitto di frode informatica. -E' considerato reato anche quando l'informazione viene fraudolentemente carpita con "inganni" verbali e quando si prende conoscenza diretta di documenti cartacei ove tali dati sono stati riportati o osservando e memorizzando la "digitazione" di tali codici. - Si commette questo reato quando si carpiscono, anche involontariamente, i codici di accesso alla posta elettronica, al messenger o al profilo di amici e compagni.

 Frode informatica

Questo reato discende da quello di truffa e viene identificato come soggetto del reato "chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno". Art. 640 ter cp. Il profitto può anche non avere carattere economico, potendo consistere anche nel soddisfacimento di qualsiasi interesse, sia pure soltanto psicologico o morale". - Il delitto di frode informatica molto sovente viene a manifestarsi unitamente ad altri delitti informatici, quali l'accesso informatico abusivo e danneggiamento informatico in conseguenza a detenzione e diffusione abusiva di codici di accesso a sistemi informatici o diffusione di programmi diretti a danneggiare o interrompere un sistema informatico.

REATI NON INFORMATICI

Sono da considerare reati non informatici tutti quei reati o violazioni del codice civile o penale in cui il ricorso alla tecnologia informatica non sia stato un fattore determinante per il compimento dell'atto:

Ingiuria

Chiunque offende I'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre nello stesso reato chi commette il fatto mediante comunicazione telegrafica o telefonica o con scritti, o disegni, diretti alla persona offesa.

Diffamazione

Si verifica quando offende la reputazione di qualcun altro, quando all'interno di una comunicazione con più persone si diffondono notizie o commenti volti a denigrare una persona. Art. 595 cp. Ne è un'aggravante nel caso in cui l'offesa sia recata con un "mezzo di pubblicità" come l'inserimento, ad esempio, in un sito Web o social network di una informazione o un giudizio su un soggetto. La pubblicazione on-line, dà origine ad un elevatissimo numero di "contatti" di utenti della Rete, generando una incontrollabile e inarrestabile diffusione della notizia.

Minacce e molestie

Il reato di minaccia consiste nell'indirizzare ad una persona scritti o disegni a contenuto intimidatorio per via telematica. Art.612 cp. Può capitare che alcune minacce vengano diffuse per via telematica anche per finalità illecite ben più gravi: come ad esempio obbligare qualcuno a "fare, tollerare o omettere qualche cosa" (Violenza privata: art. 610 cp.) o per ottenere un ingiusto profitto (Estorsione : art. 629 cp.). Sull'onda di questa tipologia di reati è utile descrivere anche quello di molestie e disturbo alle persone, disciplinato dall'art. 660 cp. che si fonda sul contattare, da parte di terzi, per finalità pretestuose, il soggetto i cui dati sono stati "diffusi" per via telematica. Ad esempio la pubblicazione del nominativo e del cellulare di una persona on-line, accompagnato da informazioni non veritiere o ingiuriose: ciò potrebbe indurre altre persone a contattare la persona per le ragioni legate alle informazioni su questa fornite

Violazione dei diritti d'autore

La legge n. 633 del 22 aprile 1941 e successive modificazioni, sottolinea all'art. 1, che chiunque abusivamente riproduce a fini di lucro, con qualsiasi procedimento, la composizione grafica di opere o parti di opere letterarie, drammatiche, scientifiche, didattiche e musicali ovvero pone in commercio, detiene per la vendita o introduce a fini di lucro le copie, viola i diritti d'autore. Un primo caso di violazione del diritto d'autore si può verificare quando una copia non autorizzata di un'opera digitale è caricata su un server e messa a disposizione degli utenti. In questo caso, colui che riproduce e fornisce I'opera senza l'autorizzazione da parte del suo autore è considerato soggetto responsabile. Per commettere questo reato basta pubblicare su YouTube un video con una qualsiasi musica di sottofondo senza le dovute autorizzazioni. Un ulteriore possibile violazione del diritto d'autore si verifica quando I'utente ottiene il documento, il software o il brano mp3 messo a disposizione in rete o acquistato e ne fa un uso illegittimo, come ad esempio, rivenderlo a terzi o distribuirlo sulla Rete facendone più copie non autorizzate. La legge italiana sul diritto d'autore consente all'utilizzatore di un software o di un opera multimediale o musicale di effettuare un'unica copia di sicurezza ad uso personale, utile nei casi di malfunzionamento del programma, smarrimento della copia originale etc. Tale copia, salvo autorizzazione della casa di produzione, non può essere ceduta ad altre persone. La duplicazione abusiva (senza autorizzazione) è sanzionata penalmente e colpisce ugualmente anche chi duplica abusivamente non a scopo di lucro, bensì per un semplice fine di risparmio personale.

 Torna all'indice "Privacy e trattamento dati"

 


Permalink: Regolamento per l'utilizzo di Internet e della rete informatica all'interno dell'istitutoData di pubblicazione: 09/01/2014
Tag: Regolamento per l'utilizzo di Internet e della rete informatica all'interno dell'istitutoData ultima modifica: 03/05/2017 14:25:32
Visualizzazioni: 3087 
Top news: NoPrimo piano: No

 Feed RSSStampa la pagina 
HTML5+CSS3
Copyright © 2007/2020 by www.massimolenzi.com - Credits
Utenti connessi: 733
N. visitatori: 5787971