Universitas Studiorum Insubriae Università degli Studi dell'Insubria
Sede di Como
Sede di Como
 
Dipartimento di Scienze
Chimiche, Fisiche e Matematiche

Regole sull'utilizzo delle risorse informatiche del Dipartimento

staff@fis.unico.it

V1.01 - Giugno 1999 (in corso di stesura)

In vigore in attesa della revisione da parte della Commissione Dipartimentale Calcolo e dell'approvazione da parte del Direttore del Dipartimento.

Art. 1 - SCOPI DEL PRESENTE REGOLAMENTO

Il presente regolamento si propone di:

  1. stabilire regole per l'accesso, l'utilizzo e la protezione delle risorse informatiche del Dipartimento di Scienze Chimiche, Fisiche e Matematiche dell'Università degli Studi dell'Insubria;

  2. stabilire le sanzioni che garantiscano il rispetto delle regole in esso enunciate.

Art. 2 - APPLICABILITÀ DEL PRESENTE REGOLAMENTO

Le regole sotto enunciate si applicano a tutte le risorse informatiche gestite dal Dipartimento e si applicano a tutti i soggetti che le utilizzano.

Resta stabilito che:

  1. per le risorse informatiche messe a disposizione o date in uso al Dipartimento da altri Enti od Organizzazioni restano in vigore i particolari accordi e condizioni contrattuali stipulate fra le parti;

  2. l'utilizzo di dati, programmi e materiali deve rispettare la normativa internazionale sui diritti d'autore (copyright), ove previsto;

  3. l'utilizzo delle risorse informatiche dev'essere conforme a quanto previsto dalle norme legislative vigenti.

Art. 3 - DEFINIZIONI

Risorse Informatiche

Qualunque tipo di hardware, mezzo di comunicazione elettronica, rete di trasmissione dati, software od informazione memorizzata in formato elettronico di proprietà del Dipartimento od ad esso assegnato in licenza;

Responsabile del calcolo

Il capo Ufficio Servizi Informatici (al momento non costituito) o il responsabile di gestione più alto per titolo ed anzianità di servizio;

Responsabili di gestione

Il personale assegnato all'Ufficio Servizi Informatici (al momento non costituito) o i tecnici di area elaborazione dati assegnati a questo compito dal Direttore del Dipartimento; essi sono raggiungibili tramite l'indirizzo di posta elettronica:

staff@fis.unico.it
Codice d'accesso

Una coppia composta da una parte pubblica, detta username, e da una parte riservata, detta password, che garantisca l'univoca identificazione (autenticazione) di una persona (codice personale) o di un particolare gruppo di persone (codice condiviso) e ne permetta l'accesso alle risorse informatiche; i codici d'accesso si distinguono in permanenti e temporanei;

Utente

L'assegnatario di un codice d'accesso personale, o il co-assegnatario di un codice d'accesso condiviso.

Art. 4 - REGOLE

Concessione dei codici d'accesso

Il personale dipendente dal Dipartimento od afferente alla Facoltà di Scienze di Como ha diritto all'assegnazione di un codice d'accesso permanente alle risorse informatiche;

i dipendenti a tempo determinato del Dipartimento e della Facoltà, hanno diritto all'assegnazione di un codice d'accesso temporaneo per la durata del proprio contratto;

i collaboratori a termine del Dipartimento e della Facoltà, ivi compresi contrattisti, borsisti, dottorandi, laureandi, studenti ed ospiti, hanno diritto all'assegnazione di un codice d'accesso temporaneo di durata non superiore al periodo di collaborazione dietro richiesta e sotto la congiunta responsabilità di almeno un titolare di codice d'accesso permanente;

i dipendenti dell'Ateneo dell'Insubria non afferenti al Dipartimento o alla Facoltà hanno diritto all'assegnazione di un codice d'accesso temporaneo dietro richiesta e sotto la congiunta responsabilità di almeno un titolare di codice d'accesso permanente;

l'assegnazione di codici temporanei deve essere richiesta ai responsabili di gestione con un anticipo di almeno due giorni lavorativi sulla data presunta di attivazione.

Utilizzo delle risorse informatiche

L'utilizzo delle risorse informatiche del Dipartimento è consentito a scopi accademici. Un limitato utilizzo per scopi privati, purché leciti, potrà essere tollerato nei limiti del ragionevole e purché non vengano pregiudicati gli scopi istituzionali, ma dovrà essere immediatamente interrotto dietro specifica richiesta inoltrata all'utente da parte dei responsabili di gestione;

le risorse disponibili non devono essere allocate per lunghi periodi da singoli utenti. In particolare, data anche la relativa scarsità delle stesse:

  • non è lecito accaparrarsi in esclusiva l'utilizzo di una workstation, specialmente in aree comuni, mediante l'uso di programmi di locking dello schermo e/o della tastiera;

  • non si devono sottomettere in successione due stampe di notevoli dimensioni, ma occorre aspettare che la prima sia terminata;

  • l'esecuzione di programmi ad elevato utilizzo di CPU, quali ad esempio le simulazioni numeriche deve avvenire compatibilmente con l'utilizzo interattivo delle workstation interessate, e con l'accordo del proprietario o del principale utilizzatore del sistema, in particolare si raccomanda di eseguire tali programmi con un nice value non inferiore a 8;

  • l'utilizzo dei server dedicati alla simulazione, ed in particolare: jford, fermi ed ipazia deve avvenire esclusivamente tramite il sistema a code batch NQS ed a seguito di specifica autorizzazione.

Acquisizione ed integrazione di nuove risorse informatiche

L'acquisizione e l'inserimento in rete locale di un nuovo calcolatore o apparato di elaborazione dati deve avvenire esclusivamente dietro previa richiesta ai responsabili di gestione.

Essi provvederanno, entro un periodo di tempo di due settimane dalla richiesta, ad assegnare univocamente un nome ed un numero IP al calcolatore che non dovranno essere mai modificati per alcun motivo ed a inserirlo nel database DNS.

L'inserimento di calcolatori non autorizzati sulla rete locale, ivi compresi PC portatili, è considerata un'infrazione grave.

L'installazione di programmi server di rete (qualunque programma che resti in ascolto su una porta TCP o UDP, tra cui server web, smtp e ftp) sui calcolatori in rete locale deve essere preventivamente concordata con i responsabili di gestione, che accorderanno il proprio assenso solo in presenza di adeguate motivazioni.

A parziale eccezione è consentita l'esecuzione non concordata di server per il login remoto (telnetd, sshd, rlogind/rshd) su PC sui quali venga installato Linux a cura dell'utente. Si raccomanda comunque di consultarsi preventivamente con i responsabili.

Art. 5 - RESPONSABILITÀ

L'utente è pienamente responsabile della segretezza della parte riservata del proprio codice d'accesso personale (password), e dell'utilizzo delle risorse informatiche compiuto tramite tale codice, ivi compresi eventuali abusi da parte di terzi.

Art. 6 - INFRAZIONI E SANZIONI RELATIVE

Utilizzo Non Autorizzato delle Risorse Informatiche

l'utilizzo da parte di persone non autorizzate delle risorse di calcolo del Dipartimento costituisce un abuso ed una violazione dei codici civile e penale punibile a termini di legge;

Pirateria Informatica

Violazione della legge sulla privacy

Riservatezza del codice di accesso

Rivelare a terzi la propria password personale costituisce un abuso, rivelare la propria password condivisa ad estranei al gruppo degli assegnatari costituisce identico abuso;

tali abusi sono puniti con la revoca a tempo indeterminato del codice di accesso e con le sanzioni previste dalle leggi vigenti.

Utilizzo Improprio delle Risorse Informatiche

Si diffida chiunque dal falsificare il proprio indirizzo di posta elettronica, o dal fare uscire da questa rete messaggi con indirizzo non della forma utente@fis.unico.it. Qualunque violazione di questa norma sarà punita con la sospensione del codice d'accesso.

È fatto assoluto divieto di diffondere o comunque distribuire messaggi di posta elettronica sotto forma di "Catena di Sant'Antonio" indipendentemente dal loro contenuto, pena la revoca del codice d'accesso e la denuncia alle competenti autorità. Le lettere a catena costituiscono un enorme ed inutile spreco di risorse e sono fuori legge in molti paesi del mondo (tra cui Italia e Stati Uniti).

È fatto assoluto divieto di diffondere messaggi pubblicitari o schemi a piramide ("schemi di Ponzi") con qualunque mezzo elettronico (posta elettronica, web, ftp) pena la revoca del codice di accesso.

Nel caso le infrazioni di cui sopra siano commesse per compiere reati di rilevanza penale, la prevista sospensione del codice d'accesso deve considerarsi tramutata in revoca. I responsabili di gestione presenteranno inoltre denuncia alle competenti autorità.

Art. 7 - APPLICAZIONE DELLE SANZIONI

Le violazioni di questo regolamento verranno punite con la sospensione, temporanea o definitiva a seconda della gravità della violazione, del codice d'accesso dell'utente responsabile.
La sospensione o la revoca vengono decise dai responsabili di gestione e sono applicate con effetto immediato.
Contro tali decisioni può essere interposto appello alle competenti autorità: responsabile del calcolo e Direttore del Dipartimento.
In caso di violazione commessa dal responsabile del calcolo o dal Direttore stesso i provvedimenti del caso verranno assunti dal Consiglio di Dipartimento.

Appendice


Valid HTML 4.0! <address>Apache/2.2.15 (Linux/SUSE) Server at web.fis.unico.it Port 80</address>
This page has been visited (none) times since (none)