Politica di utilizzo del computer

POLITICA ISTITUZIONALE DI UTILIZZO DEL COMPUTERColumbia-Greene Community College

Aggiornato il 21/05/2018

A. SCOPO

Il Columbia-Greene Community College possiede e gestisce una serie di sistemi informatici che vengono utilizzati da studenti, docenti e personale del C-GCC per sostenere i programmi del College. I sistemi informatici devono essere utilizzati solo per l’istruzione, la ricerca, lo sviluppo accademico e il servizio pubblico. Gli usi commerciali sono specificamente esclusi. Gli utenti con permesso speciale devono osservare queste linee guida e non devono interferire con le esigenze della facoltà, degli studenti e del personale del C-GCC. Tutti gli utenti sono responsabili dell’uso delle strutture e delle macchine informatiche in modo efficace, efficiente, etico e legale.

Questo documento stabilisce regole e divieti che definiscono l’uso accettabile di questi sistemi. L’uso inaccettabile è proibito ed è motivo di disciplina o di sanzioni legali secondo le leggi federali, statali e locali e i regolamenti del college.

Il College si riserva il diritto di modificare questa politica in qualsiasi momento senza preavviso.

B. AUDIZIONE E ACCORDO

Tutti gli utenti devono leggere, comprendere e rispettare le linee guida stabilite dagli amministratori dei sistemi (il laboratorio informatico dell’Academic Support Center, le aule informatiche, i sistemi amministrativi/accademici e la biblioteca). Usando uno qualsiasi di questi sistemi, gli utenti accettano di aver letto, compreso e rispettato queste linee guida.

Gli studenti possono usare i computer solo nelle aule informatiche designate, nei laboratori e nella biblioteca. Gli studenti non possono caricare o cancellare programmi su nessun computer del college in nessuna circostanza.

C. DIRITTI

C-GCC si riserva tutti i diritti, compresa la cessazione del servizio senza preavviso, sulle risorse informatiche a cui fornisce l’accesso. Queste procedure non devono essere interpretate come una rinuncia a qualsiasi diritto di C-GCC, né sono in conflitto con gli atti di legge applicabili. C-GCC si riserva il diritto di monitorare e registrare l’attività di tutti gli utenti sulla rete. Gli utenti hanno diritti che possono essere protetti dalle leggi federali, statali e locali e dai regolamenti dell’università.

D. PRIVILEGI

L’accesso e i privilegi sui sistemi informatici del C-GCC sono assegnati e gestiti dagli amministratori dei singoli sistemi specifici. Gli individui idonei possono diventare utenti autorizzati di un sistema e ottenere l’accesso e i privilegi appropriati seguendo le fasi di approvazione previste per quel sistema.

E. RESPONSABILITÀ

Gli utenti sono responsabili del mantenimento di quanto segue:

  • Un ambiente in cui l’accesso a tutte le risorse informatiche del C-GCC è condiviso equamente tra gli utenti: L’amministratore di sistema stabilisce le linee guida minime entro le quali gli utenti devono condurre le loro attività.
  • Un ambiente favorevole al lavoro o all’apprendimento: Un utente che utilizza i sistemi informatici del College per molestare o fare commenti diffamatori si assume la piena responsabilità delle sue azioni. Inoltre, utilizzando questi sistemi, gli utenti accettano che il ruolo del C-GCC nella gestione di questi sistemi sia solo quello di un vettore di informazioni, e che non considereranno mai la trasmissione attraverso questi sistemi come un’approvazione di tale trasmissione da parte del C-GCC. Quando si accede a Internet, gli utenti sono informati che possono incontrare materiale che può essere considerato offensivo o discutibile in natura o contenuto. Gli utenti sono inoltre informati che C-GCC non si assume la responsabilità del contenuto di nessuna di queste reti esterne. L’utente si impegna a rispettare le linee guida di utilizzo accettabile per qualsiasi rete o servizio esterno a cui possa accedere attraverso i sistemi C-GCC. Inoltre, l’utente accetta di seguire un’etichetta adeguata sulle reti esterne. L’utente accetta di non tentare mai di trasmettere, o far trasmettere, alcun messaggio la cui origine sia deliberatamente fuorviante. L’utente accetta che, nel caso improbabile che qualcuno trasmetta, o faccia trasmettere, qualsiasi messaggio che non è coerente con un ambiente favorevole al lavoro o all’apprendimento o con un’origine ingannevole, la persona che ha effettuato la trasmissione sarà l’unico responsabile del messaggio, non C-GCC, che agisce esclusivamente come vettore di informazioni: L’utente si impegna a non utilizzare mai un sistema per eseguire un atto illegale o malevolo. Qualsiasi tentativo di aumentare il livello di accesso a cui è autorizzato, o qualsiasi tentativo di privare altri utenti autorizzati delle risorse o dell’accesso a qualsiasi sistema informatico del C-GCC, sarà considerato come maligno e potrà essere trattato come un atto illegale.
  • Un ambiente sicuro: Ogni utente che trova una possibile falla nella sicurezza di qualsiasi sistema è obbligato a riferire immediatamente all’amministratore del sistema e/o all’ufficio Computer Information Systems (CIS). La conoscenza delle password o delle falle nei sistemi di sicurezza del computer non deve essere usata per danneggiare le risorse informatiche, ottenere risorse extra, prendere risorse da un altro utente, ottenere un accesso non autorizzato alle risorse, o altrimenti fare uso di risorse informatiche per le quali non è stata data la giusta autorizzazione. Tutti gli utenti devono prendere le dovute precauzioni per tenere al sicuro le loro password di sistema e di account. Gli utenti non devono lasciare le password scritte o esposte dove un utente non autorizzato possa vederle. Gli utenti non devono dare le loro password ad altri utenti e saranno ritenuti responsabili per le azioni di quegli utenti se lo fanno. Tutti gli utenti non devono lasciare il loro computer senza sorveglianza mentre accedono a qualsiasi applicazione, dati o sistema di natura sicura senza prendere misure adeguate per proteggere il loro computer da accessi non autorizzati durante la loro assenza.

A tutti gli utenti con accesso alla rete amministrativa del college e alle applicazioni si ricorda che sono responsabili del mantenimento dell’integrità dei database a cui hanno accesso e devono prendere ogni misura di sicurezza necessaria per garantire che l’integrità del database sia mantenuta. L’ufficio CIS fornisce account vincolati ad uso limitato per l’accesso dei dipendenti alla rete amministrativa e alle applicazioni. Questi account hanno implementato misure di sicurezza elevate e sono raccomandati per gli utenti che non richiedono l’accesso completo al database amministrativo.

Come misura di sicurezza, gli studenti non devono usare nessun computer designato per l’uso da parte dei dipendenti, compresi i computer situati negli uffici dei dipendenti. Questo include gli studenti dipendenti, a meno che lo studente dipendente sia stato delegato a compiti lavorativi che richiedono l’uso del computer e abbia ricevuto il permesso dal supervisore del dipartimento di utilizzare il computer.

  • Password forti che proteggono gli utenti e i loro dati: Le seguenti raccomandazioni sono fornite per la selezione delle password:
  • Scegliere password che sono difficili da indovinare per qualcuno.
  • Evitare parole che potrebbero apparire nel dizionario.
  • Selezionare password che hanno numeri incorporati/punteggiatura o consistono di parole multiple.
  • Non scrivere la password dove potrebbe essere trovata da un utente non autorizzato.
  • Sistema informatico e ambiente sani:
  • I dipendenti, quando possibile, devono eseguire compiti di pulizia di routine sui computer di loro competenza, come la pulizia di unità disco, tastiere e monitor.
  • I dipendenti sono tenuti a contattare l’ufficio CIS per richiedere qualsiasi aggiornamento software o hardware del computer. Tutti gli aggiornamenti saranno eseguiti dall’ufficio CIS, da un dipendente del college designato dall’ufficio CIS, o su richiesta dell’ufficio CIS, da un fornitore di servizi esterno. L’ufficio CIS può classificare alcuni computer del campus come altamente integrali, a causa della funzione che il computer svolge, o del software specializzato installato su quel computer. Ai dipendenti che utilizzano qualsiasi computer designato come tale è vietato apportare qualsiasi modifica al loro sistema, compresi anche i cambiamenti più piccoli, come cambiare i colori dello schermo, gli screen saver o le immagini di sfondo, senza l’approvazione dell’ufficio CIS.
  • I dipendenti non devono utilizzare alcun software o hardware per eseguire diagnosi di sistema.
  • I dipendenti non devono impedire all’ufficio CIS di eseguire qualsiasi compito elencato qui e non devono rifiutare o negare all’ufficio CIS l’accesso ai loro sistemi per eseguire qualsiasi compito elencato qui.
  • Gli utenti non devono eseguire alcuna azione sul loro sistema informatico che risulti nella rimozione del coperchio dell’unità centrale e/o nell’esposizione dei componenti interni. Gli utenti non devono usare programmi di manutenzione/protezione del sistema ad eccezione del software di scansione dei media predefinito fornito dal loro sistema operativo del computer o un’applicazione software anti-virus approvata per l’uso dall’ufficio CIS.
  • Gli utenti non devono installare o reinstallare applicazioni software, aggiornamenti o sistemi operativi ad eccezione degli aggiornamenti periodici delle definizioni software anti-virus sui computer dei dipendenti. Tutte le diagnosi e le riparazioni dei computer danneggiati saranno effettuate dall’ufficio CIS, da un dipendente del college designato dall’ufficio CIS, o su richiesta dell’ufficio CIS, da un fornitore di servizi esterno. Gli studenti o i dipendenti degli studenti non sono autorizzati ad eseguire alcuna azione elencata nel presente documento.

F. USO INAPPROPRIATO

Gli utenti devono essere sensibili alla natura pubblica delle strutture condivise. Il comportamento si riflette sia sull’individuo che sul College. Le risorse informatiche e di rete devono essere utilizzate solo in conformità con questa politica. Qualsiasi comportamento intenzionale rispetto all’ambiente elettronico che interferisce con la missione o le attività della comunità del College sarà considerato non etico e può portare ad azioni disciplinari secondo le regole standard del College per la cattiva condotta e i processi giudiziari, disciplinari o personali esistenti. Esempi di uso inappropriato e inaccettabile del sistema informatico includono, ma non si limitano a, quanto segue:

  1. Creare, visualizzare, stampare, scaricare o trasmettere informazioni che violano la politica sulle molestie sessuali del College. Questo include, ma non si limita a, mostrare immagini o testi sessualmente espliciti, graficamente inquietanti o sessualmente molesti.
  2. Giocare a giochi. Questo include, ma non è limitato a, giochi basati su PC, giochi online, o qualsiasi altro tipo di sito di gioco interattivo online.
  3. L’uso dei social media da parte dei dipendenti è consentito per attività legate al lavoro su una base limitata e solo con la previa autorizzazione del decano competente. L’uso dei social media da parte dei dipendenti senza la preventiva autorizzazione sarà in violazione di questa politica.
  4. Eseguire o installare consapevolmente o incautamente su qualsiasi sistema informatico o rete, o dare ad un altro utente, un programma destinato a danneggiare o a porre un carico eccessivo su un sistema informatico o rete o a privare il personale autorizzato di risorse o accesso a qualsiasi sistema informatico del college. Questo include, ma non è limitato a, programmi noti come virus informatici, cavalli di Troia e worms.
  5. Utilizzare un user-id o un account appartenente ad un altro individuo o permettere che il proprio account sia utilizzato da un altro individuo.
  6. Utilizzare le password degli account universitari con qualsiasi altro account, compresi quelli personali.
  7. Tentare di accedere ai dati trasferiti attraverso la rete o ai file su qualsiasi computer collegato alla rete senza il permesso del proprietario.
  8. Installare, cambiare o rimuovere il software su qualsiasi sistema informatico. Questo include, ma non si limita a, cambiare le impostazioni predefinite del sistema, personalizzare le impostazioni in base alle proprie preferenze, cancellare i file dal sistema non appartenenti a te, o memorizzare i file di dati in qualsiasi posizione diversa dal computer concesso dall’amministratore di sistema.
  9. Scaricare deliberatamente/sovraccaricare le risorse del computer. Questo include, ma non è limitato a, stampare più copie di un documento o stampare documenti di grandi dimensioni che possono essere disponibili online e che potrebbero avere un impatto significativo sulle risorse di stampa degli altri utenti. Gli utenti risparmieranno risorse evitando trasferimenti di file non necessari. I trasferimenti di file di grandi dimensioni dovrebbero essere intrapresi durante le ore non di punta (20:00-8:00 nei giorni feriali, e in qualsiasi momento il sabato, la domenica e le vacanze).
  10. Utilizzo delle risorse informatiche per molestare, intimidire, o altrimenti infastidire un’altra persona, per esempio, trasmettendo messaggi non richiesti o inviando messaggi che sono noti per essere indesiderati. Questo si applica anche al materiale proveniente da questo campus ma inviato ad altri siti o persone su Internet. Lettere a catena, mailing di massa (SPAM) e pubblicità rientrano in questa categoria e sono usi inaccettabili del sistema informatico.
  11. Utilizzo delle strutture informatiche per guadagni finanziari o scopi commerciali.
  12. Utilizzo delle risorse informatiche per qualsiasi uso personale.
  13. Violazione del copyright del software e degli accordi di licenza d’uso.
  14. Violazione delle politiche e dei regolamenti d’uso delle reti di cui il College è membro o ha l’autorità di utilizzare.
  15. Disonestà accademica (per esempio, plagio o imbroglio).
  16. Utilizzo di sistemi informatici per trasmettere audio/video per scopi diversi dall’istruzione, dalla ricerca, dallo sviluppo accademico o dal servizio pubblico.
  17. I dipendenti e gli studenti sono autorizzati ad accedere ad account di posta elettronica personali esterni, purché ciò sia fatto in modo coerente con questa politica. L’uso di indirizzi e-mail forniti dall’università per uso personale è proibito.
  18. L’uso di qualsiasi attrezzatura informatica non universitaria o personale, standalone, o computer portatili insieme all’attrezzatura informatica dell’università non è consentito o supportato. L’uso del dispositivo personale è limitato al wireless, all’accesso alla rete Wi-Fi pubblica o all’uso autonomo, poiché l’ufficio CIS proibisce la connessione di dispositivi personali alla rete del college o a qualsiasi dispositivo di rete periferico in essa presente. Nessun utente deve sostituire o installare alcun componente interno o periferico del computer di proprietà del college in un computer non di proprietà del college e inoltre non deve sostituire o installare alcun componente interno o periferico del computer non di proprietà del college in un computer di proprietà del college. L’ufficio CIS non supporterà attrezzature che non sono di proprietà del college a meno che non ci sia un accordo speciale per l’uso di un pezzo specifico di attrezzature per un determinato periodo di tempo che è pre-approvato dal CIS e dal supervisore del dipartimento.
  19. È vietato utilizzare un indirizzo e-mail del college per creare account su siti di terze parti per uso personale.

G. ACCESSO ALLA LAN PUBBLICA

Studenti e visitatori pubblici possono utilizzare dispositivi non scolastici sulla rete Wi-Fi pubblica. Nessuno può collegare un dispositivo non di proprietà del college in qualsiasi presa di rete. Il servizio e la sicurezza sulla rete Wi-Fi pubblica non sono garantiti e devono essere usati “a proprio rischio e pericolo”.” Si raccomanda agli utenti di avere un software anti-virus installato sui loro dispositivi con le ultime definizioni anti-virus insieme a qualsiasi patch o aggiornamento critico del sistema operativo prima di accedere alla rete Wi-Fi pubblica. I dispositivi infetti che vengono trovati ad inibire il traffico di rete saranno rimossi dalla rete fino a quando il dispositivo non sarà libero da infezioni o malfunzionamenti. Il College non si assume alcuna responsabilità per eventuali danni a software o hardware personali durante l’utilizzo della rete Wi-Fi pubblica. L’uso della rete Wi-Fi pubblica implica l’accettazione e l’adesione agli stessi diritti, privilegi e responsabilità per un uso accettabile delineati in questa politica.

H. VIOLAZIONI

I privilegi di utilizzo del computer di un individuo possono essere sospesi immediatamente dopo la scoperta di una possibile violazione di queste politiche.

Tali sospette violazioni da parte degli studenti saranno segnalate all’amministratore di sistema appropriato e al Decano degli studenti secondo le “Regole per il mantenimento dell’ordine pubblico alla C-GCC (Codice di condotta).”

Tali sospette violazioni da parte dei dipendenti saranno segnalate all’ufficio CIS e all’immediato supervisore del sospetto trasgressore.

Le violazioni di queste politiche saranno trattate nello stesso modo delle violazioni di altre politiche del College e possono risultare in una revisione disciplinare. In tale revisione, è disponibile l’intera gamma di sanzioni disciplinari, compresa la perdita dei privilegi di utilizzo del computer, il licenziamento dal college e l’azione legale. Le violazioni di alcune delle suddette politiche possono costituire un reato penale.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.