Regolamento per la disciplina del lavoro agile (smartworking) del personale tecnico amministrativo

Art. 14 - Postazione di lavoro agile

1.    Il/La dipendente espleta l’attività lavorativa avvalendosi degli strumenti di dotazione informatica già in suo possesso o eventualmente forniti dall’Ateneo (quali: pc portatili, tablet, smartphone o quant’altro ritenuto opportuno e congruo dall’Amministrazione per l’esercizio dell’attività lavorativa).

In ogni caso, la configurazione dei predetti strumenti informatici, compresa la manutenzione remota del software installato e dei datiresidenti, è effettuata con il supporto dell’Amministrazione, per ragioni di sicurezza e protezione della rete, attraverso gli uffici preposti (Servizio di Prevenzione e Protezione ed ICT). Per le specifiche tecniche si veda https://www2.units.it/servizi-ict/smartworking/.

 

2.    Il/La dipendente in lavoro agile che utilizzi gli strumenti messi a disposizione dall’Amministrazione assume gli obblighi del comodatario nei riguardi dell’attrezzatura affidatagli ed è tenuto a restituirla funzionante al termine dello svolgimento della propria attività. In particolare, è tenuto ad utilizzare la postazione di lavoro e esclusivamente per motivi inerenti al lavoro, a rispettare le norme di sicurezza, a non manomettere in alcun modo gli apparati e l’impianto generale, a non variare la configurazione della postazione di lavoro agile né sostituirla con altre apparecchiature o dispositivi tecnologici o utilizzare collegamenti alternativi o complementari.

Il/La dipendente è civilmente responsabile ai sensi dell’Art. 2051 del Codice Civile per i danni cagionati alle attrezzature in custodia a meno che non provi il caso fortuito.

 

3.    L’Amministrazione provvede a rendere disponibili: 

a)    modalità e tecnologie idonee ad assicurare l’identificazione informatico/telematica del/la dipendente (ad es. login tramite ID e password), profilazione degli utenti, con gestione dei ruoli e delle abilitazioni;

 

b)    accessi sicuri dall’esterno agli applicativi e ai dati di interesse per l’esecuzione del lavoro, con l’utilizzo di opportune tecniche di criptazione dati e VPN;