Postanowienia ogólne. Zasady zakupu komputerów służbowych



Podobne dokumenty
REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Regulamin korzystania z komputerów służbowych Pomorskiego Uniwersytetu Medycznego w Szczecinie

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

ZARZĄDZENIE NR 158/2017 BURMISTRZA KARCZEWA z dnia 20 listopada 2017 r.

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

ZARZĄDZENIE NR OR BURMISTRZA KOLONOWSKIEGO. z dnia 27 stycznia 2017 r.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Na podstawie: Art.68.1 Ustawy z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2017 r. poz.59) zarządzam się co następuje:

Zał. nr 2 do Zarządzenia nr 48/2010 r.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

ZARZĄDZENIE NR 112/15 BURMISTRZA MIASTA GRAJEWO. z dnia 12 czerwca 2015 r.

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Zarządzenie Nr 80/2017 Burmistrza Miasta Piastowa z dnia 22 maja 2017 r.

administratorach poczty elektronicznej DASiUS jednostce organizacyjnej - kierowniku jednostki - studencie -

Regulamin korzystania ze służbowych telefonów komórkowych przez pracowników Miejskiego Ośrodka Pomocy Rodzinie w Toruniu

Warunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.

Regulamin korzystania z usług i infrastruktury projektu. Platforma Analiz i Archiwizacji Danych (PAAD) Definicje

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Regulamin Uczelnianej Platformy Edukacyjnej. eportal.ue.wroc.pl

Regulamin przekazania do korzystania użyczenia radnym Rady Gminy Limanowa służbowych tabletów

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

ZARZĄDZENIE NR 1386/2006 PREZYDENTA MIASTA KRAKOWA Z DNIA 5 lipca 2006 roku

Regulamin. 1. Postanowienia ogólne

Regulamin korzystania ze służbowych telefonów komórkowych Rejonowej Biblioteki Publicznej w Szubinie

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

1 Cel i zakres zasad

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Regulamin serwisu Pomagamy.Rybnik.com.pl. 1 Wstęp i definicje

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

Zakład Gospodarki Komunalnej Czernica Sp. z o.o.

UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Centralna poczta elektroniczna Uniwersytetu Jagiellońskiego

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

REGULAMIN ŚWIETLICY WIEJSKIEJ

Zarządzenie Nr 17/2016 Dyrektora Muzeum Saturn w Czeladzi. z dnia 2 września 2016r.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Dane osobowe: Co identyfikuje? Zgoda

REGULAMIN OCHRONY DANYCH OSOBOWYCH

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

REGULAMIN KORZYSTANIA Z PUBLICZNEGO PUNKTU DOSTĘPU DO INTERNETU ZLOKALIZOWANEGO W GALERII SZTUKI WSPÓŁCZESNEJ ELEKTROWNIA W CZELADZI

9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki .

Umowa o wzajemnych obowiązkach pracodawcy i pracownika w związku z wykonywaniem telepracy

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

c) Prawo Telekomunikacyjne ustawa z dnia 16 lipca 2004 r. Prawo telekomunikacyjne;

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

2. serwis uwazaj.pl zbiór stron www w domenie o nazwie uwazaj.pl określana w dalszej części regulaminu skrótem Serwis.

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Zasady użytkowania strony internetowej

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

Uczelnianej Sieci Komputerowej

Zasady korzystania i dane osobowe

ZARZĄDZENIE Nr 692/2014 PREZYDENTA MIASTA KRAKOWA z dnia r.

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie

ZARZĄDZENIE Nr 2/2014 Dyrektora Powiatowego Urzędu Pracy w Stargardzie Szczecińskim z dnia 03 marca 2014 r

Regulamin likepage Pięknie mieszkać

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN WYKONYWANIA PRACY W FORMIE TELEPRACY PRZEZ PRACOWNIKÓW UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

REGULAMIN SERWISU INTERNETOWEGO 1 Postanowienia ogólne

Zarządzenie Nr OR Wójta Gminy Zbrosławice z dnia 19 lipca 2016 r.

Regulamin korzystania z cyfrowych zasobów Centrum Kształcenia na Odległość Uniwersytetu Przyrodniczego we Wrocławiu CZĘŚĆ I. 1 Przedmiot Regulaminu

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

2 UŻYTKOWNICY LABORATORIUM

ZARZĄDZENIE Nr. 1/2013 KIEROWNIK GMINNEJ BIBLIOTEKI PUBLICZNEJ W SARNAKACH. z dnia 8 lutego 2013 r.

REGULAMIN HOSTINGU STRON GRAM.PL

Transkrypt:

Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie Postanowienia ogólne Niniejszy Regulamin ustala zasady: a) zakupu komputerów służbowych, b) korzystania z komputerów służbowych, c) korzystania z oprogramowania, d) korzystania z zasobów informatycznych sieci komputerowej, e) wysyłania służbowej poczty elektronicznej, f) monitorowania pracy Pracowników przy wykorzystaniu komputerów służbowych. 1 Zasady zakupu komputerów służbowych 2 1. Podstawą zakupu komputerów (stacjonarnych i przenośnych) jest: a) złożenie do Działu Aparatury Naukowo-Dydaktycznej wniosku z uzasadnieniem zakupu oraz podaniem związku ze źródłem finansowania i tematem badawczym. b) akceptacja zakupu komputera służbowego przez Prorektora ds. Nauki i Współpracy Międzynarodowej. 2. Zakup zostanie dokonany zgodnie z procedurami zawartymi w ustawie z dnia 29 stycznia 2004 roku - Prawo zamówień publicznych (t. j. Dz. U. z 2010 r. nr 113 poz. 759). Zasady korzystania z komputerów służbowych 3 1. Komputer powierzony Pracownikowi stanowi własność Uczelni i jako narzędzie pracy powinien być do niej wykorzystywany. 2. Osobą uprawnioną do korzystania z komputera jest wyłącznie Pracownik Uczelni. 3. Uczelnia może powierzyć Pracownikowi komputer do korzystania w miejscu pracy lub poza miejscem pracy. W tym drugim przypadku komputer powierzony jest na podstawie protokołu zdawczo-odbiorczego, stanowiącego załącznik do niniejszego Regulaminu. 4. Pracodawca udostępnia Pracownikom komputery z zainstalowanym oprogramowaniem, w tym elektroniczną skrzynką pocztową, oraz zapoznaje Pracownika z obowiązującymi w Uczelni zasadami korzystania z takiego sprzętu. 5. Korzystanie z komputerów, Internetu i programów użytkowych ma służyć Pracownikom wyłącznie do celów naukowych, edukacyjnych, informacyjnych i administracyjnych, związanych z wykonywaniem zadań i obowiązków służbowych. 1

4 1. Pracownik jest zobowiązany właściwie eksploatować i dbać o powierzony mu komputer oraz utrzymać go w stanie nie gorszym, niż wynika to ze zwykłego zużycia eksploatacyjnego. 2. Pracownik zobowiązany jest zabezpieczyć dostęp do komputera w sposób uniemożliwiający zalogowanie się do systemu osobom nieuprawnionym. 3. Pracownik jest odpowiedzialny za właściwe zabezpieczenie danych przechowywanych w komputerze. 4. Wszystkie dane zapisane w komputerze (dokumenty służbowe tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje i dane) związane z wykonywanymi zadaniami służbowymi są własnością Uczelni. 5. W przypadku używania zewnętrznych nośników danych na stacji roboczej Pracownik zobowiązany jest wcześniej wykonać skanowanie programem antywirusowym wszystkich danych na nośniku. 5 1. Pracownik Uczelni może korzystać z komputera w miejscu pracy w celach prywatnych tylko w przypadkach szczególnie uzasadnionych względami rodzinnymi lub osobistymi, zawsze za zgodą bezpośredniego przełożonego. 2. Pracownik korzystający z komputera może użytkować go poza miejscem pracy jedynie za zgodą przełożonego, zachowując obowiązujące w Uczelni zasady korzystania z oprogramowania. 3. Pracownik korzystający z komputera poza miejscem pracy może go wykorzystać do celów prywatnych z zastrzeżeniem, iż w komputerze nie może przechowywać danych ani też wykorzystywać go do celów niezgodnych z obowiązującym prawem. 4. W przypadku nieobecności w pracy przekraczającej jeden miesiąc, Pracownik zobowiązany jest zwrócić komputer do miejsca pracy. 6 1. Pracownik jest zobowiązany zabezpieczyć sprzęt przed kradzieżą, uszkodzeniem lub zniszczeniem. 2. W przypadku kradzieży komputera, Pracownik zobowiązany jest do stosowania zasad określonych w Zarządzeniu Rektora nr 53/2012 z dnia 7 grudnia w sprawie odpowiedzialności za mienie Uczelni, zasad jego ochrony oraz postępowania w przypadku stwierdzenia kradzieży. 3. W przypadku utraty komputera lub jego uszkodzenia z winy Pracownika, wszelkie koszty związane z jego naprawą lub zakupem nowego ponosi Pracownik. 4. W szczególnych przypadkach Rektor, na podstawie pisemnego wniosku zainteresowanego zaopiniowanego przez bezpośredniego przełożonego, może zdecydować o odstąpieniu od egzekwowania zobowiązania, o którym mowa w ustępie poprzedzającym. 7 Zabrania się wykorzystywania sprzętu komputerowego: a) do celów nie związanych z działalnością Uczelni, z zastrzeżeniem 5, b) do prowadzenia działalności mającej na celu naruszenie bezpieczeństwa systemów komputerowych zarówno wewnętrznych, jak i zewnętrznych, c) posługiwania się fałszywymi informacjami w celu uzyskania dostępu do zasobów komputerowych, 2

d) do zakłócania i blokowania pracy innych użytkowników, nieuprawnionego niszczenia cudzych danych itp. e) prowadzenia jakiejkolwiek działalności naruszającej dobre imię Uczelni, f) w czasie pracy do odwiedzania popularnych serwisów i wszystkich innych stron, które nie zawierają treści pomocnych przy wykonywaniu obowiązków służbowych, g) w czasie pracy grania w popularne gry, które znajdują się w standardowym oprogramowaniu np. pasjans lub dostępnych w Internecie. Zasady korzystania z oprogramowania 1. Każda jednostka Uczelni ma obowiązek posiadania i przechowywania dowodów legalności oprogramowania zainstalowanego na komputerach będących na jej stanie, zgodnie z obowiązującymi uregulowaniami prawnymi dot. ochrony własności intelektualnej wyrażonej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych oraz przepisami Kodeksu karnego. 2. Dokumenty potwierdzające legalność oprogramowania muszą być przechowywane w sposób zapewniający zabezpieczenie ich przed nieupoważnionym dostępem, zniszczeniem lub uszkodzeniem. 3. Pracownikom zabrania się: a) instalowania na służbowym komputerze jakiegokolwiek oprogramowania bez wymaganej licencji i niezgodnego z potrzebami służbowymi, b) instalowania komunikatorów internetowych oraz korzystania z serwisów społecznościowych, które nie są pomocne przy wykonywaniu obowiązków służbowych, 4. Pracownik może korzystać z oprogramowania stanowiącego jego prywatną własność zainstalowanego na służbowym komputerze pod warunkiem, że licencja programu zezwala na takie jego wykorzystanie. 5. Pracownik korzystający ze sprzętu komputerowego jest odpowiedzialny za zainstalowane na nim oprogramowania. 8 Zasady korzystania z zasobów informatycznych sieci komputerowej 1. Dostęp i korzystanie z sieci informatycznej określa Zarządzenie Rektora nr 43/2012 z dnia 31 października 2012 r. w sprawie wprowadzenia w życie Regulaminu Uczelnianej Sieci Informatycznej Uniwersytetu Rolniczego im. H. Kołłątaja w Krakowie. 2. Pracownicy mogą korzystać z Internetu w czasie pracy tylko i wyłącznie w celach służbowych (wymienionych w 3 pkt.4) np.; a) poszukiwanie wyjaśnień i interpretacji przepisów prawnych, b) komunikacja i pozyskiwanie informacji z urzędów administracji rządowej i samorządowej, wynikające z wykonywanych obowiązków służbowych, c) przeglądanie stron - Biuletynów Informacji Publicznej, d) kopiowanie danych wykorzystywanych wyłącznie do celów służbowych, o ile nie jest to sprzeczne z prawem autorskim. 3. Zabrania się: a) wykorzystywania sieci Internet w sposób, który mógłby narazić Uczelnię na utratę dobrego imienia, b) pobierania oprogramowania (w tym w wersjach darmowych), nie związanego z wykonywanymi obowiązkami służbowymi, c) podłączania sieci Internet do fizycznie odseparowanych sieci, 9 3

d) udostępniania łącza internetowego dostarczonego przez Uczelnię innym osobom bez zgody kierownika komórki organizacyjnej oraz Administratora Uczelnianej Sieci Informatycznej, e) instalowania urządzeń udostępniających Internet na sprzęcie uczelnianym bez zgody kierownika komórki organizacyjnej oraz Administratora Uczelnianej Sieci Informatycznej. f) działania na szkodę innych użytkowników Internetu, g) wykonania czynności naruszających prawa autorskie. 6. Zobowiązuje się Pracowników do uważnego czytania i nie ignorowania komunikatów i ostrzeżeń pojawiających się w przeglądarce dotyczących alertów bezpieczeństwa. Zasady wysyłania służbowej poczty elektronicznej 10 1. Nadzór i opiekę techniczną nad systemem poczty elektronicznej Uczelni sprawuje Administrator Uczelnianej Sieci Informatycznej (Administrator Poczty). 2. Poczta elektroniczna może być wykorzystywana tylko do celów służbowych. 3. Korespondencja, którą przechowuje i dostarcza system pocztowy jest własnością Uczelni. 4. Pracownik zobowiązany jest do okresowej archiwizacji wiadomości (skrzynki pocztowe posiadają ograniczoną wielkość). 5. Użytkownikom poczty zabrania się: a) otwierania linków oraz załączników poczty elektronicznej ze źródeł niewiadomego pochodzenia, b) przesyłania i udostępniania danych naruszających prawo, powszechnie uznanych za obsceniczne lub obraźliwe oraz oszczerstw i treści obrażającej uczucia innych, c) rozpowszechniania materiałów o treści pornograficznej, propagujących przemoc, nawołujących do nietolerancji i nienawiści itp., lub naruszających obowiązujące prawo, d) uprawiania hazardu, e) rozpowszechniania niechcianych wiadomości e-mail (spam-u), f) prowadzenia działalności komercyjnej nie związanej z działalnością Uczelni, g) rozsyłania listów, które wykorzystując elementy socjotechniki generują niepożądany ruch na serwerach poczty elektronicznej oraz treści prawem chronionych bez odpowiedniego zabezpieczenia np. szyfrowania, h) przesyłania i udostępniania treści niezgodnych z prawem lub będących przedmiotem ochrony własności intelektualnej lub mogących naruszyć czyjekolwiek prawa osobiste, i) rozpowszechniania wirusów komputerowych i innych programów mogących uszkodzić komputery innych użytkowników Internetu. 6. Niedopuszczalne są próby włamań na konta innych użytkowników. 7. Uczelnia w celach dowodowych oraz bezpieczeństwa systemów ma prawo do kontroli służbowych skrzynek pocztowych Pracowników, informując ich o kontroli i jej wynikach. Zasady monitorowania pracy Pracowników przy wykorzystaniu komputerów służbowych 11 1. Uczelnia ma prawo wglądu do zapisanych na służbowym komputerze informacji służbowych. Jeżeli Pracownik zabezpieczył je hasłem, na żądanie przełożonego zobowiązany jest udostępnić je. 2. Uczelnia zastrzega sobie prawo do instalacji na sprzęcie komputerowym oprogramowania do monitorowania legalności programów zainstalowanych na komputerach. 3. Na polecenie Rektora będzie dokonywana okresowa kontrola przestrzegania postanowień niniejszego Regulaminu polegająca m.in. na usunięciu nielegalnego oprogramowania oraz gier. 4

4. Osobą wykonującą kontrolę będzie Pracownik upoważniony przez Rektora. 5. Każdorazowo z kontroli zostanie sporządzony protokół i przedstawiony Rektorowi. Postanowienia końcowe 12 1. Pracownik zobowiązany jest zwrócić Uczelni służbowy komputer w stanie nie pogorszonym poza zużycie wynikające z normalnej eksploatacji: a) w dniu ustania stosunku pracy, b) na każde żądanie Uczelni. 2. Kończąc świadczenie pracy dla Uczelni, Pracownik jest zobowiązany przekazać wszystkie dane zapisane w komputerze (dokumenty służbowe tworzone i przechowywane w pamięci komputera, pliki oraz inne posiadane informacje) związane z wykonywanymi zadaniami służbowymi przełożonemu. 13 Za nieprzestrzeganie postanowień niniejszego Regulaminu, wobec Pracownika mogą zostać podjęte odpowiednie sankcje dyscyplinarne zgodnie z przepisami ustawy z dnia 26 czerwca 1974 r. Kodeks Pracy ( t.j. Dz. U. z 1998 r., Nr 21, poz. 94, ze zm ) lub też, w przypadku podejrzenia naruszenia prawa Uczelnia może dokonać odpowiedniego zgłoszenia właściwym organom państwowym. Kraków, dnia 3 kwietnia 2013 r. R e k t o r prof. dr hab. inż. Włodzimierz Sady JG 5

6