Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r.

Podobne dokumenty
Uczelnianej Sieci Komputerowej

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

REGULAMIN SIECI KOMPUTEROWEJ BIBLIOTEKI GŁÓWNEJ. Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie

ZARZĄDZENIE Nr 13/2010 Rektora Akademii Morskiej w Szczecinie z dnia r.

ZARZĄDZENIE Nr 11/2006 REKTORA AKADEMII PODLASKIEJ

UTP 10/100/1000BASE-F

Zarządzenie Rektora Politechniki Gdańskiej nr 36/2013 z 27 listopada 2013 r.

w sprawie wprowadzenia Regulaminu uczelnianej sieci komputerowej Uniwersytetu Gdańskiego

Regulamin Systemu Informatycznego. Instytutu Immunologii i Terapii Doświadczalnej We Wrocławiu

REGULAMIN sieci komputerowej Ośrodka Przetwarzania Informacji

REGULAMIN SIECI KOMPUTEROWEJ POLITECHNIKI ŚLĄSKIEJ

REKTOR AKADEMII MUZYCZNEJ

Regulamin sieci teleinformatycznej Politechniki Warszawskiej

Regulamin Portowej Sieci Teleinformatycznej - PST

Zarządzenie Nr 42/2008

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej

w sprawie wprowadzenia Regulaminu stron WWW w Uniwersytecie Wrocławskim

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

Zarządzenie Nr 53/ 2016 Rektora Uniwersytetu Rolniczego im. Hugona Kołłątaja w Krakowie z dnia 23 września 2016r.

REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH

ZARZĄDZENIE Nr 110/2018 Rektora Uniwersytetu Wrocławskiego z dnia 23 sierpnia 2018 r.

Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej

REGULAMIN. 3 Korzystanie z komputerów służbowych

REGULAMIN SIECI KOMPUTEROWEJ KOLEGIUM KARKONOSKIEGO w JELENIEJ GÓRZE. I Postanowienia ogólne.

Regulamin sieci komputerowej ZGC-Net. Zakładu Gospodarki Cieplnej Śląskiego Uniwersytetu Medycznego w Katowicach. (Regulamin ZGC-Net)

1. Regulamin ustala zasięg, zasady funkcjonowania i korzystania z SK zlokalizowanej w obiektach Uniwersytetu.

REGULAMIN SIECI KOMPUTEROWEJ STOWARZYSZENIA AMATORSKIEJ SIECI KOMPUTEROWEJ PIASKI-IV

Regulamin Uczelnianej Sieci Komputerowej.

w sprawie wprowadzenia Regulaminu Uczelnianej Sieci Komputerowej Uniwersytetu Wrocławskiego

Zarządzenie Nr 22/2011 Rektora Uniwersytetu Warmińsko-Mazurskiego w Olsztynie z dnia 31 marca 2011 roku

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Regulamin korzystania z Uczelnianej Sieci Komputerowej Akademii Wychowania Fizycznego Józefa Piłsudskiego w Warszawie

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

administratorach poczty elektronicznej DASiUS jednostce organizacyjnej - kierowniku jednostki - studencie -

Do zadań zespołu należy:

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU GDAŃSKIEGO

Postanowienia ogólne. Zasady zakupu komputerów służbowych

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

REGULAMIN ORGANIZACYJNY Centrum Komputerowego

Postanowienia ogólne

REGULAMIN Centrum Sieci Komputerowych Uniwersytetu Przyrodniczego we Wrocławiu

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

2 UŻYTKOWNICY LABORATORIUM

Regulamin Sieci Komputerowej Uniwersytetu Humanistyczno-Przyrodniczego Jana Kochanowskiego w Kielcach

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Zarządzenie Nr 48/2010 Rektora Państwowej Wyższej Szkoły Zawodowej w Gnieźnie

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ W POMORSKIM UNIWERSYTECIE MEDYCZNYM W SZCZECINIE

Regulamin organizacji kształcenia na odległość (e-learningu) w Warszawskim Uniwersytecie Medycznym

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

Regulamin korzystania z Internatowej Sieci Komputerowej ZSEM (ISK ZSEM) 1. Postanowienia ogólne.

z dnia 29 stycznia 2016 r. zmieniające zarządzenie Rektora nr 61 z dnia 23 października 2013 r. w sprawie wprowadzenia Regulaminu organizacyjnego SGH

Uchwała nr 247/2015 Senatu Uniwersytetu Przyrodniczego w Poznaniu z dnia 25 marca 2015 r.

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO POZNAŃ GRUNWALD I JEŻYCE W POZNANIU

Regulamin sieci komputerowej SUM-Net Śląskiego Uniwersytetu Medycznego w Katowicach (Regulamin SUM-Net) Postanowienia wstępne

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Pismo okólne Rektora Politechniki Gdańskiej nr 17/2017 z 15 września 2017 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

1) Politechnika Politechnika Gdańska w Gdańsku,

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Strona 1 z 26 Regulamin korzystania z zasobów infrastruktury informatycznej Urzędu Gminy Wińsko Z dnia 28 listopad 2008 roku

Polityka bezpieczeństwa danych osobowych

Zarządzenie nr 138/XV R/2018 Rektora Uniwersytetu Medycznego we Wrocławiu z dnia 15 listopada 2018 r.

POLITECHNIKA WARSZAWSKA. Zarządzenie nr 2 /2010 Rektora Politechniki Warszawskiej z dnia 19 stycznia 2010 r.

Polityki bezpieczeństwa danych osobowych w UMCS

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY BADAWCZEJ UNIWERSYTETU KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE. Przepisy ogólne

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

Regulamin korzystania z infrastruktury badawczej w Politechnice Opolskiej

POLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Zarządzenie Nr 17/2016 Dyrektora Muzeum Saturn w Czeladzi. z dnia 2 września 2016r.

Regulamin Portalu Informacyjnego Sądu Okręgowego w Opolu

Rozdział I. Przepisy ogólne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Regulamin korzystania z infrastruktury badawczej

UCHWAŁA Nr 30. Senatu Uniwersytetu Mikołaja Kopernika w Toruniu. z dnia 28 lutego 2017 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

REGULAMIN PORTALU INFORMACYJNEGO SĄDU REJONOWEGO SZCZECIN-PRAWOBRZEŻE I ZACHÓD W SZCZECINIE

REGULAMIN ZARZĄDZANIA PRAWAMI AUTORSKIMI, PRAWAMI POKREWNYMI I PRAWAMI WŁASNOŚCI PRZEMYSŁOWEJ ORAZ ZASAD KOMERCJALIZACJI WYNIKÓW BADAŃ NAUKOWYCH I

REGULAMIN świadczenia przez Russian in Minsk sp. z o.o., z siedzibą w Warszawie, usługi serwisu internetowego dla Użytkowników

Zarządzenie 13/2019 z dnia 26 lutego 2019 r.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Transkrypt:

Zarządzenie Rektora Politechniki Gdańskiej nr 3/2017 z 1 marca 2017 r. w sprawie: zmiany Regulaminów Uczelnianej Sieci Komputerowej PG oraz Użytkownika Uczelnianej Sieci Komputerowej PG i wprowadzenia jednolitego Regulaminu Uczelnianej Sieci Komputerowej PG. Na podstawie art. 66 ust. 2 ustawy z 27 lipca 2005 r. Prawo o szkolnictwie wyższym (Dz.U. poz. 572 z późn. zm.) zarządzam, co następuje: 1 Dokonuję zmiany Regulaminów Uczelnianej Sieci Komputerowej PG oraz Użytkownika Uczelnianej Sieci Komputerowej PG, wprowadzonych Zarządzeniem Rektora PG nr 22/2011 z 14 września 2011 r. i wprowadzam jednolity Regulamin Uczelnianej Sieci Komputerowej PG (zwany dalej Regulaminem), który stanowi załącznik do niniejszego zarządzenia. 2 Zobowiązuję administratorów sieci do zapoznania ze zmienionym Regulaminem wszystkie osoby korzystające z sieci oraz nowych użytkowników. 3 Zobowiązuję Centrum Usług Informatycznych do umieszczenia na stronie domowej Centrum pełnego tekstu zmienionego Regulaminu. 4 Tracą moc wprowadzone Zarządzeniem Rektora PG nr 22/2011 z 14 września 2011 r.: 1. Regulamin Uczelnianej Sieci Komputerowej PG stanowiący załącznik nr 1 do powyższego zarządzenia. 2. Regulamin Użytkownika Uczelnianej Sieci Komputerowej PG stanowiący załącznik nr 2 do powyższego zarządzenia. 5 Zarządzenie wchodzi w życie z dniem wydania. --------------------------------------- prof. dr hab. inż. Jacek Namieśnik prof. zw. PG

Załącznik do Zarządzenia Rektora PG nr 3/2017 z 1 marca 2017 r. REGULAMIN UCZELNIANEJ SIECI KOMPUTEROWEJ POLITECHNIKI GDAŃSKIEJ 1. Uczelniana Sieć Komputerowa PG 1. Uczelniana Sieć Komputerowa Politechniki Gdańskiej (zwana dalej USK PG) obejmuje środki techniczne i programowe umożliwiające realizację połączeń między urządzeniami końcowymi, komputerami obliczeniowymi oraz serwerami. Zadaniem USK PG jest świadczenie usług na rzecz środowiska naukowo-badawczego, akademickiego oraz na potrzeby administracji Politechniki Gdańskiej w zakresie poczty elektronicznej, przesyłania i udostępniania danych, zdalnego przetwarzania danych, jak również innych usług wynikających z aktualnych możliwości techniczno-eksploatacyjnych tej sieci. 2. Jednostki organizacyjne PG są obciążane kosztami eksploatacji sieci USK PG proporcjonalnie do stopnia jej wykorzystania. Sposób naliczania odpłatności precyzuje algorytm opracowany przez Centrum Usług Informatycznych, a zatwierdzony przez kierownictwo Uczelni. 3. Uczelniana Sieć Komputerowa Politechniki Gdańskiej jest dołączona do Trójmiejskiej Akademickiej Sieci Komputerowej (TASK) administrowanej przez Centrum Informatyczne TASK. W uzasadnionych przypadkach USK PG może być dołączona do innych operatorów. 4. Funkcję administratora centralnego USK PG pełnią osoby wyznaczone przez dyrektora Centrum Usług Informatycznych Politechniki Gdańskiej, zwane dalej Administratorami Centralnymi. 5. Centrum Usług Informatycznych odpowiada za eksploatację i nadzór nad rozbudową USK PG oraz współpracuje z ramienia uczelni z CI TASK i innymi sieciami, do których USK PG jest podłączona. 6. USK PG jest multiprotokolarną siecią heterogeniczną umożliwiającą pracę dołączanych do niej urządzeń z różnymi protokołami i systemami operacyjnymi. Zalecanym protokołem warstwy sieciowej w szkielecie USK PG jest TCP/IP, a w warstwie fizycznej Ethernet II. Dopuszczalne jest używanie innych protokołów sieciowych, jeśli wyrazi na to zgodę Administrator Centralny. 7. Nadzór techniczny nad urządzeniami sieciowymi, centralnymi i węzłowymi oraz osprzętem sieciowym sprawuje Centrum Usług Informatycznych, a nad torami kablowymi Dział Eksploatacji Sekcja Teletechniczna. 8. Sieci lokalne są fragmentami USK PG obejmującymi pojedynczą jednostkę organizacyjną PG w rozumieniu Regulaminu Organizacyjnego PG (lub kilka współpracujących jednostek

organizacyjnych) i podlegają kierownictwu tych jednostek organizacyjnych. Kierownicy jednostek wyznaczają Administratorów Lokalnych, którzy odpowiadają za: eksploatację sieci lokalnych, administrowanie lokalnymi serwerami, współpracę z poszczególnymi użytkownikami urządzeń włączonych do sieci. Administratorzy Lokalni mają obowiązek bezpośredniej współpracy z Administratorem Centralnym w wyżej wymienionych sprawach. Administratorzy Lokalni zarządzający sieciami lokalnymi wydziałów nazywani są Administratorami Wydziałowymi, którzy mają obowiązek ścisłej współpracy z Administratorem Centralnym. Przyjmuje się, że sieć lokalna może być zhierarchizowana. Osoby administrujące sieciami składowymi w ramach sieci lokalnej podlegają właściwemu Administratorowi Lokalnemu. Sieci wirtualne wykraczające swym zasięgiem poza jedną sieć lokalną są zarządzane przez Administratora Centralnego. 9. Administrator Centralny i Administratorzy Lokalni są odpowiedzialni za realizację polityki Uczelni w zakresie bezpieczeństwa sieci, w tym: ochrony danych użytkowników, ochrony antywirusowej i antyspamowej oraz przed wszelkiego rodzaju atakami z zewnątrz. 10. Administrator Centralny przydziela oraz rejestruje adresy sieciowe i nazwy wszystkich urządzeń włączonych do sieci, zarządza tablicami adresów, tablicami tras poszczególnych podsieci oraz ruchem w szkielecie sieci. Rejestracja komputerów w USK PG odbywa się w bazach serwerów DHCP. Administrator Centralny może na stałe lub czasowo przekazać tę funkcję w odniesieniu do sieci lokalnej Administratorowi Lokalnemu. 11. Administratorzy Lokalni zobowiązani są do aktualizacji informacji w bazach serwerów DHCP, na podstawie, których możliwa będzie identyfikacja użytkownika oraz urządzenia pracującego w danym momencie funkcjonowania USK PG, jak również przechowywania powyższych informacji przez okres trzech lat. 12. Administrator Centralny ma prawo ingerować w działanie sieci lokalnej wraz z możliwością odłączenia urządzenia/segmentu sieci na czas usuwania zagrożeń w przypadkach: zakłóceń pracy USK PG, zagrożenia bezpieczeństwa sieci, podejrzenia/stwierdzenia naruszenia prawa w związku z korzystaniem z USK PG. 13. Włączenie sieci lokalnych do USK PG następuje za zgodą Administratora Centralnego, po uzgodnieniu przedstawionego projektu sieci lokalnej (topologia sieci, zastosowane urządzenia, wykorzystywane technologie komunikacyjne). Administrator Centralny ma prawo odmówić włączenia sieci lokalnej do USK, jeżeli sieć nie spełnia uzgodnionych założeń projektowych. Wszelkie zmiany w sieci lokalnej, wykraczające poza wcześniej przyjęte uzgodnienia, muszą być konsultowane z Administratorem Centralnym. Użytkownicy nie mogą samowolnie przyłączać do USK PG urządzeń aktywnych bez zgody odpowiednio Administratora Lokalnego bądź Administratora Centralnego. Administrator zarządzający daną siecią lokalną ma obowiązek dbać o poprawną konfigurację pracujących w sieci urządzeń aktywnych i na bieżąco kontrolować poprawność ich funkcjonowania. 14. USK PG może być wykorzystywana wyłącznie do celów związanych z wykonywaniem obowiązków ze stosunku pracy z PG bądź umowy cywilnoprawnej zawartej z PG,

kształceniem na PG (studenci, doktoranci), prowadzeniem badań na rzecz PG/zleconych przez PG. Odstępstwa od tej zasady może akceptować wyłącznie kanclerz. W przypadku nieupoważnionego wykorzystywania zasobów USK PG do innych celów właściwy Administrator ma obowiązek kontroli i podjęcia stosownych działań, powiadamiając o tym Administratora Centralnego. Administrator Centralny powiadamia o zaistniałym fakcie Dyrektora CUI oraz kanclerza. 15. Wszystkie osoby mające dostęp do danych użytkowników USK PG zobowiązane są do zachowania poufności informacji pozyskanych drogą teletransmisji. Osoby te nie ponoszą odpowiedzialności za naruszenia prywatności użytkowników USK PG i inne nadużycia powstałe z winy użytkowników (np. w rezultacie udostępnienia hasła innym osobom). 16. Administratorzy Centralny i Lokalni USK PG mają obowiązek informowania użytkowników USK PG o udostępnianych im możliwościach korzystania z tejże sieci i jej zasobów oraz o ewentualnych problemach związanych z jej eksploatacją. 2. Prawa i obowiązki Użytkowników USK PG 1. Użytkownikami USK PG mogą być pracownicy PG, upoważnione osoby uczestniczące w pracach/zadaniach prowadzonych przez lub na rzecz PG, studenci i doktoranci PG (w ramach zajęć lub na mocy zezwolenia udzielonego przez kierownictwo Uczelni, dziekana lub kierownika innej jednostki) korzystający z urządzenia podłączonego do USK PG oraz przesyłający informacje poprzez sieć niezależnie od lokalizacji. Pozostałe osoby mogą korzystać z usług USK PG na zasadach opisanych na stronie CUI. Zabrania się udostępniania swojego urządzenia innej osobie. Użytkownicy USK PG mają prawo do wykorzystywania tej sieci wyłącznie do celów związanych z wykonywaniem obowiązków ze stosunku pracy z PG bądź umowy cywilnoprawnej zawartej z PG, kształceniem na PG (studenci, doktoranci), prowadzeniem badań na rzecz PG/zleconych przez PG. Użytkownicy USK PG mają obowiązek stosowania się do zaleceń Administratorów w sprawach dotyczących bezpieczeństwa i efektywności eksploatacji komputerów w sieci oraz dbania o ochronę swoich zasobów. Zabronione jest wykonywanie przez użytkowników czynności mogących zakłócić funkcjonowanie USK PG, w szczególności takich jak: rozłączanie okablowania, wymiana osprzętu oraz instalowanie i użytkowanie programów zagrażających bezpieczeństwu pracy sieci bez uzgodnienia z Administratorem Centralnym lub Lokalnym. 2. Użytkownicy nie mogą samodzielnie przyłączać do USK PG urządzeń aktywnych bez zgody właściwego Administratora. 3. Użytkownicy USK PG mają prawo korzystania z zasobów sieci, do których został nadany im dostęp. Administratorzy mają prawo ograniczyć możliwości wykonywania pewnych operacji przez użytkowników, jeśli jest to uzasadnione względami technicznymi lub prawnymi interesami PG. 4. Użytkownicy urządzeń włączonych do USK PG odpowiadają za zarządzanie nimi. Niedopuszczalne jest tworzenie przez użytkowników publicznie dostępnych systemów

informacyjnych poza zasobami sprzętowymi zarządzanymi przez Administratorów Lokalnych i Administratora Centralnego bez zgody dyrektora Centrum Usług Informatycznych. 5. Użytkownik USK PG nie ma prawa do wykorzystywania sieci do działalności komercyjnej lub niezgodnej w prawem, w szczególności do instalowania nielegalnego oprogramowania, uzyskiwania dostępu do danych w sposób nieuprawniony, zamieszczania treści chronionych prawem autorskim. 6. Korzystając z USK PG Użytkownik ma obowiązek przestrzegania praw osób trzecich, w szczególności praw autorskich oraz praw do dóbr osobistych. 7. Użytkownik USKPG nie ma prawa korzystania z jakiegokolwiek oprogramowania, co do którego PG nie posiada wymaganych uprawnień licencyjnych. W razie naruszenia powyższego zakazu użytkownik ponosić będzie pełną odpowiedzialność z tego tytułu, w tym w szczególności zobowiązany będzie do zapłaty należności żądanych przez podmiot uprawniony z tytułu autorskich praw majątkowych do oprogramowania. Powyższe nie wyklucza odpowiedzialności karnej z tego tytułu oraz odpowiedzialności pracowniczej, dyscyplinarnej (określonej w przepisach ustawy Prawo o szkolnictwie wyższym), jak również wynikającej z przepisów prawa cywilnego. 8. Użytkownik USK PG odpowiada za naruszenie dóbr osobistych osób trzecich podczas korzystania z USKPG, w tym za naruszenie prywatności innego użytkownika. 9. Użytkownik USK PG odpowiada za umożliwienie dostępu do zasobów USK PG innym nieuprawnionym użytkownikom. 10. Użytkownicy USK PG naruszający postanowienia niniejszego regulaminu mogą być pozbawieni przez Administratorów Lokalnych lub Administratora Centralnego prawa do korzystania z USK PG, co nie wyłącza innych konsekwencji przewidzianych przepisami prawa, w tym prawa karnego, prawa pracy, Kodeksu cywilnego i ustawy Prawo o szkolnictwie wyższym. W przypadku powstania szkód w związku z naruszeniem przez Użytkownika postanowień niniejszego regulaminu, użytkownik odpowiada za ich naprawienie na zasadach określonych w odnośnych przepisach prawa. 11. Dane osobowe Użytkownika USK PG są przetwarzane zgodnie z art. 23 ustawy z dnia 20 sierpnia 1997 r. z późn. zm. o ochronie danych osobowych wyłącznie w prawnie usprawiedliwionych celach i mogą zostać przekazane uprawnionym organom na ich żądanie. 12. Zabronione są wszelkie działania mające na celu uzyskanie nieupoważnionego dostępu przez użytkownika do zasobów USK PG, w tym podszywanie się pod innych użytkowników lub monitorowanie łącz sieci. W przypadku wykrycia wyżej wymienionych działań właściwy Administrator blokuje dostęp do USK PG takim użytkownikom. Informacje dotyczące nieuprawnionego dostępu do zasobów sieci powinny być kierowane do właściwego Administratora. Niezgodne z prawem użycie dostępu może spowodować wszczęcie postępowania karnego zarówno w stosunku do osoby, która umożliwiła dostęp,

jak i tej, która z niego skorzystała, co nie wyłącza innych konsekwencji przewidzianych przepisami prawa. 13. Każdy z użytkowników USK PG ma obowiązek potwierdzenia w formie elektronicznej zapoznania się z niniejszym regulaminem oraz zobowiązania się do jego przestrzegania. 14. Niniejszy Regulamin USK PG dostępny jest na stronie internetowej PG w serwisie informacyjnym Centrum Usług Informatycznych PG, jak również w u Administratorów sieci lokalnych oraz w Centrum Usług Informatycznych PG.