De acuerdo con la normativa vigente Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. son de obligado cumplimiento las siguientes normas:

  • Protección de datos: Información y autorización previa:

    Toda persona que en el desarrollo de su trabajo recabe datos de carácter personal de usuarios, clientes, proveedores, empleados, voluntarios o terceros en general para su incorporación a un fichero automatizado o en papel, deberá informar al responsable de seguridad LOPD, al objeto de recabar su autorización y las normas aplicables para la creación, declaración y mantenimiento del fichero, a las que deberá ajustarse en todo caso. 

  • Actos prohibidos:

1.1.1 Crear ficheros de datos personales sin la autorización del responsable LOPD,de los Ficheros de la Institución que contengan Datos de Carácter Personal, en vigencia.

1.1.2 Cruzar información relativa a datos de diferentes ficheros o servicios con el fin de establecer perfiles de personalidad, hábitos de consumo o cualquier otro tipo de preferencias, sin la autorización expresa del responsable de seguridad
1.1.3   Alterar la red de comunicaciones corporativa

1.1.4 Cualquier otra actividad expresamente prohibida en este documento o en las normas sobre  protección de datos e Instrucciones de la Agencia de protección de Datos.

1.1.5 Sacar soportes y ordenadores personales fuera de los locales de la organización sin la previa autorización del Coordinador de Grupo/Consejo de Grupo o de la dirección del Departamento de TI.

  • Identificación de usuarios y claves de acceso:

2.1. Queda prohibido comunicar a otra persona el identificador de usuario y la clave de acceso. Si el usuario sospecha que otra persona conoce sus datos de identificación y acceso deberá ponerlo en conocimiento del responsable del sistema, con el fin de que le asigne una nueva clave. Ante una baja o ausencia temporal del usuario,desde Coordinacion de Grupo podrá solicitar al responsable del TI el bloque del acceso.

2.2. El usuario está obligado a utilizar la red corporativa y la intranet de la institución y sus datos sin incurrir en actividades que puedan ser consideradas ilícitas o ilegales, que infrinjan los derechos de la Institución o de terceros, o que puedan atentar contra la moral o las normas de etiqueta de las redes telemáticas.

2.3. El usuario está obligado a introducir contraseña de más de 8-16 caracteres de longitud.

2.4. La contraseña de acceso caducará a los 90 días, debiendo ser modificada en el momento de realizar el primer acceso. Se evitarán nombres comunes, número de matrículas de vehículos, teléfonos, nombres de familiares, amigos, etc., y derivados del nombre de usuario como permutaciones o cambio de orden de las letras, transposiciones, repeticiones de un único carácter, etc.

  • Están expresamente prohibidas las siguientes actividades:
  • Compartir o facilitar el identificador de usuario y la clave de acceso facilitada por el Grupo 679 Mare Nostrum con otra persona física o jurídica, incluido el personal del propio grupo. En caso de incumplimiento de esta prohibición, el usuario será el único responsable de los actos realizados por la persona física o jurídica que utilice de forma no autorizada el identificador del usuario.
     
  • Intentar distorsionar o falsear los registros LOG del sistema.
  • Intentar descifrar las claves, sistemas o algoritmos de cifrado y cualquier otro elemento de seguridad que intervenga en los procesos telemáticos.
     
  • Destruir, alterar, inutilizar o de cualquier otra forma dañar los datos, programas o documentos electrónicos del grupo, de terceros. (Estos actos pueden constituir un delito de daños, previsto en el artículo 264.2 del Código Penal).
     
  • Obstaculizar voluntariamente el acceso de otros usuarios a la red mediante el consumo masivo de los recursos informáticos y telemáticos de la empresa, así como realizar acciones que dañen, interrumpan o generen errores en dichos sistemas.
     
  • Enviar mensajes de correo electrónico de forma masiva o con fines comerciales o publicitarios sin el consentimiento del destinatario (Spam).
     
  • Intentar leer, borrar, copiar o modificar los mensajes de correo electrónico o archivos de otros usuarios. (Esta actividad puede constituir un delito de interceptación de las telecomunicaciones, previsto en el artículo 197 del Código Penal).
     
  • Utilizar el sistema para intentar acceder a áreas restringidas de los sistemas informáticos de la y grupo como de terceros.
  • Intentar aumentar el nivel de privilegios de un usuario en el sistema.
  • Introducir voluntariamente programas, virus, macros, applets, controles ActiveX o cualquier otro dispositivo lógico o secuencia de caracteres que causen o sean susceptibles de causar cualquier tipo de alteración en los sistemas informáticos del grupo o de terceros. El usuario tendrá la obligación de utilizar los programas antivirus y sus actualizaciones para prevenir la entrada en el sistema de cualquier elemento destinado a destruir o corromper los datos informáticos.
     
  • Introducir, descargar de Internet, reproducir, utilizar, instalar o distribuir programas informáticos no autorizados expresamente por la institución Dirección de TI cualquier otro tipo de obra o material cuyos derechos de propiedad intelectual o industrial pertenezcan a terceros, cuando no se disponga de autorización para ello. Por lo que todas las aplicaciones necesarias para el desempeño de la actividad Laboral/Voluntaria y Socios serán instaladas previa autorización del Responsable de TI.
  • Instalar copias ilegales de cualquier programa, incluidos los estandarizados.
  • Borrar cualquiera de los programas instalados legalmente.
  • Utilizar los recursos telemáticos de la grupo incluida la red Internet, para actividades que no se hallen directamente relacionadas con el puesto de trabajo del usuario.
     
  • Introducir contenidos obscenos, inmorales u ofensivos y, en general, carentes de utilidad para los objetivos de la asociación Scouts.
  • Enviar o reenviar mensajes en cadena o de tipo piramidal.
  • Confidencialidad de la información:

3.1. Queda prohibido enviar información confidencial del grupo exterior, mediante soportes materiales, o a través de cualquier medio de comunicación, incluyendo la simple visualización o acceso.

3.2. Los usuarios de los TIC corporativos deberán guardar, por tiempo indefinido, la máxima reserva y no divulgar ni utilizar directamente ni a través de terceras personas o empresas, los datos, documentos, metodologías, claves, análisis, programas y demás información a la que tengan acceso durante su relación con el Grupo, tanto en soporte material como electrónico. Esta obligación continuará vigente tras la extinción del contrato vinculante con el grupo o la asociación.

3.3. Ningún colaborador deberá poseer, para usos no propios de su responsabilidad, ningún material o información propiedad de la asociación o grupo tanto ahora como en el futuro.

3.4. En el caso de que, por motivos directamente relacionados con el puesto de trabajo, el usuario de las TIC entre en posesión de información confidencial bajo cualquier tipo de soporte, deberá entenderse que dicha posesión es estrictamente temporal, con obligación de secreto y sin que ello le irrogue derecho alguno de posesión, o titularidad o copia cobre la referida información. Asimismo, el usuario deberá devolver dichos materiales al grupo, inmediatamente después de la finalización de las tareas que han originado el uso temporal de los mismos, y en cualquier caso, a la finalización de la relación vinculante. La utilización continuada de la información en cualquier formato o soporte de forma distinta a la pactada y sin conocimiento del grupo/asociación, no supondrá, en ningún caso, una modificación de esta cláusula.

3.5. El incumplimiento de esta obligación puede constituir un delito de revelación de secretos, previsto en el artículo 197 y siguientes del Código Penal y dará derecho a la Asociación/Grupo exigir al usuario una indemnización económica.

3.6. El personal que tenga acceso al documento para su actividad Laboral/Voluntarios y Socios. al tratamiento, está en la obligación de la custodia de los mismo, así como a informar a su responsable de las incidencias que puedan ocurrir durante su tratamiento.

3.7. Activar el Bloqueo del Equipo por periodos de inactividad o ausencia de la mesa de trabajo y cuando el los tiempos mayores de 2 a 5 minutos.

3.8. En el caso que sea necesario la duplicación de los documento, impresión de los mismos o traslado fuera del grupo/asociación, el usuario está en la obligación de reflejar en un documento de Entrada/Salida los movimientos de los contenidos duplicados o documento originales; previa autorización del Responsable coordinador grupo/ Resposable TI.

3.9. Todos los documentos que sean impresos y que contengan datos de carácter personal, su retirada de las bandejas de las impresoras o fotocopiadoras, es responsabilidad de la persona que realiza dichos procesos, la pérdida o extravíos de estos documentos puede acarrear medidas de carácter disciplinarias o administrativas según correspondan.

3.10. Toda documentación a la que tenga acceso, que contenga datos de carácter personal y que no sea necesaria su conservación, está en la obligación de destruirla, de forma tal que imposibilite la obtención de dichos datos. Los documentos (folios) que contengan datos de carácter personal no pueden ser reutilizados, al menos, que se garantice su custodia y posterior destrucción una vez no sean necesarios.

3.11. Las mesas/despachos de los profesionales/trabajadores, personal de administración, voluntarios y colaboradores que contengan carpetas o documentos con datos de carácter personal, deben tener los mecanismos de control necesarios que permitan su recogida, almacenamiento y custodio una vez que abandonen el puesto, o concluya su jornada laboral (archivadores con llave).

3.12. Velar constantemente por la privacidad de los datos contenidos en los documentos, tomando las medidas necesarias para evitar que puedan ser leídos o vistos por persona ajena no autorizada, cumpliendo con el deber de secreto. Los responsables de los locales o archivos donde se encuentren los documentos con datos de carácter personal deben garantizar que permanecen bajo llave u otro mecanismo que imposibilite que personas no autorizadas puedan tener acceso a los mismos.

3.13.Los documentos en papel deben estar colocados de forma ordenada en lugares adecuados para su conservación, localización y acceso permitiendo garantizar de forma eficiente su localización con el objeto de cumplir los plazos en el ejercicio de los Derechos de los Afectados.

3.14. La persona que se encuentra a cargo de documentos en proceso de revisión, modificación o tramitación, ya sea previo o posterior a su archivo deberán custodiarlos e impedir en todo momento que pueda ser accedida por personas no autorizadas.

4- Explotación y uso del E-mail e Internet:

La Asociación/Grupo pone en conocimiento de todos sus usuarios del TI que el acceso a Internet y el servicio de correo electrónico es un medio proporcionado o de su propio uso por estará sujeto a los controles internos previsto que garanticen su correcta explotación y el uso adecuado del servicio, por lo que se reserva el derecho de controlar; y en los casos que considere necesario inspeccionar sus contenidos. La utilización de este medio en contra de los intereses de la asociación/grupo originará las acciones y las sanciones correspondientes.

La navegación a través de Internet de debe estar dirigida a aquellos sitios que sean necesarios para el cumplimiento de las labores propias de la institución, por lo que la Institución se reserva el derecho de controlar el uso de la misma, así como de establecer los mecanismos que impidan la libre navegación.

Utilizar la navegación por Internet sin atentar al buen nombre de la institución ni vulnerar ninguno de los principios del movimiento internacional del movimiento Scouts.

5- Registro de las Incidencias: 

5.1. Es obligación de todo usuario del TI del grupo, de que el sistema puede tener cualquier incidencia que se produzca en estos, así como en los archivos y documentos con datos de carácter personal a que tengan acceso.

5.2. Se entiende por incidencia cualquier anomalía que afecte o pueda afectar a la seguridad de los datos o al funcionamiento del sistema.

5.3. Dicha comunicación deberá realizarse en un plazo de tiempo no superior a una hora (1) desde el momento en que se produzca dicha incidencia, utilizando La Mesa de Ayuda,la aplicación de Registro de Incidencias o dirección de e-mail alternativo soporte@scoutsmarenostrum.com