Common use of Internet Clause in Contracts

Internet. 6.1 Internet è uno strumento di lavoro L’accesso a Internet (tramite PC, tablet o smartphone consortili) è fornito allo scopo di consentire l’accesso ad eventuali informazioni e contenuti necessari allo svolgimento dell’attività lavorativa. Essendo uno strumento di lavoro, gli utenti a cui si attribuisce l’accesso a Internet sono responsabili del suo corretto utilizzo. La connessione alla rete Internet dal device avuto in dotazione è ammessa esclusivamente per motivi attinenti allo svolgimento dell’attività lavorativa. L’utilizzo per scopi personali è permesso con moderazione e con gli accorgimenti di cui al presente documento. L’utente si impegna a non cedere, una volta superata la fase di autenticazione, l’uso del proprio dispositivo personale a soggetti non autorizzati, in particolar modo per quanto riguarda l’accesso a Internet e ai servizi di posta elettronica. Di qualsiasi azione o attività svolta utilizzando il codice identificativo o la password assegnata è responsabile l’utente assegnatario del codice. I dispositivi di accesso alla rete sono preventivamente individuati e assegnati personalmente a ciascun utente; il collegamento alla rete da un dispositivo diverso da quello assegnato avviene solo in caso di esigenze di servizio preventivamente autorizzate dagli Amministratori di sistema (ad es. utente assegnato a diverse sedi di lavoro) e con l’utilizzo della copia ID utente e password personali. Eventuali controlli, compiuti dagli Amministratori di sistema, potranno avvenire mediante un sistema di analisi dei contenuti o mediante “file di log” della navigazione svolta nel rispetto delle modalità indicate nel successivo paragrafo 8.2. Per prevenire abusi nell’uso di Internet il sistema è provvisto di filtri d’accesso. Eventuali ospiti che abbiano bisogno di utilizzare la rete Internet possono chiedere agli Amministratori di sistema la password della “rete guest” del Consorzio. Il Consorzio potrà adottare idonee misure tecniche preventive volte a ridurre navigazioni a siti non correlati all’attività lavorativa attraverso filtri e black list. 6.2 Comportamenti non consentiti concernenti l’utilizzo di Internet È vietato utilizzare l’accesso a Internet in violazione delle norme in vigore nell’ordinamento giuridico italiano a tutela del diritto d’autore (es. legge 22 aprile 1941, n. 633 e successive modificazioni, d.lgs. 6 maggio 1999, n. 169 e legge 18 agosto 2000, n. 248). È vietato accedere a siti Internet mediante azioni inibenti i filtri, sabotando o comunque superando o tentando di superare o disabilitando i sistemi adottati dal Consorzio per bloccare accessi non conformi all’attività lavorativa. In ogni caso è vietato utilizzare siti o altri strumenti che realizzino tale fine. Di seguito vengono riportate le attività che non sono consentite: 1. Scaricare materiale e programmi in violazione della legislazione sui diritti di autore, appartenenti a persone o aziende, coperti da copyright, brevetto o proprietà intellettuale, ivi compresa l’installazione o la distribuzione di software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 2. Entrare nella rete e nei programmi con un codice d’identificazione utente diverso da quello assegnato. 3. Compiere attività che appesantiscano il traffico o i servizi sulla rete e possano causare disturbi al sistema senza valutarne adeguatamente le conseguenze. 4. Utilizzare modem personali o utilizzare qualunque altro dispositivo “Internet-Key” con account personali. 5. Installare o distribuire software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 6. Navigare su siti e scaricare materiali pericolosi/vietati o aventi contenuti illegali. 7. Effettuare copia non autorizzata di materiale coperto da copyright, comprese la digitalizzazione e la distribuzione di foto da riviste, libri o altre fonti, musica o materiale video. 8. Condividere file in modalità peer-to-peer. 9. Scaricare programmi, anche se privi di licenza o in prova (freeware e shareware), se non in caso di espressa autorizzazione da parte degli Amministratori di sistema. Si ricorda infatti che eseguire il download di file da Internet è un’operazione intrinsecamente pericolosa in quanto può essere il veicolo per l’introduzione di virus e malware.

Appears in 1 contract

Sources: Regolamento Per Il Trattamento Dei Dati Personali E Utilizzo Della Strumentazione Informatica

Internet. 6.1 Il management ritiene che la crescita in Italia e all’estero dell’offerta di prodotti e servizi attraverso Internet costituisca per il Gruppo una delle principali opportunità per lo sviluppo di nuove fonti di ricavo. Il management infatti ritiene che la propria library possa rappresentare un prodotto particolarmente richiesto dagli operatori della rete che necessitano di contenuti per lanciare o affermare i propri servizi e ciò in quanto i prodotti di animazione – grazie ad un elevato contenuto ricreativo e grazie anche ai contenuti educativi che spesso li contraddistinguono – hanno una notevole capacità di attrazione nei confronti dei bambini e, in parte, degli adulti. Il Gruppo, pertanto, ritiene che lo sfruttamento dei diritti Internet sia in proprio, mediante l’inserimento di immagini o di intere serie sul proprio sito, sia attraverso la cessione a terzi per la creazione di Internet TV, sia infine per mezzo di compartecipazioni con operatori Internet, rappresenti una importante opportunità di sviluppo del Gruppo e di incremento dei ricavi. Il management inoltre ritiene che lo sviluppo in proprio o congiuntamente ad altri operatori delle attività di vendita on line dei propri prodotti (video, prodotti musicali, libri, figurine, prodotti multimediali) offrirà un’ulteriore e concreta opportunità di sviluppo delle attività del Gruppo (cfr. anche Paragrafo 1.2.19). Il management ritiene che i prodotti realizzati dal Gruppo siano contraddistinti da contenuti non soggetti a mode o a tendenze del momento. Tali caratteristiche hanno contribuito a far sì che i prodotti di animazione presenti nella library del Gruppo siano soggetti a fenomeni di obsolescenza in maniera contenuta e che, conseguentemente, tali prodotti possano essere riproposti ciclicamente sul mercato senza alcun impatto in termini di gradimento da parte del pubblico cui sono destinati. Ciò considerato, il management ritiene che il Gruppo debba mantenere una impostazione classica per quanto concerne le proprie realizzazioni in modo da renderne possibile la riproponibilità nel tempo senza sostanziali ripercussioni. Il management ritiene inoltre che il Gruppo debba proseguire nello sviluppo di serie animate caratterizzate non solo da propositi di puro intrattenimento ma anche da contenuti educazionali e propedeutici. L’evoluzione del gusto del pubblico impone quindi al Gruppo di adeguare in anticipo le proprie produzioni e di acquisire prodotti in licenza in linea con le tendenze del mercato. Il mancato adeguamento potrebbe comportare per il Gruppo un mancato ritorno o una non adeguata remunerazione degli investimenti realizzati per ampliare la propria library. Il management, tuttavia, ritiene che tale fattore critico possa essere adeguatamente constrastato sia attraverso l’allineamento delle proprie produzioni con i prodotti realizzati in altri settori dell’intrattenimento, anche per adulti, sia attraverso un regolare monitoraggio delle tendenze evolutive del mercato dell’animazione per bambini. Il management ritiene che la costante evoluzione tecnologica porterà alla realizzazione ed al perfezionamento di nuovi supporti e di nuove tecniche di animazione (si pensi al DVD ed alle forme di animazione in 3D) con conseguente necessità, per gli operatori del settore, di adeguare le proprie strutture di modo da mantenere il passo con i tempi. Ciò nonostante, il management ritiene che tale evoluzione non avrà un impatto diretto sulle attività del Gruppo che, tradizionalmente, è uno strumento impegnato nelle attività di lavoro L’accesso a Internet (tramite PCideazione, tablet o smartphone consortili) è fornito allo scopo di consentire l’accesso definizione e controllo qualitativo dello stesso. Il Gruppo potrà quindi adeguare il proprio prodotto alle richieste del pubblico e richiedere che le stesse produzioni vengano realizzate esecutivamente sulla base delle più moderne tecniche senza però dover sostenere particolari investimenti né dover definire particolari iniziative volte ad eventuali informazioni e contenuti necessari allo svolgimento dell’attività lavorativa. Essendo uno strumento di lavoro, gli utenti a cui si attribuisce l’accesso a Internet sono responsabili del suo corretto utilizzoaffrontare la continua evoluzione sopra delineata. La connessione alla rete Internet dal device avuto in dotazione continua evoluzione tecnologica e l’impatto della stessa sull’evoluzione del gusto del pubblico al quale i prodotti della library sono destinati, potrebbero influenzare l’attività del Gruppo. Il processo produttivo, data la struttura organizzativa e finanziaria del Gruppo, è ammessa esclusivamente per motivi attinenti allo svolgimento dell’attività lavorativastato caratterizzato finora da una certa ciclicità. L’utilizzo per scopi personali è permesso con moderazione e con gli accorgimenti di cui al presente documento. L’utente si impegna a non cedere, una volta superata la fase di autenticazione, l’uso del proprio dispositivo personale a soggetti non autorizzatiIn particolare, in particolar modo passato, si è visto come a periodi caratterizzati da sforzi produttivi necessari per quanto riguarda l’accesso la realizzazione di una serie animata o di un lungometraggio siano seguiti normalmente periodi di rallentamento della produzione tali da consentire, tramite la cessione a Internet terzi dei diritti prodotti, il recupero dei flussi finanziari necessari alla copertura dei costi sostenuti ed al finanziamento di nuovi investimenti (Cfr. Sezione Prima, Capitolo IV, Paragrafo 4.4 e ai servizi di posta elettronica. Di qualsiasi azione o attività svolta utilizzando il codice identificativo o la password assegnata è responsabile l’utente assegnatario del codice. I dispositivi di accesso alla rete sono preventivamente individuati e assegnati personalmente a ciascun utente; il collegamento alla rete da un dispositivo diverso da quello assegnato avviene solo in caso di esigenze di servizio preventivamente autorizzate dagli Amministratori di sistema (ad es. utente assegnato a diverse sedi di lavoro) e con l’utilizzo della copia ID utente e password personali. Eventuali controlli, compiuti dagli Amministratori di sistema, potranno avvenire mediante un sistema di analisi dei contenuti o mediante “file di log” della navigazione svolta nel rispetto delle modalità indicate nel successivo paragrafo 8.2. Per prevenire abusi nell’uso di Internet il sistema è provvisto di filtri d’accesso. Eventuali ospiti che abbiano bisogno di utilizzare la rete Internet possono chiedere agli Amministratori di sistema la password della “rete guest” del ConsorzioParagrafo 4.4.1). Il Consorzio potrà adottare idonee misure tecniche preventive volte a ridurre navigazioni a siti non correlati all’attività lavorativa attraverso filtri e black listmanagement ritiene che il previsto maggior volume di attività unito ad una politica di investimenti continui ai fini dell’incremento della library, supportata da una struttura organizzativa in grado di gestire con maggiore efficacia commerciale lo sfruttamento della library stessa, dovrebbe consentire di attenuare gli effetti di tale ciclicità. 6.2 Comportamenti non consentiti concernenti l’utilizzo di Internet È vietato utilizzare l’accesso a Internet in violazione delle norme in vigore nell’ordinamento giuridico italiano a tutela del diritto d’autore (es. legge 22 aprile 1941, n. 633 e successive modificazioni, d.lgs. 6 maggio 1999, n. 169 e legge 18 agosto 2000, n. 248). È vietato accedere a siti Internet mediante azioni inibenti i filtri, sabotando o comunque superando o tentando di superare o disabilitando i sistemi adottati dal Consorzio per bloccare accessi non conformi all’attività lavorativa. In ogni caso è vietato utilizzare siti o altri strumenti che realizzino tale fine. Di seguito vengono riportate le attività che non sono consentite: 1. Scaricare materiale e programmi in violazione della legislazione sui diritti di autore, appartenenti a persone o aziende, coperti da copyright, brevetto o proprietà intellettuale, ivi compresa l’installazione o la distribuzione di software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 2. Entrare nella rete e nei programmi con un codice d’identificazione utente diverso da quello assegnato. 3. Compiere attività che appesantiscano il traffico o i servizi sulla rete e possano causare disturbi al sistema senza valutarne adeguatamente le conseguenze. 4. Utilizzare modem personali o utilizzare qualunque altro dispositivo “Internet-Key” con account personali. 5. Installare o distribuire software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 6. Navigare su siti e scaricare materiali pericolosi/vietati o aventi contenuti illegali. 7. Effettuare copia non autorizzata di materiale coperto da copyright, comprese la digitalizzazione e la distribuzione di foto da riviste, libri o altre fonti, musica o materiale video. 8. Condividere file in modalità peer-to-peer. 9. Scaricare programmi, anche se privi di licenza o in prova (freeware e shareware), se non in caso di espressa autorizzazione da parte degli Amministratori di sistema. Si ricorda infatti che eseguire il download di file da Internet è un’operazione intrinsecamente pericolosa in quanto può essere il veicolo per l’introduzione di virus e malware.

Appears in 1 contract

Sources: Prospectus for Public Offering

Internet. 6.1 Per poter fornire servizi Internet è uno strumento necessario conseguire apposita autorizzazione dall’Autorità Garante per le Comunicazioni (“AGC”) e avere la possibilità di lavoro L’accesso a Internet garantire la raccolta del traffico presso i propri POPs, linee affittate da un operatore di rete (o in alternativa la disponibilità di una rete propria) e la connessione con l’Internet internazionale (il cosiddetto “Big Internet”, per tramite PCdi Telecom Italia o di altri operatori internazionali). Per quanto riguarda le linee affittate, tablet o smartphone consortili) è fornito allo scopo la direttiva CE 94/42, recepita in Italia dal DPR 318, impone tariffe di consentire l’accesso ad eventuali informazioni e contenuti necessari allo svolgimento dell’attività lavorativaaffitto orientate al costo. Essendo uno strumento L’AGC sta valutando se gli attuali prezzi siano rapportati ai costi, al fine di lavorofissare principi contabili che possano fungere da linee guida per allineare i prezzi ai livelli di “best practice” in vigore nell’Unione Europea. Dal 25 giugno 1999, gli utenti a cui si attribuisce l’accesso a per le chiamate Internet sono responsabili del suo corretto utilizzodisponibili tariffe ridotte rispetto alle normali chiamate telefoniche. La connessione alla rete Internet dal device avuto in dotazione è ammessa esclusivamente per motivi attinenti allo svolgimento dell’attività lavorativa. L’utilizzo per scopi personali è permesso con moderazione e con gli accorgimenti di cui al presente documento. L’utente si impegna a non cedereSpeciali sconti, una volta superata disponibili solo ai clienti di ▇▇▇.▇▇ (il provider di accesso Internet di Telecom Italia), sono stati estesi a tutti gli utenti; precedentemente a tale misura, le chiamate Internet veni- vano addebitate come telefonate urbane, a tariffa piena. Attualmente non esistono regolamenti specifici per Internet che disciplinano i contenuti, operazioni on-line, limiti alla libertà di espressione, diritti di proprietà intellettuale o “Voice-over-IP”. Tuttavia, le norme in materia di privacy possono riguardare anche l’e-commerce e le operazioni on-line. L’elabora- zione dei dati personali e la fase tutela della privacy nel settore delle telecomunicazioni sono disciplinate dalla Legge n. 171 del 13 maggio 1998 (“Legge 171/98”) in attuazione della normativa comunitaria. La Legge 171/98 prescrive che i fornitori di autenticazione, l’uso del proprio dispositivo personale a soggetti non autorizzati, in particolar modo per quanto riguarda l’accesso a Internet e ai servizi di posta elettronicatelecomunicazioni accessibili al pubblico adottino adeguate misure tecniche e organizzative volte a salvaguardare la sicurezza dei propri servizi e dei dati personali degli utenti. Di qualsiasi azione o attività svolta utilizzando il codice identificativo I dati personali possono essere utilizzati per la fatturazione del servizio e del pagamento dei canoni di interconnessione e questo uso è consentito solo fino al termine ultimo per l’eventuale contesta- zione della fattura o la password assegnata è responsabile l’utente assegnatario richiesta del codicepagamento. I dispositivi dati personali possono essere utilizzati a scopi di accesso alla rete marke- ting solo previo consenso dell’utente. Le operazioni on-line effettuate dai clienti di Digital Bros sono preventivamente individuati e assegnati personalmente disciplinate dal Decreto Legislativo 185 del 22 maggio 1999 (“Decreto 185/99”), che ha attuato in Italia la direttiva CE del 7 maggio 1997 sui contratti a ciascun utente; il collegamento alla rete da distanza (contratti aventi per oggetto beni o servizi stipulati fra un dispositivo diverso da quello assegnato avviene solo in caso fornitore ed un consumatore nell’am- bito di esigenze di servizio preventivamente autorizzate dagli Amministratori di sistema (ad es. utente assegnato a diverse sedi di lavoro) e con l’utilizzo della copia ID utente e password personali. Eventuali controlli, compiuti dagli Amministratori di sistema, potranno avvenire mediante un sistema di analisi dei contenuti vendita o mediante “file di log” della navigazione svolta nel rispetto delle modalità indicate nel successivo paragrafo 8.2. Per prevenire abusi nell’uso prestazione di Internet il sistema è provvisto di filtri d’accesso. Eventuali ospiti che abbiano bisogno di utilizzare servizi a distanza organizzato dal fornitore senza la rete Internet possono chiedere agli Amministratori di sistema la password della “rete guest” con- testuale presenza fisica del Consorziofornitore e del consumatore). Il Consorzio potrà adottare idonee misure tecniche preventive volte a ridurre navigazioni a siti Decreto 185/99 attribuisce al consumatore il diritto di recedere dal contratto entro determinati termini, senza dover pagare penali o addurre alcun motivo. Tale diritto non correlati all’attività lavorativa attraverso filtri e black list. 6.2 Comportamenti non consentiti concernenti l’utilizzo di Internet È vietato utilizzare l’accesso a Internet in violazione delle norme in vigore nell’ordinamento giuridico italiano a tutela è rinunciabile dal consumatore. Ai sensi del diritto d’autore (es. legge 22 aprile 1941Decreto 185/99, n. 633 e successive modificazioni, d.lgs. 6 maggio 1999, n. 169 e legge 18 agosto 2000, n. 248). È vietato accedere a siti Internet mediante azioni inibenti i filtri, sabotando o comunque superando o tentando di superare o disabilitando i sistemi adottati dal Consorzio per bloccare accessi non conformi all’attività lavorativa. In ogni caso è vietato utilizzare siti o altri strumenti che realizzino tale fine. Di seguito vengono riportate le attività che non sono consentite: 1. Scaricare materiale e programmi in violazione della legislazione sui diritti di autore, appartenenti a persone o aziende, coperti da copyright, brevetto o proprietà intellettuale, ivi compresa l’installazione o la distribuzione di software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 2. Entrare nella rete e nei programmi con un codice d’identificazione utente diverso da quello assegnato. 3. Compiere attività che appesantiscano il traffico o i servizi sulla rete e possano causare disturbi al sistema senza valutarne adeguatamente le conseguenze. 4. Utilizzare modem personali o utilizzare qualunque altro dispositivo “Internet-Key” con account personali. 5. Installare o distribuire software che non siano specificatamente licenziati per essere utilizzati all’interno del Consorzio. 6. Navigare su siti e scaricare materiali pericolosi/vietati o aventi contenuti illegali. 7. Effettuare copia non autorizzata di materiale coperto da copyright, comprese la digitalizzazione e la distribuzione di foto da riviste, libri o altre fonti, musica o materiale video. 8. Condividere file in modalità peer-to-peer. 9. Scaricare programmi, anche se privi di licenza o in prova (freeware e shareware), se non in caso di espressa autorizzazione l’impiego da parte degli Amministratori del fornitore di sistema. Si ricorda infatti che eseguire talune tecniche di comunicazione a distanza, quali ad esempio l’e-mail, richiede il download di file da Internet è un’operazione intrinsecamente pericolosa in quanto può essere il veicolo per l’introduzione di virus e malwareconsenso preventivo del consumatore.

Appears in 1 contract

Sources: Public Offering Prospectus