Documento aprovado no plenário do CD de 2001/03/13
- Fundamentos
- Uso ético de recursos informáticos no IST
- Uso de sistemas informáticos administrativos no IST
- Uso da rede do IST
- Imposição
1. Fundamentos
O Instituto Superior Técnico reconhece o valor e promove o uso da tecnologia informática para servir as actividades de educação, investigação, administração e gestão. O acesso às redes e aos sistemas informáticos partilhados que o IST possui ou opera impõe responsabilidades e obrigações. O uso aceitável é sempre ético, reflecte a honestidade académica e demonstra o respeito pela propriedade intelectual, pela posse dos dados, pelos mecanismos de segurança dos sistemas e pelos direitos individuais à privacidade e à não-intimidação. Para benefício mútuo de todos os membros da comunidade escolar e no interesse da operação eficaz e segura dos equipamentos e sistemas de informação, o IST fornece orientações e políticas para o uso dos seus sistemas informáticos de todos os tipos. É de esperar que todos os utilizadores se familiarizem com estas orientações e políticas e que as sigam. Os departamentos e centros de investigação podem fornecer políticas e/ou orientações adicionais para o uso dos sistemas informáticos sob sua administração.
2. Uso ético de recursos informáticos no IST
- Nenhum sistema informático do IST pode ser usado para finalidades não éticas ou ilegais por natureza, ou que violem o espírito de leis locais ou internacionais.
- Nenhum sistema informático do IST pode ser usado para finalidades não académicas ou que entrem em conflito com a missão ou políticas do IST, tais como a promoção de causas de política partidária ou a transferência ou armazenamento de material que contenha referências obscenas ou pornográficas.
- Nenhum sistema informático do IST pode ser usado para fins comerciais, incluindo a condução de uma empresa pessoal usando recursos do IST ou o nome ou a reputação do IST. Tais usos proibidos abrangem, mas não são limitados a, desenvolvimento de programas, processamento de dados ou preparação e apresentação de material publicitário.
- O uso dos recursos informáticos do IST por indivíduos ou organizações exteriores requer a permissão do administrador de sistema local e, se necessário, do administrador da rede do campus.
- Muitos utilizadores usam os sistemas do IST para o trabalho diário. Não é ético obstruir o trabalho de terceiros avariando equipamento deliberadamente ou consumindo quantidades exageradas de recursos de sistema partilhados (disco, processador, largura de banda, …).
- Não é ético que estudantes ou funcionários procurem aceder a computadores ou sistemas confidenciais que não lhes estejam atribuídos ou que usem meios do IST como um veículo para ganhar acesso não autorizado a outros sistemas dentro ou fora do campus.
- Não é ético usar os mecanismos de acesso atribuídos a outra pessoa para finalidades sem a sua aprovação e conhecimento específico e sem a aprovação do supervisor imediato. Também não é ético partilhar ou emprestar contas ou senhas, a menos que a aprovação seja obtida primeiramente do administrador de sistema local ou da administração da rede do campus, conforme for apropriado.
- Cada utilizador é responsável por todas as matérias relacionadas com o uso apropriado dos mecanismos de acesso aos computadores centrais ou à rede, o que inclui o sigilo de contas e a escolha de senhas seguras. As senhas seguras devem ter oito ou mais caracteres de comprimento, devem ser “palavras” não existentes no dicionário, devem ser mudadas regularmente e devem, se possível, conter caracteres especiais.
- Deve ser mantido um registo do software legalmente comprado e/ou licenciado que tenha sido aprovado para uso no IST. Os usos proibidos de software incluem a cópia para presente ou venda, a cópia para uso privado de software comprado para o uso na universidade ou a cópia para uso num departamento de software comprado para uso num outro departamento (só as licenças de campus permitem múltiplos usos). Os usos permissíveis de software possuído ou licenciado ao IST incluem a cópia para apoio ou segurança ou a adaptação a um hardware particular.
- Para proteger a integridade dos sistemas informáticos ou para observar utilizadores suspeitos de uso não autorizado, os administradores autorizados do IST podem, quando necessário, suspender ou remover o acesso à rede ou computadores do IST. Os agentes autorizados do IST podem examinar componentes e sistemas informáticos para assegurar o uso legal do software.
- Todo o utilizador que encontrar uma possível quebra de segurança em qualquer sistema informático do IST deve relatá-la ao administrador de sistema local. Não deve tentar usar o sistema sob estas circunstâncias até que o administrador de sistema investigue o problema.
- Todo o utilizador que se tornar ciente do uso não ético ou proíbido de recursos informáticos do IST deve notificar o administrador de sistemas.
- Não é ética a conduta frívola, imprópria ou perturbadora nos laboratórios de computadores.
- As violações de uso ético de sistemas informáticos no IST podem conduzir à suspensão da(s) conta(s) do utilizador e a procedimento disciplinar.
3. Uso de sistemas informáticos administrativos no IST
Os sistemas administrativos do IST contêm dados académicos, financeiros e pessoais considerados sensíveis e confidenciais. O acesso a esses sistemas é limitado unicamente aos funcionários do IST e ao pessoal sob contrato que, com enquadramento prévio do apropriado departamento administrativo do IST, esteja envolvido no desenvolvimento ou operação do sistema ou cujo trabalho envolva gravar, rever, ou recuperar estes dados. Este privilégio é uma confiança. O emprego errado do privilégio de acesso ou o acesso não autorizado aos sistemas não serão tolerados.
- Todo o funcionário ou estudante que tome conhecimento de uma violação desta política deve relatar imediatamente essa violação ao Conselho Directivo do IST. A falha em relatar tal conhecimento é considerada uma violação desta política.
- Todo o funcionário do IST ou estudante que intencionalmente aceda ou faculte o acesso aos sistemas em causa ou leve a alterar, falsear, adicionar, suprimir, danificar ou destruir os dados neles contidos será sujeito a procedimento disciplinar.
4. Uso da rede do IST
- O acesso à rede é facultado a estudantes, funcionários, administradores e outros mediante aprovação. O acesso pressupõe as responsabilidades inerentes ao uso de todo o recurso do IST e pode ser revogado em qualquer altura em que se verifique emprego inadequado. Em particular, a violação das políticas do uso da rede no IST pode conduzir à suspensão da(s) conta(s) do utilizador e ser passível de procedimento disciplinar.
- O uso da rede por estudantes, funcionários, administração ou outros aprovados excluirá todas as práticas que levem a diminuir o rendimento do trabalho ou do estudo de outro utilizador ou que, de algum modo, interfiram com o uso satisfatório da rede por terceiros. O uso da rede pode ser monitorado.
- O acesso à Internet é um privilégio disponível através da rede para os estudantes, funcionários, administradores e outros, aprovados. O uso do privilégio do acesso à Internet pode ser monitorado.
- As páginas do IST são preparadas e/ou mantidas pelo CIIST e aprovadas pelo Conselho Directivo. A audiência para as páginas oficiais do IST na Internet inclui estudantes em perspectiva e actuais bem como as suas famílias, colegas profissionais, outras instituições educacionais, agentes do governo, e outros que procurem informação exclusivamente relacionada com a missão do IST.
- Pode ser necessária uma senha para alcançar algumas funções da rede, nomeadamente o serviço de correio eletrónico. O utilizador é responsável por manter a segurança da sua senha. As tentativas de ler o correio eletrónico de outra pessoa serão tratadas como uma falha disciplinar. Os administradores de sistema não lerão o correio a menos que absolutamente necessário no exercício dos seus deveres e tratarão essa informação como confidencial. O correio “undeliverable” será dirigido aos administradores de sistema para assegurar a confiança no serviço de e-mail.
- Quando tal se relacionar com a sua missão, a UTL e outras entidades podem fornecer políticas e/ou orientações adicionais para o uso da rede.
4.1 Uso da Internet
- Os departamentos, licenciaturas, institutos, centros, associações ou indivíduos podem colocar informação nas áreas da rede sob sua jurisdição. Todas as páginas armazenadas em servidores do IST são propriedade do IST.
- Todo o material colocado em páginas da Internet nos servidores do IST deve obedecer às suas políticas oficiais, tais como a responsabilidade académica, a propriedade intelectual, o direito à privacidade e à actividade política (não partidária), etc.. O conteúdo de todas essas páginas da Internet deverá ser consistente com os interesses e as políticas do IST.
- Todo o material colocado na Internet deve obedecer à política gráfica em vigor no IST. Em particular, todas as páginas de Internet devem incluir o nome do IST colocado no alto da página e uma ligação à “Home Page” do IST.
4.2 Uso do correio eletrónico (e-mail)
- O correio eletrónico é um meio de comunicação primariamente destinado a facilitar os processos académicos, administrativos, de investigação e de gestão no IST. O seu uso obedece aos princípios de uso ético de recursos e da rede.
- A emissão de envios maciços (“spamming”) requer a aprovação prévia da administração da rede do campus. Não é ético o uso de sistemas informáticos do IST para emitir mensagens em cadeia (chain letters) ou outras mensagens de incómodo ou assédio. Por exemplo, algumas pessoas tentam ajudar enviando “avisos” de vírus. Não os deve em caso algum propagar a menos que os tenha antes confirmado junto duma empresa da especialidade. Se tem dúvidas, veja por exemplo http://www.symantec.com/avcenter/hoax.html.
- Ao ler email, preste especial atenção a remetentes que não conhece ou a mensagens cujo assunto lhe pareça repetido. Se o seu programa o permitir, passe primeiro os anexos por um detector de vírus.
5. Imposição
O IST considera que toda a violação de princípios ou recomendações é uma ofensa séria e reserva-se o direito a copiar e examinar qualquer informação residente nos seus sistemas relacionada com alegado uso inaceitável, bem como a proteger a sua rede dos sistemas e dos eventos que ameacem ou degradem operações. Os violadores poderão ser sujeitos a procedimento disciplinar.
Estas recomendações não devem contudo ser interpretadas como um limite a nenhum direito constitucional individual.