5. Regras de uso
5.1. Introdução
A prescrição de diretrizes para o uso dos recursos de informática não pretende cercear a liberdade de expressão, mas apenas lembrar que essa liberdade deve ser exercida com responsabilidade e ética. O respeito ao direito dos demais é o bem maior a ser preservado.
5.2. Os recursos computacionais disponíveis
Os recursos computacionais da PUC-Rio, aos cuidados do RDC, compreendem servidores, redes locais, estações de trabalho e os respectivos programas e arquivos de dados associados. Todos esses bens de informática destinam-se a apoiar as atividades de ensino, pesquisa e extensão desenvolvidas pela PUC-Rio e estão à disposição dos professores, pesquisadores, alunos e funcionários da Universidade.
5.3. A responsabilidade individual
Cada usuário terá uma conta para acesso aos recursos computacionais, protegida por uma senha, que deverá ser mantida em segredo e, recomendamos, periodicamente substituída. O usuário será responsável por qualquer ação para a qual o conhecimento de sua senha seja necessário.
5.4. O uso ético dos laboratórios
A liberdade de cada usuário vai até onde suas ações passarem a interferir com a conveniência de terceiros. Entende-se que essa interferência decorre não só de inconvenientes deliberadamente provocados, mas também do uso de recursos que sobrecarreguem a capacidade de redes e equipamentos.
Considerando a finalidade dos laboratórios e dos bens de informática disponíveis, as seguintes ações são terminantemente proibidas:
- Modificar configuração de programas ou equipamentos, sem que isso seja estritamente autorizado, como parte de atividade acadêmica, e na presença de supervisor habilitado.
- Tentar interferir, não importando de que forma ou com que finalidade, em qualquer dos sistemas computacionais da Universidade ou, ainda, nos recursos à disposição dos demais usuários.
- Assumir identidade de outra pessoa para ter acesso aos laboratórios ou aos recursos neles instalados.
- Permitir que alguém assuma sua identidade para acesso aos laboratórios ou aos recursos neles instalados.
- Tentar obter acesso a contas e arquivos que não de sua propriedade ou aqueles cujo acesso não lhe tenha sido legitimamente facultado, mesmo que esse ato, em si, não infrinja qualquer dispositivo legal.
- Utilizar os recursos dos laboratórios de modo dissociado das atividades acadêmicas a que se destinam (por exemplo: jogos, atividades comerciais ou que visem lucro, “chat”, entre outros).
- Exibir na tela do monitor imagens que, mesmo não caracterizando ilícito penal, provoquem constrangimento aos demais usuários ou sejam incompatíveis com o ambiente acadêmico.
- Falar em voz alta ou ter atitudes que prejudiquem a concentração dos demais usuários, ou que sejam incompatíveis com ambiente destinado ao trabalho e ao estudo.
5.5. O uso legal dos bens de informática
Determinadas ações, além de denotar falta de ética, infringem a legislação em vigor. Constituem atos ilícitos, previstos em Lei:
- Ameaçar, difamar ou assediar outra pessoa por qualquer método de comunicação eletrônica.
- Fazer acesso ou promover a divulgação de material (texto, som ou imagem) de caráter obsceno.
- Praticar qualquer tipo de discriminação relativa a raça, sexo ou credo religioso.
- Copiar ou utilizar programas e arquivos em desrespeito a direitos autorais assegurados por lei (ou seja, “pirataria” de software, músicas, videos, etc).
- Empregar os recursos computacionais disponíveis na violação de sistemas internos ou externos à Universidade.