5. Regras de uso

< Acesso rápido Menu Impressão >

5.1. Introdução

A  prescrição de diretrizes para o uso dos recursos de informática não pretende cercear a liberdade de expressão, mas  apenas  lembrar que essa liberdade deve ser exercida com responsabilidade e ética.  O respeito ao direito dos demais é o bem maior a ser preservado.

 

5.2. Os recursos computacionais disponíveis

Os recursos computacionais da PUC-Rio, aos cuidados do RDC, compreendem servidores, redes locais, estações de trabalho e os  respectivos programas e arquivos de dados associados. Todos esses bens de informática destinam-se a apoiar as atividades de ensino, pesquisa e extensão desenvolvidas pela PUC-Rio e estão à disposição dos professores,  pesquisadores, alunos e funcionários da Universidade.

 

5.3. A responsabilidade individual

Cada usuário terá uma conta para acesso aos recursos  computacionais, protegida por uma senha, que deverá ser mantida em segredo e, recomendamos, periodicamente substituída.  O usuário será responsável por qualquer ação para a qual o conhecimento de sua senha seja necessário.

 

5.4. O uso ético dos laboratórios

A liberdade de cada usuário vai até onde suas ações passarem a interferir com a conveniência de terceiros. Entende-se que essa interferência decorre não só de inconvenientes deliberadamente provocados, mas também do uso de recursos que sobrecarreguem a capacidade de redes e equipamentos.
Considerando a finalidade dos laboratórios e dos bens de informática disponíveis, as seguintes ações são terminantemente proibidas:

a) Modificar configuração de programas ou equipamentos, sem  que  isso seja estritamente autorizado, como parte de atividade acadêmica, e na presença de supervisor habilitado.

b) Tentar interferir, não importando de que forma ou com que finalidade, em qualquer dos sistemas  computacionais da Universidade  ou, ainda, nos recursos à disposição dos demais usuários.

c) Assumir identidade de outra pessoa para ter acesso aos laboratórios ou aos recursos neles instalados.

d) Permitir que alguém assuma sua identidade para acesso aos laboratórios ou aos recursos neles instalados.

e) Tentar obter acesso a contas e arquivos que não de sua propriedade ou aqueles cujo acesso não lhe tenha sido legitimamente facultado,  mesmo que esse ato, em si, não infrinja qualquer dispositivo legal.

f) Utilizar os recursos dos laboratórios de modo dissociado das atividades acadêmicas a que se destinam  (por exemplo: jogos, atividades comerciais ou que visem lucro, “chat”, entre outros).

g) Exibir na tela do monitor imagens que, mesmo não caracterizando ilícito penal, provoquem constrangimento aos demais usuários ou sejam incompatíveis com o ambiente acadêmico.

h) Falar em voz alta ou ter atitudes que  prejudiquem a concentração dos demais usuários, ou que sejam incompatíveis com ambiente destinado ao trabalho e ao estudo.

 

5.5. O uso legal dos bens de informática

Determinadas ações, além de denotar falta de ética,  infringem  a legislação em vigor. Constituem atos ilícitos, previstos em Lei:

a) Ameaçar, difamar ou assediar outra pessoa por qualquer método de comunicação eletrônica.

b) Fazer acesso ou promover a divulgação de material  (texto,  som  ou imagem) de caráter obsceno.

c) Praticar qualquer tipo de discriminação relativa a raça, sexo ou credo religioso.

d) Copiar ou utilizar programas e arquivos em desrespeito a direitos autorais assegurados por lei (ou seja, “pirataria” de software, músicas, videos, etc).

e) Empregar os recursos computacionais disponíveis na violação de sistemas internos ou externos à Universidade.