R E S O L U Ç Ã O N.o 020/2022-COU
CERTIDÃO Certifico que a presente Resolução foi
afixada em local de costume, nesta Reitoria e no site http://www.scs.uem.br, no dia 22/11/22. Renato
Motta e Gago, Secretário
Geral. |
|
Aprova normas e procedimentos para o uso dos
recursos de Tecnologia da Informação e Comunicação na UEM, em adequação à
LGPD, e revoga a Resolução n.º 013/2019-COU. |
Considerando o conteúdo do Processo
n.º 8.123/2016-PRO;
considerando o disposto na Lei n.º 13.853/2019;
considerando o disposto na Lei Geral de Proteção de Dados Pessoais (LGPD)
- Lei nº 13.709/2018;
considerando o disposto no Marco
Civil da Internet Brasileira (Lei n.º 12.965/2014);
considerando o disposto na Lei nº
9.610/1998;
considerando o disposto na Resolução n.º 013/2019-COU;
considerando o disposto na Resolução
n.º 021/2005-COU, que dispõe sobre a Missão e a Visão de Futuro da UEM;
considerando o disposto nas Resoluções n.ºs
016/1979-CAD, 302/1990-CAD e 153/1991-CAD;
considerando o disposto no Ofício n.º 038/2021-PLD;
considerando
o disposto nas Portarias n.ºs 544/2009-GRE e 110/2019-GRE;
considerando os fundamentos apresentados
no Parecer n.º 004/2022-PLAN, adotados como motivação para decidir,
O CONSELHO UNIVERSITÁRIO APROVOU E EU, REITOR, SANCIONO A
SEGUINTE RESOLUÇÃO:
Art. 1º Aprovar as normas
e procedimentos para o uso dos recursos
de Tecnologia da Informação e Comunicação na Universidade Estadual de Maringá (UEM),
em conformidade às disposições da Lei Geral de Proteção de Dados (LGPD), Lei
n.º 13.709/2018, conforme Anexos
I e II, partes integrantes desta Resolução.
Art. 2º
Revogar a Resolução n.º 013/2019-COU.
Art. 3º Esta Resolução entra em vigor
na data de sua publicação.
Dê-se ciência.
Cumpra-se.
Maringá, 26 de setembro de
2022.
Julio César Damasceno,
Reitor.
ADVERTÊNCIA:
O prazo recursal termina em 29/11/22. (Art. 95 - § 1º do Regimento Geral da UEM) |
ANEXO I
REGULAMENTO
PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NA UNIVERSIDADE
ESTADUAL DE MARINGÁ
CAPÍTULO I
DO
OBJETIVO
Art. 1º A
presente regulamentação tem por objetivo estabelecer as normas e procedimentos
para o uso dos recursos de Tecnologia da Informação e Comunicação (TIC), na
Universidade Estadual de Maringá (UEM), de modo a garantir que os recursos e as
fontes de informações sejam utilizados pelos membros da comunidade dentro do
respeito e da ética, e de acordo com as leis de proteção
de dados vigentes.
CAPÍTULO
II
DAS DEFINIÇÕES
Art. 2º Para os efeitos
deste regulamento e sua adequada aplicação, são adotadas as seguintes
definições:
I - quanto aos recursos
computacionais:
a) os recursos de TIC são os
equipamentos, instalações e recursos de informação, direta ou indiretamente
administrados, mantidos ou operados pelos setores/unidades da UEM, tais como:
- equipamentos de informática de quaisquer
tipos e seus componentes periféricos;
- equipamentos de redes e de
telecomunicações de qualquer espécie;
- laboratórios de informática de
qualquer tipo, incluindo - mas não limitados - salas multimídia e de videoconferência;
- fontes
de informação que incluam todas as informações eletrônicas, serviço de correio
eletrônico e outras formas de comunicação eletrônica, informações e dados corporativos,
documentos, páginas Web, programas ou software, arquivos de configuração
armazenados, executados ou transmitidos por meio da infraestrutura
computacional da UEM, redes ou outros sistemas de informação.
b) IntranetUEM
é a rede de comunicação de dados da UEM, responsável por toda a troca de
tráfego entre os setores/unidades e com a Internet, composta por seu backbone, pela rede que atende aos setores/unidades
e demais redes da UEM a ele conectadas. II
- quanto aos papéis organizacionais:
a)
usuário é qualquer pessoa, física ou jurídica, com vínculo formal direto ou
indireto com a UEM, ou em condição autorizada, que utiliza, de qualquer forma,
algum recurso de TIC da UEM;
b)
vínculo formal indireto caracteriza-se pela participação da UEM em redes
federadas que permitem aos usuários formais de outras instituições fazer uso dos
recursos de TIC da UEM e vice-versa;
c)
administradores de sistemas e de redes de um setor/unidade da UEM são as
pessoas designadas formalmente pelo responsável desse setor/unidade com a atribuição
principal de gerenciar a rede local, assim como os recursos de TIC do setor/unidade
a ela conectados, direta ou indiretamente;
d) Supervisão de Cursos e Apoio ao Usuário (SCA) do Núcleo de
Processamento de Dados (NPD) é responsável por atender as demandas dos usuários da UEM;
e) agente é qualquer pessoa ou
conjunto de pessoas autorizadas pela UEM para o acesso e/ou tratamento das
informações corporativas com as seguintes responsabilidades:
- acessar os dados e informações
conforme a autorização dada pelo responsável pelo gerenciamento das informações;
- não
divulgar os dados ou as informações sem a permissão do responsável pelo
gerenciamento.
f) responsável pelo gerenciamento
das informações: agente a quem são delegadas as seguintes responsabilidades sobre
um determinado conjunto de informações corporativas:
- buscar garantir a integridade, privacidade, transparência, consistência e precisão das informações corporativas;
- identificar e documentar os
usuários aos quais é permitido o acesso aos dados e informações e o nível desse
acesso;
- autorizar o acesso aos dados e
informações;
- estabelecer procedimentos para
a obtenção de autorização de acesso;
- implementar processos que
mantenham a integridade, a precisão, a temporalidade, a consistência, a padronização
e o valor do dado;
- garantir que os dados e as
informações sejam gerenciados e utilizados de forma adequada;
-
notificar as violações de acesso ao NPD.
g) responsável pelo armazenamento
das informações: agente que fornece serviços de processamento de dados e
suporte aos usuários das informações com as seguintes responsabilidades:
- implementar a segurança de
acesso aos dados e às informações;
- prover aos usuários acesso aos
dados e às informações como especificado pelo responsável pelo gerenciamento
das informações;
- garantir que os mecanismos de
proteção física e lógica dos dados e informações estejam instalados e operem de
forma satisfatória;
- monitorar a efetividade dos controles
implantados contra tentativas de acesso não autorizado;
- acessar os dados, da forma
autorizada pelo responsável pelo gerenciamento das informações, para a execução
das tarefas necessárias visando garantir a disponibilidade;
- garantir que todos os dados
possuam um responsável pelo seu gerenciamento;
- prover suporte aos sistemas e às
aplicações necessárias para atender às especificações dos responsáveis pelo gerenciamento
das informações para a manutenção, acesso e segurança;
- proteger os dados contra
destruição, modificações ou acessos indevidos durante as transferências
eletrônicas ou físicas de um local para outro;
-
promover o uso de padrões comuns de definição e gerenciamento dos dados e das
informações da UEM.
III - quanto
ao conteúdo e características das informações:
a) dado é
o fato em seu estado primário;
b)
informação é o conjunto de dados estruturados e com valor agregado;
c) acesso
é a permissão, o privilégio ou capacidade de ler, registrar, atualizar, gerenciar
ou de administrar a consulta e/ou a manipulação do acervo de dados e informações
da UEM. O responsável pelo gerenciamento das informações autoriza o acesso, o
qual depende da informação em questão e
da função exercida pelo solicitante;
d) informações
corporativas são informações de uso corporativo ou institucional capturadas,
geradas e utilizadas nas atividades acadêmicas e administrativas da UEM que
residam em quaisquer sistemas de gerenciamento de informações, constituindo um
único banco de dados corporativo;
e) informações corporativas, em
todos os seus formatos, incluem, mas não estão restritas, a:
- dados de recursos humanos;
- dados financeiros;
- dados de equipamentos de
qualquer natureza;
- dados de discentes;
- dados de cursos, disciplinas, turmas
e de matrículas;
-
políticas, procedimentos e manuais.
IV - quanto
às redes de dados sem fio:
a) AP (Access Point) - equipamento que
possibilita a interconexão de clientes de uma rede sem fio com uma rede cabeada;
b) cliente - equipamento da rede
sem fio operado pelo usuário final; qualquer dispositivo com interface de rádio
apropriada para viabilizar a comunicação com um AP;
c) IEEE
802.11 - conjunto de padrões de comunicação sem fio, também conhecidos como padrões
Wi-Fi (Wireless Fidelity), voltados
para comunicações de média distância (dezenas de metros) entre um cliente e um
AP ou entre clientes;
d) bluetooth - tecnologia definida pelo
padrão IEEE 802.15.1 voltada para comunicações de curta distância (alguns metros)
entre um equipamento principal (computador, telefone, celular etc.) e seus
periféricos (teclado, fones, telefones etc.);
e) ISM (Industrial, Scientific and Medical) -
bandas de rádio não licenciadas e reservadas para uso industrial, científico e
médico;
f) redes
sem fio - redes de comunicação de dados que fazem uso de ondas de rádio para
estabelecer os enlaces de comunicação entre os clientes;
g) Wi-Fi
(Wireless Fidelity) - termo utilizado
para descrever redes locais sem fio baseadas nos padrões IEEE 802.11;
h) rede
sem fio UEM - rede sem fio com administração e autenticação centralizadas cujo
objetivo é oferecer acesso à rede da Universidade e à Internet;
i) rede
sem fio temporária - rede sem fio criada por um período de tempo curto e
previamente definido e que tem como objetivo oferecer navegação na Internet
para usuários participantes de eventos realizados na UEM;
j) rede
sem fio de permissionários - rede sem fio com administração e autenticação realizadas
pelo permissionário de serviços na UEM (bancos, cantinas, etc.) cujo objetivo é
oferecer acesso à rede de dados do permissionário e/ou à Internet por meio de
conexão própria do permissionário a um provedor de serviços de Internet.
CAPÍTULO
III
DAS COMPETÊNCIAS
Art. 3º Para
fins deste Regulamento, considera-se que o Comitê de Tecnologia de Informação (COTI),
nos termos das Portarias n.º 544/2009-GRE, de 29 de maio de 2009, e 1.989/2014-GRE,
de 22 de dezembro de 2014, é um instrumento propositivo
e deliberativo
que:
I - estabelece e mantém as
políticas e os programas nas áreas de TIC e coordena sua execução com o apoio
do NPD;
II -
recebe e emite parecer sobre as violações das normas estabelecidas neste Regulamento
e as encaminha aos setores superiores pertinentes.
Art. 4º Com este Regulamento, a UEM não renuncia às pendências
que possam existir quanto à propriedade ou controle de quaisquer software e
hardware, dados e informações criados ou armazenados em seus sistemas ou
transmitidos por meio de sua rede.
Art. 5º É de competência do NPD o planejamento, a implantação
e a manutenção da infraestrutura física e lógica da IntranetUEM para atender
todos os seus setores/unidades.
Art. 6º O NPD é o órgão setor responsável por criar
redes isoladas/exclusivas associadas à infraestrutura da UEM.
Art. 7º O NPD é o órgão responsável por criar planos de contingenciamento
de riscos referentes à confidencialidade, integridade e disponibilidade dos
sistemas de informação.
CAPÍTULO
IV
DAS NORMAS DE USO E SEGURANÇA DOS RECURSOS
COMPUTACIONAIS
Art. 8º Os recursos
de TIC da UEM devem ser utilizados de maneira responsável, consistente com os
objetivos educacionais, de pesquisa, extensão e administrativos da UEM, respeitando-se a legislação vigente sobre proteção de dados.
§ 1º O uso
dos recursos deve estar de acordo com os objetivos específicos do projeto ou da
tarefa para a qual foram autorizados.
§ 2º Todas as
utilizações que não estiverem em conformidade com esses objetivos são
consideradas inapropriadas e podem colocar em risco os demais acessos aos
serviços.
§ 3º Não podem
ser utilizados para constranger, assediar, ameaçar ou perseguir qualquer pessoa
da comunidade interna ou externa.
§ 4º É vedado
o envio, por meio de qualquer forma de comunicação eletrônica, de material
racista, profano, obsceno, intimidador, difamatório, ilegal, ofensivo, abusivo,
inapropriado ou obtido de forma fraudulenta.
§ 5º Não
podem ser usados para invadir, alterar ou destruir quaisquer recursos de TIC da
UEM ou de terceiros.
§ 6º Todos os equipamentos conectados à rede da UEM
estão sujeitos às mesmas políticas, diretrizes e regulamentações.
Art. 9º
Constituem responsabilidades do usuário relativas ao uso dos recursos de TIC da
UEM:
I - respeitar as normas e
procedimentos da UEM;
II - respeitar os direitos de
outros usuários, incluindo aqueles garantidos em outras políticas da UEM;
III - utilizar qualquer recurso
computacional da UEM somente após a autorização e adesão a um Termo de Responsabilidade,
quando da criação de sua conta, no qual declara conhecer as políticas e normas
em vigor e se compromete a cumpri-las;
IV - exibir a comprovação de
vínculo com a UEM ou autorização especial ao pessoal responsável, sempre que
solicitado durante a utilização dos recursos, sob pena de imediata suspensão do
acesso aos recursos de TIC, sem prejuízo das disposições legais pertinentes;
V - respeitar a integridade e
limites de sua autorização de acesso ou conta;
VI - responder pelos eventuais
prejuízos decorrentes de qualquer atividade desenvolvida com o auxílio dos recursos
computacionais da UEM;
VII - manter a confidencialidade
de suas contas e respectivas senhas, pois estas são atribuídas a um único
usuário e não devem ser compartilhadas com outras pessoas;
VIII - não permitir ou colaborar
com o acesso aos recursos de TIC da UEM por parte de pessoas não autorizadas,
sob pena de ser corresponsabilizado pelos eventuais problemas que esses acessos
vierem a causar;
IX - utilizar os recursos de TIC
da UEM de modo a não interferir ou interromper a operação normal destes ou de
outros recursos computacionais;
X - respeitar a integridade dos
recursos de TIC da UEM;
XI - não conectar, física ou
logicamente, a um recurso computacional da UEM componentes estranhos à sua
configuração atual sem que haja uma autorização genérica ou específica
fornecida pelos administradores de sistemas e de redes;
XII - respeitar os direitos de propriedade
intelectual, conforme a regulamentação pertinente, em particular a Lei de Direitos
Autorais de Software (Lei n.º 9.610, de 19 de fevereiro de 1998);
XIII - utilizar apenas produtos
de software com as licenças de uso válidas;
XIV - respeitar todas as obrigações
contratuais da UEM, inclusive com as limitações definidas nos contratos de
software e outras licenças no uso dos recursos computacionais;
XV -
comunicar aos administradores de sistemas e de redes locais ou ao SAU do NPD
qualquer evidência de violação das normas em vigor, não podendo acobertar,
esconder ou ajudar a esconder violações de terceiros de qualquer natureza.
Art. 10º Os administradores
de sistemas e de redes de cada setor/unidade são responsáveis por:
I - proteger os direitos dos usuários,
definir políticas consistentes com esses direitos e levar ao conhecimento dos
usuários essas políticas;
II - controlar e, se for o caso,
vetar o acesso a qualquer um que violar essas políticas ou ameaçar os direitos
de outros usuários;
III - propor, obter aprovação da
direção do setor/unidade e implantar políticas locais de TIC em consonância com
essas normas e demais regulamentações publicadas pelo COTI;
IV - notificar aos usuários
afetados pelas decisões tomadas quanto à matéria prevista no inciso anterior;
V - promover a segurança preventiva
e realizar o tratamento de incidentes de segurança na IntranetUEM em
colaboração com o NPD;
VI -
proteger seus equipamentos em locais de acesso restrito, a fim de evitar conexões
e alterações físicas não autorizadas.
Art. 11. A UEM
caracteriza como não ética e inaceitável qualquer ação por meio da qual um
usuário:
I - viole questões como direitos
autorais ou proteção de patentes e autorizações da UEM ou de terceiros, bem como
licenças de uso e outros contratos;
II - viole
o direito à proteção de dados;
III - interfira no uso correto
dos recursos de TIC da UEM;
IV - tente conseguir ou consiga
acesso não autorizado aos recursos de TIC da UEM;
V - sem ter a devida autorização,
destrua, altere, desmonte, desconfigure, impeça o acesso de direito ou interfira
na integridade dos recursos computacionais;
VI - sem ter a devida
autorização, invada a privacidade de indivíduos ou entidades que são autores,
criadores, usuários ou responsáveis pelos recursos computacionais;
VII - remova dos recursos computacionais
da UEM algum documento de propriedade da UEM ou por ela administrado sem uma
autorização específica;
VIII - faça-se passar por outra
pessoa ou esconda sua identidade na utilização dos recursos computacionais da
UEM, com exceção dos casos em que o acesso anônimo é explicitamente permitido;
IX - viole ou tente violar os
sistemas de segurança dos recursos computacionais da UEM, como quebrar ou
tentar violar identificação ou senhas de terceiros, interferir em fechaduras automáticas
ou sistemas de alarme;
X - intercepte ou tente
interceptar transmissão de dados não destinados ao seu próprio acesso;
XI - tente interferir ou
interfira em serviços de outros usuários ou cause seu bloqueio, provocando, por
exemplo, congestionamento da rede, inserindo códigos maliciosos ou tentando se
apropriar, ainda que temporariamente, dos recursos computacionais da UEM;
XII - consiga benefícios
financeiros ou de outra espécie diretos para si ou para terceiros fora da
Universidade por meio da utilização dos recursos computacionais da UEM, exceto
quando autorizado explicitamente pelo diretor do setor/unidade para os recursos
locais ou pelo COTI, no caso dos recursos computacionais corporativos;
XIII - cadastre aplicativos
computacionais em nome da UEM sem autorização dos setores competentes;
XIV - cadastre
contas em mídias sociais em nome da UEM sem autorização dos setores
competentes.
Art. 12. Os setores/unidades
da UEM podem definir condições de uso específicas para os recursos sob seu
controle, consistentes com a política geral, com as normas estabelecidas neste Regulamento,
mas com detalhes, diretrizes e/ou restrições adicionais.
CAPÍTULO
V
DAS
NORMAS DA INTRANETUEM
Art. 13. Para a
conexão de ativos à IntranetUEM são necessárias a análise e a autorização do
NPD.
§ 1º Os
ativos de rede devem ser adquiridos, prioritariamente, pelo NPD de acordo com
as especificações técnicas definidas no planejamento da IntranetUEM, de forma a
garantir compatibilidade com a infraestrutura existente.
§ 2º A incorporação
de qualquer equipamento na rede do setor/unidade deve ser autorizada pelos administradores
de sistemas e de redes.
§ 3º A incorporação de equipamento de rede ao backbone da IntranetUEM deve ser autorizada
pelo NPD.
Art. 14. Os
requisitos mínimos a serem satisfeitos pelas redes locais dos setores/unidades
da UEM para se conectarem à IntranetUEM são:
I - todo setor/unidade da UEM que
queira se conectar à IntranetUEM deve possuir pelo menos um administrador de sistemas
e de redes, responsável pela administração e manutenção da rede interna do setor/unidade,
devendo possuir o perfil para o exercício da função e se comprometendo a seguir
as normas descritas neste Regulamento;
II - cada setor/unidade tem o
direito de se conectar direta ou indiretamente ao backbone da IntranetUEM por meio de ao menos um ponto de conexão;
III - a conexão pode ser realizada
diretamente ao backbone ou mediante
um ponto da rede de outro setor/unidade;
IV - a definição do ponto de
conexão e dos equipamentos necessários para tal será realizada pelo NPD;
V - a
conexão de um novo setor/unidade à IntranetUEM só pode ser realizada mediante
avaliação e autorização do NPD, com base em uma proposta ou projeto que especifique
as características da conexão e justifique sua necessidade.
Art. 15. As redes
cabeadas devem implantar mecanismos de acesso (login) autenticados e arquivos de log que registrem todas as autenticações de acordo com o Marco
Civil da Internet Brasileira - Lei n.º 12.965, de 23 de abril de 2014.
Seção I
Da
distribuição de blocos de endereços IP (Internet
Protocol) alocados à UEM pelo setor/unidade competente da Internet-BR
Art. 16. Compete ao NPD cuidar do controle dos blocos de
endereços IP alocados à UEM e de sua distribuição aos setores/unidades.
Art. 17. Compete
aos setores/unidades alterar ou não a máscara de suas sub-redes, assumindo a
responsabilidade de tratar do roteamento de forma eficiente.
Seção II
Da
distribuição dos blocos de endereços IPv4 (RFC 1918) e IPv6 (RFC 4193) especialmente
reservados para a criação de Intranets
Art. 18. Os blocos de endereços especialmente reservados
para a construção de intranets nos setores/unidades da UEM podem ser utilizados
livremente pelos administradores de sistemas e de redes.
Art. 19. Os blocos
de endereços especialmente reservados não podem ser roteados no backbone da IntranetUEM.
Parágrafo único. Caso exista a necessidade do roteamento citado no caput, deve ser utilizado um bloco de endereço reservado especialmente
definido para essa finalidade, o qual deve ser designado pelo NPD.
Seção III
Da
atribuição de servidores de nomes
Art. 20. Compete ao setor/unidade que possui servidor DNS (Domain Name System) próprio garantir a
atualização permanente de seus dados.
Art. 21. O setor/unidade
deve informar ao NPD qualquer alteração de configuração que afete o servidor
DNS primário da UEM.
Parágrafo único. Os servidores DNS da UEM devem ser mantidos com
versões de software atualizadas para se evitar problemas de contaminação por
códigos maliciosos e/ou falhas de segurança gerados por outros servidores na
Internet.
Art. 22. O setor/unidade que desejar ter DNS próprio deve
solicitar ao NPD para viabilizar e atualizar o servidor primário de DNS da UEM.
Art. 23. Os servidores
DNS da UEM não devem permitir a transferência de seus mapas (zone files) por outros servidores que
não sejam seus servidores secundários.
§ 1º O servidor
DNS primário da UEM somente deve delegar autoridade para o domínio de um setor/unidade
e não para determinados setores deste.
§ 2º O setor/unidade deve administrar os mapas de seu
domínio, incluindo todas as sub-redes que atendem seus laboratórios e departamentos.
Art. 24. Os
servidores DNS secundários dos setores/unidades só podem ser definidos dentro
do domínio "UEM.br".
Seção IV
Dos
roteadores conectados ao backbone da
IntranetUEM
Art. 25. Os
roteadores conectados ao backbone da
IntranetUEM devem atender às seguintes normas:
I - suportar roteamento dinâmico
e multiprotocolar;
II - realizar roteamento por meio
de equipamentos, protocolos e configurações definidas pelo NPD;
III - não realizar roteamento de
redes reservadas definidas pelas RFC 1918 (IPv4) e 4193 (IPv6), exceto com
autorização do NPD, fazendo apenas anúncio das rotas da IntranetUEM para suas
redes internas;
IV - quando conectados
diretamente ao backbone da
IntranetUEM, não divulgar rota padrão para os demais roteadores conectados ao backbone, sendo esse um papel unicamente
de responsabilidade dos roteadores definidos pelo NPD;
V - implementar o filtro de pacotes
de acordo com a Seção V (sobre o filtro de pacotes) e levando em conta as
políticas de rede adotadas pelo respectivo setor/unidade;
VI - utilizar os sistemas
operacionais conforme orientação do NPD;
VII - manter atualizadas as
versões de software e de sistema operacional, com a aplicação de todas as
correções dos problemas já conhecidos;
VIII - localizar-se fisicamente
em um ambiente cujo acesso seja permitido exclusivamente aos administradores de
sistemas e de redes do setor/unidade e a pessoas por eles autorizadas ou
acompanhadas.
Seção V
Do filtro
de pacotes
Art. 26. Os
filtros que podem ser aplicados aos roteadores responsáveis pela conexão da
IntranetUEM e a outros sistemas autônomos são os seguintes:
I - filtro de pacotes com a
finalidade que os recursos computacionais dos setores/unidades não sejam
utilizados como base de ataque por invasores;
II - filtro de pacotes para aplicações
que estejam prejudicando o tráfego da IntranetUEM ou colocando em risco a
segurança das redes da UEM;
III - filtro
de pacotes saindo para outros sistemas autônomos e garantindo o melhor aproveitamento
da banda disponível.
Art. 27. Os
filtros que devem ser aplicados aos roteadores de conexão do setor/unidade à
IntranetUEM são os seguintes:
I - filtro de pacotes entrando no
setor/unidade, cujo endereço de origem pertence às redes atribuídas ao próprio setor/unidade;
II - filtro de pacotes entrando
no setor/unidade, cujo endereço de destino não pertence às redes atribuídas;
III - filtro de pacotes entrando
no setor/unidade, cujos endereços de destinos não são tornados públicos, ou que
não se deseja acesso externo;
IV - bloqueio de todas as redes
reservadas (RFC 1918 e 4193);
V - bloqueio de conexões que
possam causar problemas de segurança em alguma das máquinas internas ao setor/unidade;
VI - filtro de pacotes saindo do setor/unidade,
cujo endereço de origem não pertence às redes atribuídas ao próprio setor/unidade;
VII - filtro de qualquer tráfego
que o setor/unidade julgue que não deva sair da rede interna;
VIII - filtro de pacotes conforme
orientação do COTI ou do NPD.
Seção VI
Do
tráfego na IntranetUEM
Art. 28. A banda consumida por aplicações específicas fica
sujeita à limitação da IntranetUEM, sendo de responsabilidade dos administradores
de sistemas e de redes do setor/unidade definir juntamente com o NPD o
percentual de uso da banda total disponível.
Art. 29. Os
roteadores que controlam o tráfego na IntranetUEM devem gerar e armazenar,
interna ou externamente, logs de
todas as conexões passantes de acordo com o Marco Civil da Internet Brasileira
- Lei n.º 12.965, de 23 de abril de 2014.
Seção VII
Das conexões externas à rede da UEM
Art. 30. Os setores/unidades da UEM que necessitam expandir
suas redes para localidades geograficamente distantes de sua sede devem entrar
em contato com o NPD para viabilizar a melhor solução.
Art. 31. A UEM não provê acesso à Internet a instituições
públicas ou privadas, salvo em casos excepcionais e de interesse institucional
devidamente avaliados e aprovados pelo COTI.
Art. 32. Havendo
convênio entre um setor/unidade da UEM e uma instituição pública, somente deve ser
permitida a ligação dessa instituição a um determinado laboratório ou
departamento do setor/unidade por meio de rede exclusiva para atender o referido
convênio.
§ 1º Não é
permitida a ligação da instituição conveniada com a rede do setor/unidade.
§ 2º Em caso de convênio que necessite comunicação via
Internet, fica a cargo da instituição conveniada conseguir a sua conexão à
Internet via algum provedor de acesso. Art. 33. Havendo convênio entre um setor/unidade
da UEM e uma instituição comercial, é responsabilidade desta última conseguir
conexão à Internet via algum provedor de acesso caso haja necessidade.
Seção
VIII
Da criação e uso de nomes subordinados ao
domínio "UEM.br"
Art. 34. Nomes de domínios podem ser utilizados para mapear
um ou mais endereços de rede IP, identificar domínios, sítios, serviços, além
de outras aplicações.
Art. 35. A
criação de nomes diretamente subordinados ao domínio "UEM.br" somente deve ser permitida quando o nome desejado:
I - identificar um setor,
programa ou núcleo pertinente à estrutura organizacional da UEM;
II - estiver relacionado a um
serviço de TIC institucional.
Parágrafo único. No caso de criação de um domínio, sua delegação deve
ser realizada para o servidor DNS do setor/unidade, ficando o servidor DNS
principal da UEM como servidor secundário para o domínio. Caso o setor/unidade não
possua um servidor DNS, deve ser utilizado o servidor DNS principal da UEM.
Art. 36. A
hospedagem de serviços, sítios e domínios vinculados a nomes sob o domínio
UEM.br deve ser realizada em equipamentos da rede da UEM. A aprovação de
hospedagem em outros equipamentos é de competência do COTI.
Seção IX
Da hospedagem
de outros domínios na IntranetUEM
Art. 37. Quanto à
utilização da IntranetUEM para hospedagem de serviços não subordinados ao
domínio "UEM.br", fica
estabelecido que:
I - a UEM não pode constar como
titular do domínio no setor nacional oficial de registro;
II - a autorização para a
utilização do nome de domínio deve ser avaliada pelo COTI com base no seu
interesse institucional, mediante pedido do interessado, que deve ser
encaminhado ao COTI pelo diretor do setor/unidade responsável pela solicitação
e hospedagem do domínio;
III - devem acompanhar a solicitação
os seguintes documentos assinados:
a) justificativa sobre a
relevância institucional dessa utilização para a Universidade;
b) declaração explícita de
responsabilidade legal com relação ao conteúdo dos sítios vinculados ao nome de
domínio em questão;
c) declaração de não utilização
para uso comercial.
IV - a autorização está sujeita à
análise técnica;
V - a autorização é sempre
concedida por prazo determinado, renovável, podendo ser cancelada a qualquer
momento, a critério do diretor do setor/unidade ou do COTI, de modo a preservar
o interesse institucional do setor/unidade, ou da UEM, e a adequação às normas
vigentes;
VI - em todos os casos aplicam-se
as seguintes condições:
a) os sítios e os serviços sob o
domínio em questão devem apresentar de forma clara o responsável pelo seu
conteúdo;
b) o servidor DNS principal da
UEM deve figurar entre os servidores de nomes com autoridade sobre o domínio,
além de manter uma cópia do mapa que contém os nomes do domínio.
VII - no caso de espelhamento (mirror) de informações, não se aplica o
disposto na Alínea "b" do Inciso III, nem o disposto no Inciso VI.
CAPÍTULO
VI
DOS
SERVIÇOS DE COMUNICAÇÃO ELETRÔNICA
Seção I
Do uso
dos serviços
Art. 38. Os serviços
de comunicação eletrônica institucional pertencentes à UEM são oferecidos como
um recurso institucional para apoiar alunos e servidores no cumprimento de seus
objetivos nas áreas de ensino, pesquisa, extensão, comunicação e de serviços.
Parágrafo único. São considerados serviços de comunicação
eletrônica no âmbito deste Regulamento todos os serviços que utilizam a
IntranetUEM como meio para a transmissão de informações.
Art. 39. Todas as
contas do serviço de correio eletrônico da Universidade devem possuir um nome
padrão no formato "identificação@domínio.UEM.br".
Parágrafo único. O “domínio” deve ser definido de acordo com a
Seção VIII do Capítulo IV e pode ser omitido quando se tratar do serviço de
correio eletrônico principal da Universidade.
Art. 40. Os usuários de comunicações eletrônicas não devem
dar a impressão que estão representando, dando opiniões ou fazendo declarações
em nome da UEM ou de qualquer setor/unidade da UEM a menos que autorizados
explicitamente.
Art. 41. Listas
ou grupos de discussão podem ser criados sob demanda sem a necessidade de
consultar os usuários inseridos.
Parágrafo único. Em hipótese alguma é permitida a inserção de e-mails
nessas listas que não o institucional.
Art. 42. Todo servidor de comunicações eletrônicas deve usar
os mecanismos disponíveis e atualizados de antivírus, antispam e de controle de
encaminhamento (relay) de
comunicações eletrônicas.
Art. 43. Os
serviços de comunicação eletrônica institucional podem ser utilizados para
propósitos pessoais, desde que tal utilização:
I - não interfira direta ou
indiretamente nas operações dos recursos computacionais e serviços de
comunicação eletrônica da UEM;
II - não incorra em gastos
adicionais para a UEM;
III - não interfira nas
obrigações internas e externas da UEM;
IV - não interfira na produtividade
das atividades funcionais;
V - não tenha propósitos
comerciais, exceto em casos de serviços autorizados ou institucionais.
Parágrafo único. Aquele que utiliza os serviços de comunicação
eletrônica institucional para fins pessoais deve fazê-lo ciente da
obrigatoriedade de cumprimento das normas da Universidade e da possibilidade de
acesso ao conteúdo das comunicações eletrônicas nos termos dispostos neste Regulamento.
Art. 44. Após o
encerramento de vínculo institucional do usuário, as contas dos usuários nos
sistemas de comunicação eletrônica (e-mail) devem ser mantidas indefinidamente.
Parágrafo único. Para os usuários discentes egressos, o acesso aos sistemas e serviços
informatizados institucionais são mantido por 180 dias.
Seção II
Do conteúdo
em comunicações eletrônicas de caráter institucional
Art. 45. Considerando
o bom uso da infraestrutura computacional da UEM e a acessibilidade às
informações veiculadas em comunicações eletrônicas de caráter institucional,
ficam estabelecidas as seguintes normas:
I - o conteúdo principal deve ser
veiculado preferencialmente no corpo da comunicação eletrônica e não na forma
de um anexo;
II - em se tratando de um texto
mais longo ou outro tipo de conteúdo, como uma planilha eletrônica, que demande
a anexação de um arquivo à comunicação eletrônica, sugere-se que seja adotado
preferencialmente para o arquivo um formato aberto como o PDF (Portable Document Format) ou o ODF (Open Document Format), e que o corpo da
comunicação contenha uma breve descrição de cada anexo;
III - se um arquivo a ser
veiculado for grande, sugere-se que seja publicado na Web e que o corpo da
comunicação eletrônica contenha o localizador (URL) de tal arquivo com um breve
comentário do assunto tratado;
IV - cabe ao remetente a responsabilidade
de escolher a forma de envio que seja a menos onerosa para a infraestrutura
computacional da Universidade;
V - cabe aos administradores de sistemas
e de redes implantar mecanismos de limitação de tamanho máximo de comunicações
eletrônicas.
Seção III
Da privacidade
de comunicações eletrônicas e arquivos de computador
Art. 46. Os conteúdos de todos os tipos de comunicações
eletrônicas e de arquivos de computador são considerados privativos e confidenciais.
Art. 47. Os conteúdos
de comunicações eletrônicas ou arquivos de computador somente devem ser acessados
com a permissão do remetente ou destinatário da comunicação ou do dono do
arquivo, salvo nos casos em que o acesso for determinado em razão de interesse
público, por ordem judicial ou por suspeita da prática de irregularidade, crime
ou afronta à ordem pública.
§ 1º O acesso
ao conteúdo de comunicações eletrônicas e arquivos de computador em razão de
interesse público ou por suspeita da prática de irregularidade, crime ou afronta
à ordem pública somente pode ocorrer mediante a justificativa formalizada (por
escrito), devidamente fundamentada e submetida à prévia autorização da
autoridade máxima da Universidade, que deve determinar as condições em que o
acesso pode ocorrer.
§ 2º Entende-se por acesso ao conteúdo o ato de se
tomar conhecimento do conteúdo de comunicações eletrônicas (excluídos os
cabeçalhos usados para fins de controle de transmissão e recepção) ou arquivos,
não sendo, portanto, consideradas acesso ao conteúdo as atividades administrativas
automatizadas de cópia (backup e
restauração), assim como aquelas de análise automatizada de conteúdo para
detecção de conteúdo indesejado como códigos maliciosos e spams, por exemplo.
Art. 48. Nos casos
de interesse público ou de suspeita da prática de irregularidade, crime,
afronta à ordem pública mediante justificativa devidamente fundamentada, os administradores
de sistemas e de redes e o NPD podem:
I - bloquear ou copiar as
comunicações eletrônicas e arquivos para impedir a destruição ou perda de informações;
II - rastrear o caminho das
comunicações eletrônicas a fim de determinar seu ponto de origem;
III - bloquear a recepção de comunicações
eletrônicas provenientes de alguns locais da rede.
Parágrafo único. As condutas descritas nos Incisos I a III não implicam na autorização
de acesso ao conteúdo das comunicações eletrônicas e arquivos, que somente pode
ocorrer nos termos do Artigo 56 deste Regulamento.
CAPÍTULO
VII
DO USO E
GESTÃO DE SENHAS
Art. 49. Os administradores de sistemas e de redes são
responsáveis pela segurança dos dados e serviços disponíveis no ambiente
computacional sob seu controle e responsáveis por manter a confidencialidade e
a integridade das senhas de acesso a esse ambiente.
Art. 50. O gerenciamento de senhas constitui o mecanismo
básico para a autenticação de usuários aos sistemas computacionais da UEM,
podendo haver a adoção de outros tão ou mais seguros que este.
Art. 51. Senhas são confidenciais, intransferíveis e é responsabilidade
do usuário mantê-las como tais, observando os mecanismos de confidencialidade e
integridade.
Art. 52. Novas
senhas são fornecidas apenas quando a identidade do requisitante estiver
assegurada.
§ 1º Senhas
são atribuídas a cada usuário como um mecanismo para controlar e monitorar seu
acesso aos sistemas e informações.
§ 2º O
usuário deve ser responsabilizado pelas ações de outros se, desrespeitando o §
1º, deliberadamente, compartilhar sua senha e/ou acesso.
§ 3º Senhas
devem ser trocadas periodicamente.
§ 4º Senhas
devem conter no mínimo caracteres escolhidos entre dígitos e letras.
§ 5º Usuários
devem trocar suas senhas imediatamente após a suspeita de violação.
§ 6º Em caso
de esquecimento da senha, um sistema automatizado permite a troca de senha após
o usuário fornecer informações de caráter pessoal e não públicas que permitam
confirmar a sua identidade.
§ 7º Senhas
somente podem ser entregues ao titular ou a outrem por procuração registrada em
cartório.
§ 8º Cabe aos
administradores de sistemas e de redes adotar procedimentos de administração de
senhas específicos para o seu ambiente computacional, observando essas normas.
CAPÍTULO
VIII
DA GESTÃO
DE SOFTWARE
Art. 53. O programa de computador ou software é propriedade
intelectual, protegida pela Lei n.º 9.609, de 19 de fevereiro de 1998, que
dispõe sobre a proteção da propriedade intelectual de programa de computador, e
pela Lei n.º 9.610, de 19 de fevereiro de 1998, que trata dos direitos
autorais. Art. 54. A política de uso de software
proprietário na UEM, fundamentada na Lei de Direitos Autorais e na Lei de
Propriedade Intelectual, estabelece que nenhum membro de sua comunidade se envolva
em qualquer atividade que viole leis federais, estaduais ou locais relacionadas
a direitos de propriedade intelectual referente a licenças de software ou
qualquer outra política relacionada a software de computador ou conteúdos em
formato digital.
Art. 55. Copiar software proprietário para distribuição a outros
ou usar uma versão monousuário em diversos computadores em rede, caso tal
hipótese não seja contemplada na sua licença, é ilegal e viola as leis de propriedade
intelectual e de direitos autorais.
Art. 56. Para
todo software de propriedade da UEM, ou por ela licenciado, e para todo hardware
ou sistema computacional de propriedade ou operado pela UEM, fica estabelecido
que seus usuários:
I - devem concordar com todos os
termos do acordo de licença de software;
II - devem estar cientes de que
os softwares são protegidos por direitos autorais e por licenças de uso e
cessão que devem ser observados, mesmo naqueles rotulados como domínio público;
III - não podem copiar software
para qualquer propósito com exceção daqueles cuja cópia é permitida no acordo
de licença;
IV - não podem tornar o software
disponível para outras pessoas usarem ou copiarem se tal procedimento estiver
em desacordo com os termos da licença de software e/ou procedimentos adotados pela
UEM;
V - não podem aceitar software
não licenciado de terceiros;
VI - não
podem instalar, permitir que instalem ou induzir outros a instalarem cópias
ilegais de software ou software sem as devidas licenças, em qualquer recurso
computacional de propriedade da, ou operado pela UEM.
Art. 57. Toda aquisição de equipamento computacional deve
contemplar a obtenção de licenças dos softwares necessários para o seu uso
final.
Art. 58. Toda licença de software, de qualquer natureza,
adquirida pela UEM deve ser obrigatoriamente registrada, assim como também as
licenças de software incluídas na aquisição do equipamento.
Art. 59. A
instalação de software nos equipamentos computacionais da UEM só pode ser
realizada mediante as formalizações de registro e arquivamento da licença de
uso no setor/unidade responsável pelo equipamento, excluídos os softwares de domínio
público e os que não possuam ou dispensam tal licença.
§ 1º Os administradores
de sistemas e de redes são responsáveis pela definição dos softwares
necessários para o uso final dos equipamentos computacionais da UEM, sendo
obrigatória a instalação dos softwares definidos como necessários, quando
aplicável.
§ 2º Os usuários
são responsabilizados no caso de remoção de qualquer software definido como
necessário para uso nos equipamentos computacionais da UEM sob sua
responsabilidade.
§ 3º As disposições deste artigo são aplicadas também
aos equipamentos e licenças de softwares doados ou adquiridos por convênios, projetos
de pesquisa ou projetos de extensão vinculados à UEM.
Art. 60. Os novos
sistemas de software desenvolvidos internamente ou adquiridos de terceiros devem
se integrar aos sistemas corporativos existentes, respeitando as tecnologias
utilizadas na instituição.
Parágrafo único: O desenvolvimento
de software deve ser realizado seguindo o conceito de “Privacyby design” e
“Security by Design”.
CAPÍTULO
IX
DO USO
DOS SERVIÇOS WEB
Art. 61. A UEM reconhece o escopo e a importância da Web na
disseminação das informações internas e externas e está comprometida com o desenvolvimento
e com o suporte ao conteúdo de qualidade por meio dos seus servidores Web.
Art. 62. O Portal da UEM é um repositório de informações
sobre a Universidade, disponibilizadas à comunidade universitária e público em
geral, projetado para promover a UEM via publicação periódica de estudos,
trabalhos, eventos e informações institucionais de forma geral, além de ter a
finalidade de servir como veículo de apresentação da comunidade universitária e
de seus recursos, respeitando o direito à proteção de
dados.
Art. 63. A Assessoria de Comunicação da UEM (ASC) é o setor
responsável pelo conteúdo divulgado no Portal, com o apoio do COTI e do NPD.
Art. 64. A UEM
detém a propriedade intelectual sobre os conteúdos publicados em seu portal.
§ 1º A UEM
não assume qualquer responsabilidade sobre o uso indevido das informações
contidas no Portal.
§ 2º Os conteúdos
publicados no Portal podem ser utilizados de acordo com os seguintes termos:
I - os documentos produzidos no
âmbito da Universidade e publicados no Portal UEM podem ser reproduzidos e
distribuídos, no todo ou em parte, em qualquer meio físico ou eletrônico, desde
que os termos deste artigo sejam obedecidos e desde que este artigo ou uma
referência a ele seja exibido na reprodução;
II - toda reprodução do conteúdo
deve fazer referência ao Portal, a seus responsáveis e autores;
III - o uso e/ou a redistribuição
comercial do conteúdo não são permitidos;
IV - qualquer iniciativa de
publicação do conteúdo na forma impressa deve obrigatoriamente ser precedida de
autorização explícita do responsável pelo Portal;
V - a licença de uso e
redistribuição dos documentos do Portal são oferecidas sem nenhuma garantia de
qualquer tipo, expressa ou implícita, quanto à sua adequação a qualquer
finalidade;
VI - devem ser observadas as
seguintes restrições:
a) uma versão modificada - traduzida
ou derivada - deve ser identificada como tal;
b) versões modificadas não contam
com o endosso dos autores originais, salvo com autorização prévia fornecida por
escrito;
c) o responsável pelas
modificações deve ser identificado e as modificações datadas;
d) o reconhecimento da fonte original
do documento deve ser explícito;
e) a
localização da fonte original deve ser citada.
Art. 65. As
informações pessoais dos usuários, assim como dados, artigos ou outras
informações coletadas pelo Portal UEM são consideradas confidenciais.
§ 1º O Portal
UEM não publica nenhum conteúdo considerado confidencial, exceto nos casos de
prévia autorização pelo autor ou responsável pelos dados.
§ 2º O Portal UEM pode publicar os
resultados da apuração de dados estatísticos obtidos a partir dos dados fornecidos
pelos usuários, sem que estes dados o
identifiquem, respeitando o direito à privacidade.
Art. 66. A UEM
reconhece a importância e a utilidade de publicações eletrônicas por intermédio
da Web, por meio de páginas pessoais, que podem prover informações relevantes
sobre o papel de cada indivíduo dentro da Universidade.
§ 1º
Considerando que as páginas pessoais são documentos públicos disponíveis para
qualquer pessoa em qualquer lugar, torna-se necessário o estabelecimento de
regras básicas para sua elaboração, visto que, mesmo sendo de caráter pessoal,
as informações colocadas nos servidores Web da UEM podem influenciar na
formação de sua imagem e reputação frente à comunidade.
§ 2º Dado o
elevado número de páginas pessoais e a dinâmica inerente à criação e publicação
dessas páginas, a UEM considera inviável a revisão das informações publicadas
eletronicamente por seus membros - servidores e discentes - e descarta essa prática.
§ 3º Os autores de páginas pessoais assumem toda a
responsabilidade pelo conteúdo de suas páginas e devem estar cientes das
responsabilidades e consequências inerentes a essas publicações.
Art. 67. São
regras básicas para as páginas pessoais hospedadas em servidores Web da UEM:
I - páginas pessoais devem ser
elaboradas considerando as portarias, normas e regulamentos da UEM, regulamentações
externas e legislação vigente;
II - o conteúdo das páginas deve
refletir o papel de seu autor, os interesses e os padrões correntes na UEM e
não deve constituir material questionável sob os aspectos legais, éticos e
morais;
III - páginas pessoais não devem
dar a impressão que representam a posição da UEM ou que emitem posições e
declarações em seu nome;
IV - páginas pessoais devem
incluir uma declaração explícita que seu conteúdo representa a opinião e pontos
de vista individuais do autor e não necessariamente os da UEM;
V - são proibidas a inclusão e a
criação de referências a:
a) material com conteúdo comercial
de caráter publicitário;
b) empresas ou entidades externas
com objetivos comerciais;
c) material calunioso ou
difamatório;
d) material que infrinja a legislação
sobre direitos autorais;
e) material ofensivo ou que faça
uso de linguagem ofensiva;
f) material que incite qualquer
tipo de discriminação;
g) material que incite a violência;
h) material pornográfico de
qualquer natureza;
i)
imagens ou dados que possam ser considerados abusivos, profanos, incômodos,
ameaçadores ou sexualmente ofensivos a uma pessoa comum, considerados os
padrões éticos e morais correntes na comunidade.
VI - toda página deve incluir o
nome do autor, a data da última atualização e uma forma de contato.
VII - o conteúdo deve respeitar o
direito à proteção de dados, quando couber.
Parágrafo único. Eventuais ocorrências que infrinjam ou que não estão previstas neste Regulamento
devem ser analisadas pelos setores/unidades competentes da UEM.
CAPÍTULO
X
DO ACESSO
A SISTEMAS E SERVIÇOS INFORMATIZADOS INSTITUCIONAIS
Art. 68.
Considerando o tamanho e a variedade dos recursos computacionais da UEM, as
vantagens de viabilizar um maior uso de software livre, assim como a preservação
dos investimentos já realizados pela UEM em tecnologias da informação e comunicação,
ficam estabelecidas as seguintes normas:
I - os mecanismos de acesso a
sistemas e serviços eletrônicos institucionais devem evitar impor uma plataforma
(hardware e software) particular aos usuários finais;
II - caso o acesso se dê por meio
da Web, então ele deve ser viável a partir de pelo menos dois dentre os
navegadores mais usados na Internet;
III - se houver necessidade de
software cliente nos equipamentos dos usuários, sua instalação e uso não devem
onerar os setores/unidades responsáveis por tais equipamentos.
CAPÍTULO
XI
DA
INSTALAÇÃO E USO DE EQUIPAMENTOS DE COMUNICAÇÃO DE DADOS SEM FIO
Art. 69. Todos os
APs, antenas e componentes de transmissão de uma infraestrutura de rede sem fio
nos campi da UEM devem estar registrados junto ao NPD.
Parágrafo único. O registro deve ser renovado quando houver
alteração de informações ou quando solicitado pelo NPD.
Art. 70. Cabe ao
NPD fiscalizar e controlar a utilização de sinais de RF (Rádio Frequência) das
transmissões de dados sem fio em bandas não licenciadas (faixas ISM de 2.4GHz e
5GHz), de forma a garantir que as diversas redes sem fio possam operar em sua
região geográfica sem interferências entre si e sem interferências provenientes
de outros dispositivos que utilizem a mesma banda (equipamentos com bluetooth, telefones sem fio, fornos de
micro-ondas, etc.).
§ 1º Um
equipamento, seja de rede sem fio ou não, que emita ondas de rádio em nível que
provoque interrupções, interferências ou sobrecarga em outros serviços ou
sistemas da Universidade, deve permanecer desligado até que se consiga eliminar
as causas da interferência.
§ 2º Em caso
de interferência entre redes sem fio, a rede da UEM tem prioridade, devendo as
demais serem desligadas.
§ 3º Os custos associados à eliminação de
interferências causadas por equipamentos que se enquadrem nos parágrafos
anteriores ficam a cargo do responsável pelo dispositivo que causa as interferências.
Art. 71. As redes sem fio devem implantar mecanismos de
acesso (login) autenticados e
arquivos de log que registrem todas
as autenticações de acordo com o Marco Civil da Internet Brasileira - Lei n.º
12.965, de 23 de abril de 2014.
Art. 72. Usuários sem vínculo formal direto ou indireto com
a Universidade somente podem utilizar uma rede sem fio durante um período de
uso previamente estabelecido e sob a responsabilidade de um servidor.
Art. 73. Para instalação de qualquer equipamento de rede
sem fio na Universidade devem ser seguidos os requisitos técnicos definidos
pelo NPD, após consulta e aprovação.
Art. 74. A instalação de uma rede sem fio temporária (para
eventos, congressos etc.), que necessite utilizar a infraestrutura existente da
rede sem fio UEM, deve ser solicitada ao NPD com antecedência mínima de 30 dias
para que haja tempo suficiente para as providências necessárias.
Art. 75. Os
usuários de redes sem fio estão sujeitos a todas as normas deste Regulamento.
CAPÍTULO
XII
DAS
SANÇÕES ou DAS PENALIDADES
Art. 76. Caso seja
constatado, a qualquer época, o
descumprimento das normas e procedimentos previstos neste Regulamento, fica
sujeito às devidas averiguações previstas no Estatuto dos Servidores Públicos Civis
do Estado do Paraná, no Regime Disciplinar dos Servidores da UEM, no
Regulamento Disciplinar do Corpo Discente da UEM e às penas previstas em lei.
§ 1º A UEM deve
adotar ações em consonância com as suas regulamentações, leis federais,
estaduais, municipais e as normas para uso da Internet recomendadas pelo Comitê
Gestor da Internet Brasil (CGI-BR) para identificar e estabelecer mecanismos
técnicos e procedimentos que garantam a funcionalidade, segurança e robustez do
ambiente de TIC.
§ 2º A UEM reconhece que toda a sua comunidade está
sujeita a leis locais, estaduais e federais relacionadas a direitos autorais,
privacidade, segurança e outros estatutos relacionados à mídia eletrônica.
Art. 77. Se um
usuário interferir de alguma forma em uma conta de outro usuário, o responsável
pela conta violada deve comunicar, mediante justificativa devidamente
fundamentada por escrito, os responsáveis, e estes podem determinar a imediata
suspensão temporária da conta de onde parte a interferência.
Parágrafo único. Estão excluídas do escopo deste artigo as
atividades de administração do ambiente de TIC, preventivas ou corretivas, que interfiram
direta ou indiretamente nas atividades dos usuários.
Art. 78. As penalidades a serem aplicadas às condutas elencadas
no Artigo 10, sem prejuízo de outras penas previstas em lei ou em normas da
Universidade, são: redução ou eliminação, temporária ou permanente, de
privilégios de acesso aos recursos computacionais da UEM.
Art. 79. Sempre que julgar necessário para a preservação da
integridade dos recursos computacionais da UEM, dos serviços aos usuários ou
dos dados, os administradores de sistemas e de redes podem, mediante
justificativa, suspender temporariamente qualquer conta.
Art. 80. Cabe ao setor/unidade tratar das violações de
restrições adicionais conforme as normas internas vigentes e onde não houver esses
mecanismos específicos, o exposto nesta norma deve prevalecer.
Art. 81. A
presente norma é aplicável e deve ser adotada também quando houver uso de redes
externas a partir de uma das redes internas da UEM.
CAPÍTULO
XIII
DAS
DISPOSIÇÕES FINAIS
Art. 82. É necessária a adequação, no prazo máximo de dois
anos após a publicação desta Resolução, de nomes de domínios outorgados anteriormente
à entrada em vigor desta Resolução e que não se enquadram em quaisquer dos incisos
deste artigo.
Art. 83. Os usuários que já utilizam os recursos computacionais
da UEM devem ter um prazo de até 90 dias após a publicação desta Resolução para
aderir ao Termo de Responsabilidade.
Art. 84. Os casos
omissos são resolvidos pelo COTI.
ANEXO II
Termo de Responsabilidade
A rede IntranetUEM, composta pelas redes
cabeadas e sem fio, foi concebida com o propósito de permitir acesso à rede de
dados e à Internet por meio dos dispositivos a ela conectados. O acesso a IntranetUEM é permitido aos docentes,
discentes, funcionários administrativos e visitantes devidamente cadastrados.
Política de uso
A política de
uso da IntranetUEM tem como
objetivos estabelecer regras de utilização e ao mesmo tempo motivar um comportamento
ético e profissional aos usuários desta rede nas dependências da Universidade.
Tal política tem
teor informativo e de orientação ao usuário quanto ao uso das soluções de rede
cabeadas e sem fio.
Nos termos da
política de utilização da rede, no aspecto de “violação” e uso indevido dos
recursos, a direção da Universidade pode proceder ao bloqueio de acesso ou cancelamento
da conta do usuário caso seja detectado e evidenciado o uso em desconformidade
com o estabelecido e que tenha causado prejuízo aos serviços da rede.
Ao efetivar seu
cadastro para o uso da rede, o usuário declara conhecer os termos e as diretrizes
presentes na política de segurança da Universidade, conforme Resolução n.º 020/2022-COU,
e os aceita expressamente, sem reservas ou ressalvas, assim como todas as
condições estipuladas neste documento, aderindo ao presente Termo de Responsabilidade.
O usuário é
responsável por todos os atos oriundos da utilização desse serviço, seja de
acesso, visualização, divulgação, legal ou ilegal, devendo manter seu login e senha em absoluto sigilo.
O usuário
compromete-se a fazer uso da senha de forma segura, zelando por sua guarda e
confidencialidade, declarando-se ciente de que não pode vender, transferir,
ceder ou emprestar a outrem, a qualquer título, a senha que é de caráter
pessoal e intransferível.
A UEM pode suspender
ou cancelar o acesso do usuário, sem prévio aviso, na hipótese de identificar o
usuário como divulgador de imagens de pedofilia, crimes financeiros,
disseminação de códigos maliciosos que violem direitos autorais ou práticas
ilícitas que induzam ou provoquem riscos a terceiros, práticas enganosas, etc.
*********