Política de uso do computador

Política de uso do computador – POLICYColumbia-Greene Community College

Actualizado 21/05/2018

A. PURPOSE

Columbia-Greene Community College possui e opera uma variedade de sistemas de computação que são usados por estudantes, professores e funcionários do C-GCC para ajudar a apoiar os programas do Colégio. Os sistemas de computação devem ser usados apenas para educação, pesquisa, desenvolvimento acadêmico e serviço público. Os usos comerciais estão especificamente excluídos. Os usuários com permissão especial devem observar estas diretrizes e não devem interferir com as necessidades dos professores, estudantes e funcionários do C-GCC. Todos os usuários são responsáveis por usar as instalações e máquinas de computação de forma eficaz, eficiente, ética e legal.

Este documento estabelece regras e proibições que definem o uso aceitável desses sistemas. O uso inaceitável é proibido e é motivo de disciplina ou sanções legais sob as leis federais, estaduais, locais e regulamentos da faculdade.

A faculdade se reserva o direito de alterar esta política a qualquer momento sem aviso prévio.

B. AUDIÊNCIA E ACORDO

Todos os usuários devem ler, compreender e cumprir as diretrizes estabelecidas pelos administradores dos sistemas (O laboratório de informática do Centro de Suporte Acadêmico, salas de aula de informática, sistemas administrativos/acadêmicos e Biblioteca). Ao utilizar qualquer um desses sistemas, os usuários concordam que leram, entenderam e cumprirão com essas diretrizes.

Os alunos só estão autorizados a utilizar computadores em salas de aula, laboratórios e na biblioteca designados. Os alunos não podem carregar ou apagar programas em qualquer computador da faculdade sob nenhuma circunstância.

C. DIREITOS

C-GCC reserva-se todos os direitos, incluindo o término do serviço sem aviso prévio, aos recursos computacionais aos quais ele fornece acesso. Estes procedimentos não devem ser interpretados como uma renúncia a quaisquer direitos do C-GCC, nem devem entrar em conflito com os actos de direito aplicáveis. O C-GCC reserva-se o direito de monitorar e registrar a atividade de todos os usuários da rede. Os usuários têm direitos que podem ser protegidos por leis federais, estaduais, locais e regulamentos universitários.

D. PRIVILEGIADOS

Acesso e privilégios nos sistemas de computação do C-GCC são atribuídos e gerenciados pelos administradores de sistemas individuais específicos. Os indivíduos elegíveis podem tornar-se usuários autorizados de um sistema e receber acesso e privilégios apropriados, seguindo os passos de aprovação prescritos para esse sistema.

E. RESPONSABILIDADES

Os usuários são responsáveis por manter o seguinte:

  • Um ambiente no qual o acesso a todos os recursos computacionais do C-GCC são compartilhados de forma equitativa entre os usuários: O administrador do sistema estabelece diretrizes mínimas dentro das quais os usuários devem conduzir suas atividades.
  • Um ambiente propício ao trabalho ou à aprendizagem: Um usuário que usa os sistemas informáticos da faculdade para assediar ou fazer comentários difamatórios deve assumir total responsabilidade por suas ações. Além disso, ao utilizar estes sistemas, os usuários concordam que o papel do C-GCC na gestão destes sistemas é apenas como um portador de informação, e que nunca considerarão a transmissão através destes sistemas como um endosso da referida transmissão pelo C-GCC. Ao acessar a Internet, os usuários são informados de que podem encontrar material que pode ser considerado ofensivo ou censurável na natureza ou conteúdo. Os usuários são ainda informados de que o C-GCC não assume responsabilidade pelo conteúdo de nenhuma dessas redes externas. O usuário concorda em cumprir com as diretrizes de uso aceitável para qualquer rede ou serviço externo que possa acessar através dos sistemas do C-GCC. Além disso, o usuário concorda em seguir a etiqueta apropriada em redes externas. O usuário concorda em nunca tentar transmitir, ou fazer com que seja transmitida, qualquer mensagem em que a origem seja deliberadamente enganosa. O usuário concorda que, no caso improvável de alguém transmitir, ou causar a transmissão de qualquer mensagem que seja inconsistente com um ambiente propício ao trabalho ou aprendizagem ou com uma origem enganosa, a pessoa que realizou a transmissão será exclusivamente responsável pela mensagem, não pelo C-GCC, que está agindo exclusivamente como portador de informação.
  • Um ambiente livre de atos ilegais ou maliciosos: O usuário concorda em nunca utilizar um sistema para realizar um ato ilegal ou malicioso. Qualquer tentativa de aumentar o nível de acesso ao qual (s)está autorizado, ou qualquer tentativa de privar outros usuários autorizados de recursos ou acesso a qualquer sistema de computador C-GCC, deve ser considerada maliciosa e pode ser tratada como um ato ilegal.
  • Um ambiente seguro: Qualquer usuário que encontre um possível lapso de segurança em qualquer sistema é obrigado a reportar imediatamente ao administrador do sistema e/ou ao escritório do Computer Information Systems (CIS). O conhecimento de senhas ou de brechas nos sistemas de segurança do computador não deve ser usado para danificar recursos computacionais, obter recursos extras, pegar recursos de outro usuário, obter acesso não autorizado a recursos ou fazer uso de recursos computacionais para os quais não tenha sido dada a devida autorização. Todos os usuários devem tomar as devidas precauções para manter suas senhas de sistema e de conta seguras. Os usuários não devem deixar as senhas escritas ou exibidas onde um usuário não autorizado possa visualizá-las. Os usuários não devem dar suas senhas para outros usuários e serão responsabilizados pelas ações desse usuário se o fizerem. Todos os usuários não devem deixar seu computador sem supervisão enquanto estiverem acessando qualquer aplicativo, dado ou sistema de natureza segura sem tomar as medidas adequadas para proteger seu computador contra acesso não autorizado durante sua ausência.

Todos os usuários com acesso à rede administrativa da faculdade e aplicativos são lembrados de que são responsáveis por manter a integridade dos bancos de dados aos quais têm acesso e devem tomar todas as medidas de segurança necessárias para garantir que a integridade do banco de dados seja mantida. O escritório do CIS fornece contas cativas de uso limitado para o acesso dos funcionários à rede administrativa e às aplicações. Essas contas têm medidas de alta segurança implementadas e são recomendadas para usuários que não requerem acesso total ao banco de dados administrativo.

Como medida de segurança, os estudantes não devem usar nenhum computador designado para uso dos funcionários, incluindo os computadores localizados nos escritórios dos funcionários. Isto inclui os estudantes empregados, a menos que o estudante empregado tenha sido delegado deveres de trabalho que requerem o uso do computador e tenha recebido permissão do supervisor do departamento para usar o computador.

  • Senhas fortes que protegem os usuários e seus dados: As seguintes recomendações são fornecidas para selecionar senhas:
  • Escolher senhas difíceis de serem adivinhadas por alguém.
  • Evite palavras que possam aparecer no dicionário.
  • Selecione senhas que tenham números/pontuação incorporados ou que consistam em múltiplas palavras.
  • Não escreva sua senha onde ela possa ser encontrada por um usuário não autorizado.
  • Sistema e ambiente de computador saudável:
  • Os funcionários, sempre que possível, devem realizar tarefas rotineiras de limpeza nos computadores ao seu cuidado, tais como limpar unidades de disco, teclados e monitores.
  • Os funcionários devem entrar em contato com o escritório do CIS para solicitar qualquer atualização de software ou hardware do computador. Todas as atualizações serão realizadas pelo escritório do CIS, por um funcionário da faculdade designado pelo escritório do CIS, ou a pedido do escritório do CIS, por um fornecedor de serviços externo. O escritório do CIS pode classificar alguns computadores no campus como altamente integrais, devido à função que o computador desempenha, ou ao software especializado instalado naquele computador. O uso de qualquer computador designado como tal pelos funcionários está proibido de fazer quaisquer alterações no seu sistema, incluindo mesmo as alterações mais pequenas, tais como mudança de cores de tela, protetores de tela ou imagens de fundo, sem aprovação do escritório do CIS.
  • Os funcionários não devem usar qualquer software ou hardware para realizar diagnósticos do sistema.
  • Os funcionários não devem impedir o escritório do CIS de realizar qualquer tarefa aqui listada e não devem recusar ou negar o acesso do escritório do CIS aos seus sistemas para realizar qualquer tarefa aqui listada.
  • Os usuários não devem realizar qualquer ação no seu sistema de computador que resulte na remoção da tampa da unidade central e/ou na exposição dos componentes internos. Os usuários não devem usar programas de manutenção/proteção do sistema, exceto para o software de verificação de mídia padrão fornecido pelo sistema operacional do computador ou um aplicativo de software antivírus aprovado para uso pelo escritório do CIS.
  • Os usuários não devem instalar ou reinstalar aplicativos de software, atualizações ou sistemas operacionais, com exceção de atualizações periódicas das definições de software antivírus para os computadores dos funcionários. Todos os diagnósticos e reparos em computadores danificados serão realizados pelo escritório do CIS, por um funcionário da faculdade designado pelo escritório do CIS, ou a pedido do escritório do CIS, por um fornecedor de serviços externo. Estudantes ou funcionários estudantes não estão autorizados a executar qualquer ação listada aqui.

F. USO INAPROPRIADO

Os usuários devem ser sensíveis à natureza pública das instalações compartilhadas. O comportamento reflete tanto sobre o indivíduo quanto sobre o Colégio. Os recursos computacionais e de rede devem ser utilizados apenas de acordo com esta política. Qualquer comportamento intencional com respeito ao ambiente eletrônico que interfira com a missão ou atividades da comunidade do Colégio será considerado antiético e pode levar a ações disciplinares sob as regras padrão do Colégio por má conduta e processos judiciais, disciplinares ou de pessoal existentes. Exemplos de uso inadequado e inaceitável do sistema de computador incluem, mas não estão limitados ao seguinte:

  1. Criar, exibir, imprimir, baixar ou transmitir informações que violem a política de assédio sexual do Colégio. Isso inclui, mas não está limitado a, exibir imagens ou textos sexualmente explícitos, graficamente perturbadores ou sexualmente assediadores.
  2. Jogar jogos. Isso inclui, mas não está limitado a, jogos baseados em PC, jogos online, ou qualquer outro tipo de jogo online interativo jogando site.
  3. O uso de mídia social pelos funcionários é permitido para atividades relacionadas ao trabalho em uma base limitada e apenas com a autorização prévia do Dean apropriado. O uso de mídias sociais por funcionários sem autorização prévia será uma violação desta política.
  4. Correr ou instalar em qualquer sistema ou rede de computador, ou dar a outro usuário, um programa destinado a danificar ou colocar carga excessiva em um sistema ou rede de computador ou privar pessoal autorizado de recursos ou acesso a qualquer sistema de computador universitário. Isso inclui, mas não está limitado a, programas conhecidos como vírus de computador, cavalos de Tróia e worms.
  5. Usar um ID de usuário ou conta pertencente a outro indivíduo ou permitir que sua conta seja usada por outro indivíduo.
  6. Usar senhas de contas de faculdade com qualquer outra conta, incluindo contas pessoais.
  7. Tentando acessar dados sendo transferidos através da rede ou arquivos em qualquer computador conectado à rede sem a permissão do proprietário.
  8. Instalando, alterando ou removendo software em qualquer sistema de computador. Isto inclui, mas não está limitado a, alterar as predefinições do sistema, personalizar as definições de acordo com as suas próprias preferências, apagar ficheiros do sistema que não lhe pertençam, ou armazenar ficheiros de dados em qualquer local que não seja o computador concedido pelo administrador do sistema.
  9. Deliberadamente desperdiçar/sobrecarregar recursos do computador. Isto inclui, mas não está limitado a, imprimir múltiplas cópias de um documento ou imprimir documentos grandes que possam estar disponíveis online e que possam ter um impacto significativo nos recursos de impressão de outros utilizadores. Os usuários conservarão recursos, evitando transferências desnecessárias de arquivos. Transferências de arquivos grandes devem ser realizadas durante horas que não sejam de pico (8p.m.-8a.m. em dias de semana, e a qualquer hora no sábado, domingo e feriados).
  10. Utilização de recursos computacionais para assediar, intimidar ou de outra forma incomodar outra pessoa, por exemplo, transmitindo mensagens não solicitadas ou enviando mensagens que são conhecidas como indesejadas. Isto também se aplica ao material proveniente deste campus, mas enviado para outros sites ou pessoas na Internet. Cartas em cadeia, emails em massa (SPAM) e propagandas se enquadram nesta categoria e são usos inaceitáveis do sistema de computador.
  11. Utilização de facilidades de computação para ganho financeiro ou fins comerciais.
  12. Utilização de recursos de computador para qualquer uso pessoal.
  13. Violação de direitos autorais de software e acordos de licenciamento de uso.
  14. Violação de políticas e regulamentos de uso das redes das quais o Colégio é membro ou tem autoridade para usar.
  15. Desonestidade acadêmica (por exemplo, plágio ou trapaça).
  16. Utilização de sistemas de computação para streaming de áudio/vídeo para outros fins que não educação, pesquisa, desenvolvimento acadêmico, ou serviço público.
  17. É permitido o acesso de funcionários e estudantes fora das contas pessoais de e-mail, desde que seja feito de uma forma consistente com esta política. O uso de endereços de e-mail fornecidos pela faculdade para uso pessoal é proibido.
  18. Não é permitido ou suportado o uso de qualquer equipamento não universitário ou de computador pessoal, autônomo ou laptop em conjunto com equipamento de computador da faculdade. O uso de dispositivos pessoais é restrito ao wireless, acesso à rede Wi-Fi pública ou uso autônomo, pois o escritório do CIS proíbe a conexão de dispositivos pessoais à rede da faculdade ou a qualquer dispositivo de rede periférica nela existente. Nenhum usuário deve substituir ou instalar qualquer componente de computador interno ou periférico pertencente à faculdade em um computador não pertencente à faculdade e também não irá substituir ou instalar qualquer componente de computador interno ou periférico não pertencente à faculdade em um computador pertencente à faculdade. O escritório do CIS não suportará equipamentos que não sejam de propriedade da faculdade, a menos que haja um acordo especial para o uso de um equipamento específico por um período de tempo específico, previamente aprovado pelo CIS e pelo supervisor do departamento.
  19. Usar um endereço de e-mail da faculdade para criar contas em sites de terceiros para uso pessoal é proibido.

G. ACESSO À LAN PÚBLICA

Os estudantes e visitantes públicos podem usar dispositivos não pertencentes à faculdade na rede Wi-Fi pública. Ninguém pode conectar um dispositivo não universitário em qualquer tomada de rede. O serviço e segurança na rede pública Wi-Fi não é garantido e destina-se a ser utilizado “por sua conta e risco”.” Recomenda-se que os usuários tenham o software antivírus instalado em seus dispositivos com as últimas definições de antivírus junto com quaisquer patches ou atualizações críticas do sistema operacional antes de acessar a rede Wi-Fi pública. Os dispositivos infectados que forem encontrados para inibir o tráfego da rede serão removidos da rede até que o dispositivo esteja livre de infecção ou mau funcionamento. O Colégio não aceitará qualquer responsabilidade por qualquer dano ao software ou hardware pessoal durante a utilização da rede Wi-Fi Pública. O uso da rede Wi-Fi Pública implica a aceitação e adesão aos mesmos direitos, privilégios e responsabilidades para uso aceitável descritos nesta política.

H. VIOLATIONS

Os privilégios de uso do computador de um indivíduo podem ser suspensos imediatamente após a descoberta de uma possível violação destas políticas.

As suspeitas de violação pelos alunos serão relatadas ao administrador de sistema apropriado e ao Reitor dos alunos sob as “Regras para a Manutenção da Ordem Pública no C-GCC (Código de Conduta)”.”

As suspeitas de violação pelos funcionários serão reportadas ao escritório do CIS e ao supervisor imediato do suspeito violador.

Violações destas políticas serão tratadas da mesma forma que as violações de outras políticas da faculdade e podem resultar em revisão disciplinar. Em tal revisão, a gama completa de sanções disciplinares está disponível, incluindo a perda de privilégios de uso do computador, demissão da faculdade e ação legal. As violações de algumas das políticas acima podem constituir uma ofensa criminal.

Deixe uma resposta

O seu endereço de email não será publicado.