REITORIA Assessoria de Informática

Documentos relacionados
Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Portaria UNESP - 385, de Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

REGULAMENTO GERAL PARA O USO DA REDE DE COMPUTADORES DO CAMPUS DE ITAPEVA / UNESP 1. INTRODUÇÃO

RESOLUÇÃO Nº 100/2010-COU, DE 3 DE SETEMBRO DE 2010.

Regulamento-Geral de uso de recursos de TI e Correio Eletrônico

Regulamento de TIC do Inatel. I Definições. II Dos Usuários. III Da Utilização e Acesso

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

Laboratório Didático de Informática do DETA

Agenda. Estrutura de TI na Universidade A DTI Regulamento Geral e Portarias Informe problemas de rede Perguntas e Sugestões

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

Regulamento e Políticas de dos Laboratórios de Informática da URCAMP Campus Sant'Ana do Livramento

APROVAÇÃO. Presidente do CGSIC. Número da Norma Revisão - Data Emissão Folha 01/IN01/CGSIC/IF 09-24/01/ /02/2016 1/5

TERMO DE COMPROMISSO DE USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DA UFMG

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

NORMAS DE FUNCIONAMENTO LABORATÓRIO DE INFORMÁTICA

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

POLÍTICA DE SEGURANÇA

Política de Segurança da Informação. Versão 1.0

Política de Confidencialidade e Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

PREFEITURA MUNICIPAL DE PESQUEIRA CCI - Controladoria de Controle Interno

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

PORTARIA 002 DIRETRIZES A RESPEITO DE USO DE INTERNET E USO ACEITÁVEL DE RECURSOS INFORMÁTICOS NA ASA DEFINIÇÕES DE TERMOS FUNDAMENTOS

INSTRUÇÃO NORMATIVA Nº 03 CAGV/IFMG/SETEC/MEC DE 14 DE OUTUBRO DE 2016.

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

Regimento interno dos Laboratórios de Estatística

Regras de Correio Eletrônico

Normas para Uso dos Laboratórios de Informática

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

Política de Utilização da Rede e demais recursos de Informática

FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Ofício LDC I 018/2011

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

Política de Segurança da Informação

REGULAMENTO LABORATÓRIO DE INFORMÁTICA FACULDADE UNIMED

TERMO DE USO DO SISTEMA CARTÃO NACIONAL DE SAÚDE (SISTEMA CARTÃO) POR OPERADORAS DE PLANOS PRIVADOS DE SAÚDE

RESOLUÇÃO Nº 004/2012 CAD/UENP

REGULAMENTO DO USO DOS LABORATÓRIOS DE INFORMÁTICA

TERMO DE ADESÃO AO CONTRATO DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS A DISTÂNCIA E TERMOS DE USO DE CURSOS ON-LINE

Regulamento dos Laboratórios de Informática

REGULAMENTO LABORATÓRIO DO GRUPO DE PESQUISA EM GESTÃO E NEGOCIAÇÃO DE RECURSOS HÍDRICOS LDNW

Dispõe sobre a aquisição de equipamentos computacionais, instalação de software e controle de licença de uso

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA.

REGULAMENTO DO LABORATÓRIO DE ANÁLISES GEOAMBIENTAIS. Seção I DAS DISPOSIÇÕES PRELIMINARES

NORMAS DE UTILIZAÇÃO DOS LABORATÓRIO DE COMPUTAÇÃO E DE REDES E TELECOMUNICAÇÕES

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

FACULDADES INTEGRADAS RUI BARBOSA - FIRB REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

Manual Geral de Utilização e Administração dos Laboratórios de Informática do Curso de Licenciatura em Informática do Câmpus Francisco Beltrão

Faculdades Integradas Potencial. Regulamento de Utilização do Laboratório de Recursos Áudio Visuais

Universidade Estadual do Paraná Credenciada pelo Decreto Estadual nº 9538, de 05/12/2013. Campus de União da Vitória

ATO NORMATIVO Nº 019/2011. O PROCURADOR-GERAL DE JUSTIÇA DO ESTADO DA BAHIA, no uso das suas atribuições legais, e considerando:

TERMOS DE USO E POLÍTICA DE PRIVACIDADE DO AGROHUB

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Política de Utilização do Espaço Coopnet S U M Á R I O

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA DA UCEFF

Regulamento do. Laboratório de Informática DMAFE

POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

CENTRO UNIVERSITÁRIO LEONARDO DA VINCI

NORMAS DE USO. 2 - Fazer registro de uso do ambiente e da retirada de equipamentos de acordo com as normas específicas;

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

MANUAL DE USO LABORATÓRIO DE HARDWARE E REDES

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

CODIGO DE ETICA E CONDUTA

Política de Segurança da Informação e Uso Aceitável

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

Política de Uso dos Recursos de Tecnologia da Informação na Universidade Federal do Vale do São Francisco. CAPÍTULO I Das Disposições Preliminares

RESOLUÇÃO. Santa Rosa, RS, 30 de julho de 205

Portaria Nº 77, de 23 de janeiro de 2017

LABORATÓRIO DE ENERGIAS RENOVÁVEIS E CONFORTO AMBIENTAL

MANUAL DE NORMAS E PROCEDIMENTOS DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DO CAMPUS CAPIVARI

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Curso de Graduação

Institui a Política de Segurança da Informação e Comunicações - POSIC no âmbito da Superintendência Nacional de Previdência Complementar - PREVIC.

ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES

Revisão Original. AAA Aprovado por RH da ASSA ABLOY Américas

CÓDIGO DE ÉTICA E CONDUTA SOKA - G Suite for Education

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

O REITOR DA UNVIERSIDADE DO ESTADO DO AMAZONAS, no uso de suas atribuições legais e

Transcrição:

Portaria UNESP - 385, de 25-06-2012 REITORIA Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade Estadual Paulista Júlio de Mesquita Filho - UNESP expede a seguinte Portaria: Artigo 1º - Fica aprovado o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP. (disponível em: http://www.unesp.br/ai/docsgerais/reg-geral.pdf) Artigo 2º - Esta Portaria entra em vigor na data de sua publicação, ficando revogadas as disposições em contrário, em especial a Portaria Unesp 65, de 01-04-1998. (Processo 78/50/01/98) ANEXO A PORTARIA 385-12 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO NA UNESP 1. INTRODUÇÃO Este documento regulamenta o uso e a administração dos recursos de tecnologia da informação e comunicação (TIC) na UNESP. As Unidades Universitárias, Campus Experimentais, Unidades Complementares, Núcleos e Centros de Pesquisa, Fundações Associadas e Entidades vinculadas à Universidade doravante denominados genericamente de "Unidades" - da UNESP, podem complementar, com a autorização do Diretor da Unidade, regras próprias que não contrariem o presente regulamento. 1.1. Fundamento Principal O uso e a administração dos recursos de TIC devem estar relacionados ao ensino, pesquisa, extensão, administração e demais atividades de interesse da UNESP.

2.DEFINIÇÕES 2.1. TIC REITORIA Considera-se TIC o conjunto de recursos tecnológicos integrados entre si, que proporcionam, por meio das funções de hardware, software e telecomunicações, a automação e comunicação dos processos, da pesquisa científica, de ensino, extensão e de gestão. 2.2. Autorização de uso Autoriza-se o uso dos recursos de TIC na UNESP, para fins de ensino, pesquisa, extensão, administração e demais atividades de interesse da Universidade que estiverem de acordo com os seus regulamentos. 2.3. Usuários autorizados São considerados usuários autorizados dos recursos de TIC na UNESP: servidores docentes e técnico-administrativos ativos e alunos em situação regular junto às Unidades. As Unidades podem ceder autorizações especiais de uso ou acesso, por tempo determinado, desde que esta utilização esteja de acordo com o item 1.1. 3.RESPONSABILIDADES INDIVIDUAIS 3.1. Acesso a informações Nenhum usuário pode ter acesso, copiar, alterar ou remover arquivos de terceiros sem autorização explícita, ressalvados casos especiais protegidos por lei ou regulamento. 3.2. Propriedade intelectual Todos os usuários têm o dever de reconhecer e honrar a propriedade intelectual e os direitos autorais, conforme legislação federal específica. 3.3. Molestamento Nenhum membro da comunidade de usuários pode, sob quaisquer circunstâncias, usar os recursos de TIC na UNESP para difamar, caluniar ou molestar outras pessoas. 3.3.1. Situações de molestamento Entende-se por molestamento o uso intencional dos recursos de TIC para:

Perturbar, amedrontar, ameaçar ou ofender pessoas usando linguagem ou qualquer outro mecanismo ou material para fazer ameaças que comprometam a integridade física ou moral do receptor ou de sua família; Contatar alguém várias vezes com a intenção de perturbar, enviando ou não mensagens, seja quando não existe uma proposta de comunicação ou quando o receptor expressa o desejo de finalizar a comunicação; Indisponibilizar ou sobrecarregar recursos de TIC de forma intencional; Causar danos ou prejudicar as atividades de ensino, pesquisa, extensão ou administrativas; Invadir a privacidade da Unidade da UNESP ou de outros. 3.4. Responsabilidade no uso dos recursos Os usuários devem estar cientes dos atos administrativos relacionados ao uso dos recursos de TIC evitando, desse modo, os procedimentos que prejudiquem ou impeçam outras pessoas a terem acesso a eles. 3.5. A Integridade e confiabilidade das informações É dever do usuário estar ciente do potencial e das possíveis consequências da manipulação de informações, especialmente em forma eletrônica, e assim entender a natureza mutante de informações armazenadas eletronicamente, além de verificar a integridade e a completitude das informações que acessa ou usa. O usuário não deve confiar em informações que contrariem suas expectativas, sem antes verificá-las diretamente junto ao possível remetente da mensagem, do arquivo ou de qualquer tipo de dado. 3.6. O uso de recursos de TIC O usuário responderá pela segurança e integridade das informações da UNESP armazenadas nos recursos de TIC sob sua responsabilidade, seguindo as normas de segurança e uso estabelecidas pela Universidade. A responsabilidade do usuário inclui, mas não se restringe, a: utilizar softwares homologados pela UNESP, executar regularmente

cópias de segurança, controlar o acesso aos recursos sob seu uso e zelar pela confidencialidade de suas senhas. 3.7. Acesso às instalações e informações 3.7.1. Proibição de acesso compartilhado O usuário é inteiramente responsável pelo uso de sua conta de acesso aos recursos de TIC, senha e outros tipos de autorização, que são de uso individual e intransferível, e não podem ser compartilhados com terceiros. Contas de acesso devem ser individuais e não compartilhadas salvo, em situações especiais que a Unidade julgar necessárias e dentro de prazos curtos e pré-determinados. 3.7.2. Usuários não-autorizados Não é permitido configurar recursos de TIC com a intenção de facilitar o acesso a usuários não-autorizados. 3.7.3. Obrigatoriedade do uso de senhas seguras O usuário é responsável pela manutenção de senhas seguras, devendo seguir normas e procedimentos padronizados e divulgados publicamente pelos órgãos de informática da UNESP. O usuário será responsabilizado em virtude da não utilização de senha segura, por ações indevidas que vierem ser efetuadas, por outrem, a partir de sua conta de acesso. 3.7.4. Uso de acesso privilegiado pelos administradores dos recursos de TIC O acesso especial a senhas e informações, ou outros privilégios, só pode ser usado para o exercício de tarefas oficiais, por meio de atos administrativos. Informações obtidas por meio de direitos especiais e privilégios devem ser tratadas como privativas e totalmente confidenciais pelos administradores, que responderão por qualquer uso indevido. 3.7.5.Cancelamento do acesso Ao deixar de ser membro da comunidade da UNESP o usuário deverá ter seu acesso aos recursos de TIC cancelado, com exceção do serviço de correio eletrônico para os servidores docentes e técnico-administrativos aposentados. Ao ser nomeado

para assumir uma nova função e/ou novas responsabilidades para com a UNESP, o usuário deverá ter sua autorização de acesso reativada. 3.7.6. Dispositivos de acesso aos recursos de TIC Todos os dispositivos a serem conectados à rede da UNESP devem obter a autorização dos administradores de rede e obedecer os procedimentos estabelecidos pela Unidade ou por órgãos superiores da Universidade, seguindo este regulamento. Os administradores de rede terão acesso a todos os dispositivos conectados à rede, de forma a ser possível a realização de procedimentos de auditoria, controle e segurança que se fizerem necessários. 3.8. Autorização de uso de mecanismos de auditoria e segurança Os responsáveis pela administração dos recursos de TIC possuem autorização para utilizar sistemas de segurança ou qualquer mecanismo que julgarem mais adequado para a realização de auditoria e controle. 3.9. Acessos, operações e ações proibidas aos usuários 3.9.1. Decodificação e acesso ao controle de informações Os Usuários não podem utilizar qualquer software ou outro dispositivo para interceptar ou decodificar senhas ou similares. 3.9.2. Atividades perniciosas É proibida toda e qualquer tentativa deliberada de retirar o acesso à rede ou a qualquer recurso de TIC da UNESP, ou de prejudicar o seu rendimento. Exemplos de Procedimentos considerados graves: Criar ou propagar vírus, danificar serviços e arquivos; Destruir ou danificar intencionalmente recursos de TIC ou informações pertencentes à UNESP ou a outros usuários; Obter acesso a qualquer recurso de TIC de forma não autorizada; Destituir os direitos de acesso de outros usuários; Não se exime das responsabilidades a que se refere o item 3.9.2, ações obtidas por meio dos seguintes expedientes: Senhas especiais obtidas por quaisquer meios;

Falhas nos sistemas de segurança dos computadores e redes; Senhas de terceiros obtidas por quaisquer meios; Direitos especiais de acesso já extintos com o término do período de ocupação de cargo ou função na UNESP. 3.9.3. Monitoramento não-autorizado Os recursos de TIC não podem ser utilizados para o monitoramento nãoautorizado de mensagens eletrônicas ou de qualquer transmissão de dados. 3.9.4. Uso de informações e materiais protegidos por copyright Não é permitido ao usuário servir-se dos recursos de TIC da UNESP para usar, examinar, copiar ou armazenar qualquer material protegido por copyright, sem que possua licença ou autorização específica para tal. 3.9.5. Propagandas e campanhas políticas É proibido o uso de recursos de TIC na UNESP em campanhas políticas externas ou propaganda de qualquer espécie. A veiculação de nomes de empresas, instituições ou pessoas junto aos sistemas de informação da UNESP só poderá ser realizada se houver o estabelecimento oficial e reconhecido de convênios de cooperação ou parceria acadêmica, técnica ou científica. 3.9.6. Uso dos recursos de TIC da UNESP em atividades particulares Os recursos de TIC não podem ser usados para trabalhos particulares, ou em benefício de organizações que não tenham relação com a UNESP, de acordo com o item 1.1. 3.9.7. Uso excessivo O uso individual dos recursos de TIC, tais como mensagens eletrônicas, acesso à Internet, armazenamento de dados em computadores ou impressão de arquivos, não devem ser excessivos e nem interferir na utilização e acesso de outros usuários a estes recursos. 3.9.8. Inatividade do acesso à conta

O tempo máximo de inatividade injustificada de uma conta é de 6 meses. Cabe ao Administrador do recurso de TIC providenciar mecanismos para controle, extinção ou bloqueio da conta. 4.PRIVILÉGIOS DAS UNIDADES 4.1. Administração do acesso a informações As Unidades devem administrar o acesso a suas informações, suas formas de armazenamento e transmissão, de acordo com as normas superiores da UNESP e legislação estadual e federal. 4.2. Imposição de sanções As Unidades devem impor sanções e penas aos que violarem este regulamento. 4.3. Acesso de supervisores e administradores aos recursos de TIC O supervisor ou administrador, responsável pelas operações técnicas de determinado recurso de TIC, pode ter acesso às informações dos usuários armazenadas nesses recursos para garantir a segurança, manutenção e conservação. No entanto, todos os privilégios individuais e direitos de privacidade dos usuários deverão ser preservados, sendo que os mesmos deverão ser notificados das decisões tomadas quanto à matéria prevista neste item. 4.4. Monitoramento de recursos de TIC e auditoria As Unidades da UNESP responsáveis pelas operações de TIC que, frequentemente, operam tais recursos podem monitorar e registrar dados como início e fim de conexão à rede, tempo de CPU, utilização de discos feita por cada usuário, registros de auditoria, carga de rede, dentre outros. Os supervisores ou administradores responsáveis pelos recursos devem rever e observar periodicamente essas informações, certificando-se de que não houve a violação de leis nem de regulamentos. Se houver evidência de atividade que possa comprometer a segurança dos recursos de TIC, o supervisor e ou administrador, dando ciência ao superior imediato, poderá monitorar e inspecionar as atividades de um determinado usuário ou recurso, a bem do interesse da UNESP. As ações de auditoria são restritas aos supervisores responsáveis pelo gerenciamento dos recursos de TIC.

Ao utilizar os recursos de TIC na UNESP, o usuário concorda com este regulamento e autoriza implicitamente as ações de auditoria eventualmente necessárias. 4.5. Suspensão de privilégios individuais As Unidades podem suspender todos os privilégios de determinado usuário em relação ao uso de recursos de TIC na UNESP, pelo descumprimento das normas e regulamentos. 4.5.1. Possibilidade de novo acesso O acesso será prontamente restabelecido quando a Unidade julgar pertinente. A suspensão do acesso pode ser mantida ou revogada, se for resultado de uma ação disciplinar imposta pelos órgãos assessores da Unidade ou instâncias superiores. 5.RESPONSABILIDADES DAS UNIDADES 5.1. Medidas de segurança A Unidade e seus órgãos encarregados da administração dos recursos de TIC são responsáveis pelas medidas de segurança necessárias para garantir a integridade de informações relativas à Universidade e a cada usuário, e impor as penalidades cabíveis quando qualquer norma ou regulamento forem desrespeitados. 5.2. Defesa de direitos autorais A Unidade defenderá os direitos autorais conforme legislação regulamentar, bem como, o acesso e uso de informações e regras de organizações que fornecem serviços aos membros da comunidade (por exemplo, regras ou procedimentos para o uso da Internet ou outras redes). 5.3. Deveres de cada Unidade Cabe a cada Unidade a responsabilidade de: Assegurar o cumprimento deste regulamento; Dar ciência e divulgar este regulamento a todos os usuários da Unidade, conforme item 2.3; Manter cadastro atualizado com os dados de todos os usuários autorizados, ratificando o conhecimento e a concordância deste e de outros regulamentos;

Manter, na Unidade, um registro das ocorrências de violação dos regulamentos; Garantir a segurança de recursos de TIC; Controlar o acesso físico aos recursos de TIC sob sua responsabilidade; Não permitir que softwares licenciados para uso da UNESP sejam copiados por terceiros ou instalados em computadores não autorizados; Designar funcionários para administração dos recursos de TIC; Fazer cópias de segurança e verificar a integridade das informações sob sua responsabilidade; Adotar medidas apropriadas de segurança em relação a software e rotinas; Manter a confidencialidade e integridade das informações sob sua responsabilidade como, por exemplo: dados de usuários e códigos de acesso a recursos de TIC; Administrar e regularizar as permissões de acesso para os usuários; Administrar e configurar os recursos de TIC da UNESP; Monitorar os acessos e registros de auditoria dos recursos de TIC com o objetivo de coibir tentativas de violação e quebra de segurança; Manter a rede local em funcionamento; Respeitar e seguir os procedimentos padronizados para a administração de recursos de TIC definidos pelos órgãos superiores da UNESP. 5.4. Serviços de informação ao público As Unidades e seus responsáveis podem, com permissão do Diretor ou de seu órgão assessor, configurar sistemas para fornecer serviços de busca de informações à comunidade externa. 5.4.1. Sobrecarga A extensão desses serviços ao público não poderá provocar sobrecarga nos recursos de redes, prejudicando assim, outros serviços e respeitará incondicionalmente este regulamento. 6.PROCEDIMENTOS E SANÇÕES 6.1. Ciência e concordância deste regulamento Ao se tornar usuário de recursos de TIC na UNESP, este deve ter ciência e manifestar concordância, comprometendo-se a respeitar este regulamento e as normas específicas de cada Unidade. O cadastro será mantido sob o controle da Unidade em caráter confidencial e

as informações presentes não poderão ser utilizadas para qualquer finalidade não relacionada ao controle, à segurança e à integridade dos sistemas. 6.2. Respondendo pela segurança e incidentes Todos os usuários e administradores têm o dever de denunciar qualquer tentativa de acesso não-autorizado ou qualquer outro uso indevido dos recursos de TIC na UNESP. Ao testemunhar ou tomar conhecimento (por quaisquer meios) de problemas relacionados à segurança ou ao uso abusivo desses recursos, incluindo o desrespeito a este regulamento, o usuário deve tomar imediatamente as providências necessárias que estiverem a seu alcance, para garantir a segurança e a conservação dos recursos e notificar: O administrador e ou supervisor do recurso em questão; Seu chefe imediato ou Diretor/Coordenador Executivo da unidade. 6.3. Incidentes e suas consequências Todo incidente envolvendo um usuário será julgado em nível de Unidade, por uma comissão designada pelo Diretor, para determinação das sanções a serem impostas, com posterior registro da ocorrência. 6.4. Penalidades a serem aplicadas 6.4.1. Penalidades nível I (não grave) A violação das normas descritas referente aos itens 3.5 e 3.9.6 resultará na revisão temporária de privilégios de acesso ao recurso que originou a infração, por, no mínimo, 7 dias e, no máximo, 3 meses, ou outras penalidades que a comissão julgar pertinentes. 6.4.2. Penalidades nível II (intermediário) A violação das normas descritas referente aos itens 3.2, 3.6, 3.7.1, 3.7.3, 3.9.4 e 3.9.5 resultará na revisão temporária de privilégios de acesso ao recurso que originou a infração por, no mínimo, 14 dias e, no máximo, 6 meses, ou outras penalidades que a comissão julgar pertinentes. 6.4.3. Penalidades nível III (grave e reincidências)

A violação das normas descritas referente aos itens 3.1, 3.3, 3.4, 3.7.2, 3.7.4, 3.7.6, 3.9.1, 3.9.2, 3.9.3 e 3.9.7 resultará na revisão temporária de privilégios de acesso ao recurso que originou a infração por, no mínimo, 21 dias e, no máximo, 1 ano, ou outras penalidades que a comissão julgar pertinentes. 6.4.4. Outras situações Todas as demais violações das normas e regulamentos, ainda que não expressamente descritas, serão punidas com revisão temporária de privilégios de acesso aos recursos de TIC na UNESP, após avaliação da gravidade da infração. Caso as infrações às normas de segurança impliquem também em falta disciplinar, o assunto será objeto de apuração e solução mediante a aplicação das normas existentes na Universidade. 6.5. A extensão das sanções disciplinares Os usuários que desrespeitarem este regulamento, além das sanções anteriormente descritas, estarão sujeitos a ações disciplinares ou demissão a bem do serviço público. As sanções impostas pela Unidade não isentam o responsável de outras ações legais. Os incidentes que forem considerados crimes, de acordo com a legislação estadual e federal, deverão ser denunciados pela Unidade às autoridades competentes. O possível desconhecimento deste regulamento por parte do usuário não o isenta das responsabilidades e das sanções aplicáveis, nem pode minimizar as medidas cabíveis. 7.DISPOSIÇÕES FINAIS 7.1. Normatização Compete ao Comitê Superior de Tecnologia da Informação (CSTI) a elaboração e aprovação de normas técnicas que visem atender a este Regulamento. 7.2. Casos Omissos Casos omissos a este regulamento serão tratados pelo Diretor ou por Comissão Local por ele designada, cabendo recurso ao Comitê Superior de Tecnologia da Informação.