A carregar a página...   Por favor aguarde!

Artigo V

Ética e regras de utilização


Os princípios éticos da utilização dos recursos de informática da APEEC são os expostos no preâmbulo deste regulamento.

O uso, ou tentativa de uso, não autorizado, ilegítimo ou fraudulento de qualquer recurso informático, nomeadamente, computadores, redes, equipamentos periféricos, aplicações ou dados, constitui uma violação ao presente regulamento e é punível.

Não é permitido em sistemas informáticos da APEEC, sendo punível:


  • Aceder a dados de outros utilizadores, estejam eles protegidos ou não, sem permissão expressa dos próprios.
  • Fornecer ou tentar fornecer informação ou identificação incorrecta na tentativa de aceder a recursos alheios.
  • Ler, ou tentar ler, mensagens de correio electrónico alheias.
  • Enviar mensagens de correio electrónico anónimas ou em nome de outrem, ou mensagens de conteúdo ofensivo ou obsceno.
  • Interferir com ou prejudicar o trabalho de outro utilizador, seja qual for o meio utilizado para o tentar ou levar a cabo.
  • Manter ou visualizar, em qualquer equipamento da APEEC, informação ofensiva ou obscena.
  • Usar os recursos de informática para fins que não os previstos neste regulamento ou de outro modo expressamente autorizados.
  • Tentar deliberadamente aceder, interceptar, utilizar, ou prejudicar recursos informáticos da APEEC, incluindo equipamentos, redes, aplicações, dados e comunicações, aos quais não tenha direito de acesso ou de utilização.
  • Aceder, reproduzir ou publicar, na forma consumada ou tentada, sem autorização, informação associada aos sistemas informáticos da APEEC, nomeadamente o conteúdo total ou parcial de ficheiros de configuração ou, outras informações, obtidas à custa destes.
  • Usar a APEEC/ESEDJTMM como base para a prossecução de actividades internas ou externas, ilegítimas, ilegais, fraudulentas, ou que de alguma maneira resultem danosas para a APEEC e ESEDJTMM.
  • Danificar qualquer equipamento, aplicação, infra-estrutura de comunicação e repositório de dados.

Cada utilizador é responsável por toda e qualquer actividade que seja efectuada com os recursos informáticos que lhe forem disponibilizados.

Os utilizadores devem reportar imediatamente aos responsáveis pelos equipamentos ou serviços, qualquer violação ao regulamento ou à segurança que porventura detectem, seja ela de que tipo for.


« Artigo IV | Artigo VI »

ESEDJTMM 2013. Copyright © Infinite. Todos os direitos reservados. Email Início Topo Voltar