Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 Norma de Uso Aceptable de los Recursos Computacionales Esta Norma tiene por objetivo regular el uso de los Recursos Computacionales de la Universidad Técnica Federico Santa María y están sujetos a ella toda persona que utilice dichos recursos, es decir, Profesores, Funcionarios, Alumnos y personas externas. Se entiende por “Recurso Computacional” a todo equipamiento computacional y equipamiento de comunicaciones de la red computacional de propiedad de la UTFSM. En otras palabras, comprende equipamientos como: computador, accesorios del computador, cables de red, equipos de comunicaciones de red, servidores, entre otros. Se asume que tanto la información (contenido) como los recursos accesibles a través de la red son de carácter privado y de propiedad exclusiva de sus dueños, quienes determinan las modalidades de acceso de los mismos. Por el riesgo al que se expone la institución, la autoridad superior será informada de cualquier práctica ilícita o contraria a esta Norma, la que podrá ser sancionada de conformidad al Reglamento Interno USM [L.5], al Reglamento USM que regula la disciplina de los alumnos u otra norma, dependiendo de quien sea el responsable del hecho. En lo particular al incumplimiento de la ley 17.336 de propiedad intelectual, ya sea por la utilización de software sin licencia u otros, se establece que todas las responsabilidades que de ellas deriven, serán asumidas en su totalidad por la persona que cometa la infracción. Uso aceptable 1. Todo tráfico y/o uso de equipamiento de la UTFSM, necesariamente debe tener como fin alguno de los siguientes propósitos: o Docencia o Investigación o Extensión o Administración o Difusión y Promoción Institucional Es decir, todo uso de recursos computacionales por parte de los trabajadores, debe ser con fines laborales del cargo y funciones para los que fue contratado. En el caso de los Alumnos, el uso debe ser para los fines mencionados y enmarcado dentro de las reglas del Laboratorio específico donde se pone a disposición el uso de recursos computacionales. 2. El uso relativo al correo electrónico se detalla en la “Norma Específica sobre el Uso de Correo Electrónico”, publicado en el sitio web [W.1]. 3. El uso relativo de software “Peer to Peer” se detalla en la “Norma Específica sobre el Uso de software Peer to Peer”, publicado en el sitio web [W.1]. Cualquier otro uso no enunciado en el “Uso Aceptable” es considerado Inaceptable y por ende, no debe realizarse. Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 1 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los “Usos Inaceptables”, que entre otros son: Uso Inaceptable 1. El uso para actividades que se contrapongan con los Estatutos y principios rectores de la UTFSM 2. Violación del Uso Aceptable enunciado con anterioridad. 3. Violación de la Norma Específica sobre el Uso de Correo Electrónico. 4. Violación de la Norma Específica sobre el Uso de Software Peer to Peer. 5. Se prohíbe toda transmisión, distribución o almacenamiento de cualquier material en violación de cualquier ley o regulación aplicable, en especial lo indicado en la ley 17.336 por la utilización de software sin licencia. Esto incluye, sin limitación alguna, todo material protegido por los derechos de autor, marcas, secretos comerciales u otros derechos de propiedad intelectual usados sin la debida autorización, y todo material obsceno, difamatorio, o que constituya una amenaza ilegal. 6. Cualquier interferencia o daño al funcionamiento de los Recursos Computacionales, servicios de red y usuarios, sean estos de la Universidad o de otras entidades. Esto incluye, entre otros, la propagación de virus computacionales, el sobretráfico (exceso de tráfico) y en general cualquier actividad maliciosa o negligente que afecte el normal funcionamiento. 7. Cargar en forma intencional y/o no avisar a la DCSC de la existencia de archivos que contengan virus, caballos de troya (“troyanos”), gusanos (“worms”), bombas de correo (“mail-bombing”), archivos dañinos o cualquier otro programa o software similar que pueda perjudicar el funcionamiento de los equipos, de la red o de propiedad de terceros. 8. Intentar acceder sin autorización a los sitios o servicios de la UTFSM o de otra institución, mediante la utilización de herramientas intrusivas (hacking), descifre de contraseñas, descubrimiento de vulnerabilidades o cualquier otro medio no permitido o legítimo. 9. Están prohibidos los intentos no autorizados por parte de un usuario de ganar acceso a cualquier cuenta o recurso computacional que no le pertenezca a ese usuario (e.g. cracking) 10. Realizar ataques de denegación de servicio (DoS) que causen daño o la inutilización de los servicios prestados por la UTFSM, de los usuarios o entidades externas. 11. Monitorear tráfico de cualquier red, sistema o computador sin la debida autorización del usuario monitoreado o del administrador de la red. Queda expresamente prohibido capturar contenido de tráfico que no es emitido por su computador, así como también capturar información sensible de otros usuarios sin su consentimiento. [L.2] 12. Coleccionar, almacenar, divulgar, transmitir o solicitar información personal (incluyendo sin limitación alguna, información biográfica, habitacional, social, marital, ocupacional, financiera, y de salud) sobre otros usuarios, sin su consentimiento o conocimiento. 13. Suplantar la identidad de otro usuario o entidad, engañar o confundir sobre el origen de las comunicaciones u otro contenido. 14. Cualquier acción que esté penada por las Leyes de la República de Chile, específicamente por la Ley Relativa a los Delitos Informáticos [L.1], la Ley sobre Protección de la Vida Privada [L.2] y la Ley de Propiedad Intelectual [L.3]. 15. El uso de la red para fines personales o particulares, incluyendo cualquier actividad comercial o fin de lucro personal. 16. El uso de la red para almacenar, distribuir, difundir, comercializar, exhibir o copiar cualquier tipo de material pornográfico. Según la Ley Chilena [L.4], “Se entenderá por material pornográfico toda Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 2 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 representación de de actividades sexuales explícitas, reales o simuladas, o toda representación de sus partes genitales con fines primordialmente sexuales". 17. El uso de la red para juegos recreativos. 18. Revelar a terceros contraseñas de acceso o compartirlas con otros usuarios. 19. Violar o intentar violar sistemas de seguridad o red de la UTFSM o de cualquier tercero. Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 3 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 Normas de Uso Aceptable de los Recursos Computacionales Norma Específica sobre el Uso de Correo Electrónico La UTFSM declara que el Correo Electrónico (email) es un recurso que la institución pone a disposición de los Académicos, Funcionarios y Alumnos como una herramienta de colaboración, por lo que invierte recursos en mantener el servicio activo. Esto último permite a la UTFSM regular el uso del correo electrónico y exige a los usuarios internos y externos a la UTFSM el cuidado y uso correcto de este servicio. La UTFSM declara que considera que toda casilla de correo electrónico directamente vinculada a una persona en específica, es decir, donde la dirección de correo contenga el nombre y/o apellido del usuario, será considerada con carácter de correspondencia privada (ver [J.2]). Asimismo, toda casilla de correo electrónico donde la dirección de correo electrónico es de carácter genérico, es decir, asociado a un propósito, función específica, evento, congreso, etc. (ejemplo: [email protected]) no tendrá el carácter de correspondencia privada ya que no está asociada a una persona en particular y por ende, los correos electrónicos recibidos podrán ser automáticamente dirigidos a un grupo de personas que la UTFSM estime conveniente para el desarrollo de dicho propósito o función. Se aclara que una comunicación se considera PRIVADA, cuando el destinatario es individualizado por el emisor (ver [J.1]). Enviar un email a [email protected] no es privada porque el destinatario es un grupo de personas y por ende pierde el carácter de privado El emisor de un correo electrónico debe identificar sus datos (nombre, apellido, unidad interna al que pertenece) para el conocimiento de los mismos por parte del destinatario. La UTFSM se reserva el derecho de aceptar o rechazar conexiones de correo electrónico desde cualquier dirección de correo electrónico o servidor externo. El Uso Aceptable del Correo Electrónico se enmarca dentro del Uso Aceptable de los Recursos Computacionales UTFSM. Cualquier otro uso no enunciado en el “Uso Aceptable” es considerado Inaceptable. Con el fin de aclarar y explicitar algunas prácticas inaceptables, se enuncian los “Usos Inaceptables del correo electrónico”, que entre otros son: Uso Inaceptable • Se prohíbe el envío mediante correo electrónico de toda publicidad o cualquier tipo de aviso comercial no solicitados previamente por el destinatario. • Se prohíbe el envío mediante correo electrónico de toda cadena de correos, hacer ofertas fraudulentas de compra o venta, así como también, conducir cualquier tipo de fraude financiero, tales como “Cartas en Cadena”, “Pirámides”, “Phishing” o enviar correo electrónico solicitando donaciones caritativas, peticiones de firmas o cualquier material relacionado. • Se prohíbe brindar servicios que, de manera directa o indirecta, faciliten la proliferación de SPAM o "correo electrónico masivo no solicitado". En esto se incluye casillas de correo, software para realizar SPAM, hosting de sitios de Web para realizar SPAM o que realicen SPAM. • Se prohíbe la utilización de servidores de correo distintos a los servidores de la UTFSM debidamente inscritos en la DCSC, para emitir correo con identificación de dominios UTFSM (ejemplo: @usm.cl, @vrea.utfsm.cl). • Se prohíbe utilizar un servidor de correo para retransmitir correo sin el permiso expreso del sitio (Relaying). Entiéndase Relaying como la acción de utilizar un servidor como medio de difusión de correo electrónico en el cual, el remitente o el destinatario no son usuarios de dicho servidor. Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 4 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 • Los mensajes contenidos en los correos electrónicos no pueden ser contrarios a las disposiciones del Orden Público, la moral, las buenas costumbres nacionales e internacionales y los usos y costumbres aplicables en Internet, y el respeto de los derechos fundamentales de las personas. • Se prohíbe el envío con contenido ilegal por naturaleza (todo el que constituya complicidad con hechos delictivos). Ejemplos: apología del terrorismo, programas piratas, pornografía infantil, amenazas, estafas, virus o código hostil en general. • Se prohíbe el envío de mensajes masivos que comprometan la reputación u honra de la organización o de alguno de sus miembros. • Se prohíbe el envío de un número alto de mensajes por segundo que tenga el objetivo de dificultar o paralizar el servicio de correo electrónico ya sea por saturación de las redes, de la capacidad de CPU del servidor u otro. • Se prohíbe falsificar encabezados de correos electrónicos, utilizar nombres de dominio que sean inválidos o inexistentes, u otras formas engañosas de enviar correo electrónico. • Se prohíbe personificar o intentar personificar a otra persona a través de la utilización de encabezados falsificados u otra información personal. Responsabilidad de los Administradores de correo electrónico: • El Administrador de correo electrónico de cualquier servidor de la UTFSM no podrá, bajo ninguna circunstancia, leer, copiar, borrar, retener, desviar, divulgar o alterar mensajes que no estén dirigidos específicamente a su dirección, sin el expreso consentimiento del usuario destinatario de dicho correo electrónico. • El Administrador de un servicio de correo electrónico podrá copiar los correos electrónicos almacenados en el servidor con el único fin de “respaldo” o copia de seguridad. Dichos respaldos no podrán tener una antigüedad mayor a 1 mes y el contenido de éstos no podrá ser conocido por ninguna persona a excepción del usuario al que fue enviado dicho correo electrónico (destinatario), salvo en los casos excepcionales mencionados más adelante. • Deberá proveer los medios para que sea devuelto a su emisor todo mensaje recibido que no pueda ser transferido a su destinatario (por ejemplo, un mensaje con dirección destino errónea). • Deberá asegurarse que todo mensaje que no pueda ser entregado a un destinatario, cualquiera sea la causa, sea luego devuelto al emisor. Casos excepcionales de acceso al correo electrónico de un usuario: • La UTFSM podrá acceder al contenido del correo electrónico de sus usuarios, sólo en los siguientes casos excepcionales de: o fallecimiento o desvinculamiento (ej: retiro voluntario, despido, etc.), donde debe existir una entrega de la cuenta de correo electrónico en el proceso de inventario formal. o enfermedad temporal que no le permita acceder a su correo electrónico, previamente autorizado por escrito (o verbal en presencia del Contralor General). o enfermedad definitiva que no le permita acceder a su correo electrónico. o expresa voluntad de la persona, previamente autorizado por escrito. Se aclara que el fin de este acceso excepcional es el de permitir que la unidad al cual pertenece dicho usuario, pueda continuar con sus labores habituales o como parte de un proceso formal de auditoría/sumario. Al Jefe de la Unidad se le entregará el acceso a dicho correo electrónico y podrá enviar toda correspondencia pertinente a la labor del usuario a la persona de la misma unidad que lo reemplaza. Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 5 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 Normas de Uso Aceptable de los Recursos Computacionales Norma Específica sobre el Uso de Software Peer to Peer Debido a la proliferación en el uso de programas que permiten compartir archivos por Internet, conocidos como software “Peer to Peer” o “P2P” (algunos ejemplos: Kazaa, eMule, eDonkey, Ares, Imesh y Sharezaa), lo que, en primer lugar, degrada el ancho de banda disponible para los restantes usuarios de la red y, en segundo lugar, tiene serias implicancias legales en cuanto a lo que significa bajar y compartir productos comerciales de Software o Música digitalizada sin las autorizaciones o licencias correspondientes, la UTFSM puede aplicar la siguiente política a nivel Institucional: • Se suspenderá el acceso a Internet de todo equipo computacional de la red institucional en el cual se detecte actividad “Peer to Peer” causando sobretráfico y/o transmita o reciba material (software, música, libros, etc.) protegidos por Ley de Propiedad Intelectual [L.3], o bien, respecto del cual llegue alguna notificación de empresas fiscalizadoras de Copyright. • Tras lo anterior se dará el aviso correspondiente al Jefe de la Unidad a la cual pertenezca dicho equipo computacional, a la Vicerrectoría Económica y Administrativa (VREA) y al Contralor General. El tráfico permanecerá suspendido para ese equipo, hasta que la situación sea subsanada por parte de la Unidad en cuestión y sea debidamente verificado por la Dirección Central de Servicios Computacionales DCSC. Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 6 Norma de Uso Aceptable de los Recursos Computacionales UTFSM v.1.5.4 Mayo 2010 Jurisprudencia: [J.1] [J.2] [J.3] Dirección del Trabajo. Dictamen Nº 260/19 de 2002. Procedencia del acceso a correspondencia electrónica Dirección del Trabajo. Dictamen Nº 4217-204 de 2002. Procedencia de las facultades de administración del sistema telefónico Dirección del Trabajo. Dictamen Nº 2328-130 de 2002. Procedencia de los mecanismos de control audiovisual Legislación [L.1] [L.2] [L.3] [L.4] [L.5] Ley Nº 19.223, sobre Delitos Informáticos Ley Nº 19.628, sobre Protección de la Vida Privada Ley N° 17.336, de Propiedad Intelectual, con actualización Ley 20.435. Ley N° 19.927, de Delitos de Pornografía Infantil. Reglamento Interno UTFSM y Código del Trabajo. DFL Nº 1, Julio 2002 Versión actualizada en: [W.1] – Intranet USM : https://www.intranet.usm.cl/ y también en http://www.dcsc.utfsm.cl/ Proceso: Aprobado por: Sr. José Rodriguez – Rector Revisado por: Sr. Edmundo Sepúlveda – Vicerrector Académico Sr. Claudio Troncoso – Vicerrector Económico y Administrativo Sr. Jerome Mac-Auliffe – Secretario General Sr. Jaime Undurraga – Contralor General Sr. Horst von Brand – Director Dirección Central de Servicios Computacionales Preparado por: Sr. Marcelo Maraboli – Jefe Área Redes y Comunicaciones, Dirección Central de Servicios Computacionales Dirección Central de Servicios Computacionales, DCSC http://www.dcsc.utfsm.cl/ 7