[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://www.debian.org/devel/dmup.wml



Olá

Mais um para revisão.

http://alioth.debian.org/scm/viewvc.php/webwml/english/devel/dmup.wml?root=webwml#rev1.10

Um abraço
Claudio
#use wml::debian::template title="Debian Machine Usage Policies" NOHEADER=yes
#use wml::debian::translation-check translation="1.10" maintainer="Claudio F Filho (filhocf)"


<h2>Políticas de Uso das Máquinas do Debian</h2>
<p>
Versão 1.1.2<br>
Esta versão das Políticas de Uso das Máquinas do Debian entra em vigor em 04 de 
julho de 2010 e substitui todas as <a
href="dmup.1.1.1">versões anteriores</a>. Foi <a
href="http://lists.debian.org/debian-devel-announce/2010/05/msg00001.html";>anunciado 
em 9 de maio de 2010</a>.</p>

<ol>
  <li><strong>Introdução</strong><br>

  Este documento descreve as políticas para o uso das
  <a href="http://db.debian.org/machines.cgi";>máquinas Debian</a> e todas as 
  regras em torno disso.

  <p>Em resumo:
  <ul>
    <li>O Time de AdministraÇão dos Sistemas Debian fará o que for necessário 
      para manter todas as máquinas e serviços trabalhando e funcionando de 
      forma segura.
    <li>Não por qualquer ato intencional, deliberado, temerário ou ilegal 
      interferir com o trabalho de outro desenvolvedor ou comprometer a 
      integridade das redes de dados, equipamentos de computação, sistemas, 
      programas ou outras informações armazenadas.
    <li>Não utilizar as Facilidades do Debian para ganho financeiro privado ou 
      para fins comerciais, incluindo consultoria ou qualquer outro trabalho 
      fora do âmbito de suas funções oficiais ou funções para o momento, sem 
      autorização específica para isso.
    <li>Não utilizar as Facilidades do Debian para atividades ilegais, 
      incluindo, mas não limitado a, pirataria de software.
  </ul>
  
  <p>Este documento contém duas partes: as políticas e diretrizes. As regras nas 
  políticas são obrigatórias e não podem ser violados. As diretrizes especificam 
  regras que podem ser violados, se necessário, mas preferimos não fazer.

  <li><strong>Informações gerais</strong><br>

  <ol>
    <li>Abreviações utilizadas<br>
      <ul>
        <li>DSA   - Debian Systems Administration (Administração de Sistemas do Debian)
        <li>DMUP  - Debian Machine Usage Policy (Política de Uso das Máquinas do Debian - este documento)
        <li>DPL   - Debian Project Leader (Líder do Projeto Debian)
        <li>DAM   - Debian Account Managers (Gerentes de Conta do Debian)
      </ul>

    <li>Privilégios<br>
    O acesso às Facilidades do Debian é um privilégio, não um direito ou um 
    serviço comercial, e a DSA se reserva ao direito de revogar este privilégio 
    a qualquer momento, sem aviso prévio. Uma explicação será dada no prazo de 
    48 horas.
    <li>Garantias<br>
    Não há garantia de serviço. Embora a DSA fará o seu melhor para garantir que 
    tudo funciona perfeitamente, não se pode dar nenhuma garantia.
    <li>Privacidade<br>
    Se for necessário para manter as máquinas funcionando corretamente a DSA tem 
    permissão para editar arquivos do usuário. (Por exemplo, modificar os 
    arquivos .forward para quebrar laços recursivos de e-mail).
  </ol>
  
  <li><strong>Penalidades</strong><br>
  Se alguém violar as regras estabelecidas neste documento estarão sujeitos a 
  uma penalização. A pena depende do número de violações anteriores e com a 
  infração em questão.
  
  <ol>
    <li>Primeira ofensa<br>
    As contas do infrator serão suspensas e o acesso não estará disponível.
    
    <ol>
      <li>O infrator será requisitado para entrar em contato com a DSA e 
      convencê-los que não haverá mais violações da DMUP pelo infrator.
    
      <li>Se o infrator não entrar em contato com DSA no prazo de 14 dias, a DSA 
      vai suspender a conta correspondente e propor à DAM a expulsão do infrator 
      do projeto Debian. Se o infrator anunciou que estará de férias neste 
      período, este período será postergado com a duração de férias anunciada.
    
      <li>Se o infrator for expulso do projeto, ele pode se inscrever para se 
      tornar um mantenedor novamente após o período de um mês. A ofensa vai 
      permanecer no registro.
    </ol>
  
    <li>Segunda infração<br>
    <ol>
      <li>As contas dos infratores será suspenso imediatamente e a DSA irá propor 
      à DAM a expulsão do infrator do projeto Debian.
      <li>Se o infrator não interpor recursos de apelação dentro do prazo 
      designado a conta é encerrada.
    </ol>
  
    <li>Publicação<br>
    <ol>
      <li>A ofensa e a pena serão anunciados para os desenvolvedores do Debian 
      apenas.
      <li>Feito isso, na opinião exclusiva do líder do projeto Debian, se
      considerado necessário, será feito um anúncio público. Isso pode incluir a 
      identidade dos infratores.
    </ol>
  
    <li>Apelar<br>
     <ol>
      <li>Se o infrator não concorda com a decisão tomada pela DSA eles podem 
      apelar para os desenvolvedores. Isso somente é possível dentro dos 14 dias 
      imediatamente seguintes ao dia em que o autor foi informado da sentença. 
      Isso é feito usando o procedimento, conforme detalhado na seção 4.2 da 
      Constituição Debian.
      <li>Durante o tempo que o recurso é processado a conta permanecerá suspensa.
    </ol>
  </ol>
  
  <li><strong>As políticas</strong><br>
    Esta seção lista as políticas. Esta lista não é e não pode ser inclusiva.
    
    <dl>
    <dt>Uso de disco:
    
    <dd>Todas as máquinas executam um serviço de limpeza no /tmp e arquivos 
    expirando depois de uma semana. Algumas máquinas tem partições /scratch 
    especificamente para armazenamenar grandes conjuntos de dados sem o medo de 
    serem apagados. Se você receber uma notificação por e-mail que seu diretório
    pessoal está grande e que mais espaço livre é necessário, por favor, 
    tome medidas prontamente. A DSA pode achar que é necessário limpar sem aviso 
    prévio.
    
    <dt>Shell:
    
    <dd>Por favor, use ssh/scp, se possível, em vez de alternativas menos segura 
    (rsh, telnet ou FTP).
    
    <p>As conexões ociosas são fechadas depois de uma hora, o que é fácil de 
    contornar, mas por favor não faça-o sem uma boa causa.
    
    <p>Espelhar através de qualquer meio privado significa qualquer parte dos 
    arquivos públicos dos servidores privados é estritamente proibido sem o 
    prévio consentimento do Mestre dos Espelhos residente. Os desenvolvedores 
    estão livres para utilizar quaisquer formas públicas de acesso disponíveis.
    
    <dt>Processos:
    
    <dd>Não executar qualquer processo de longa duração sem a autorização da 
    DSA. Servidores em execução de qualquer espécie (isso inclui bots do IRC) 
    sem autorização prévia da DSA também são proibidos. Evite a execução de 
    processos que abusam de CPU ou memória. Se necessário a DSA irá limpar esses 
    processos sem aviso prévio.
    
    <dt>Páginas WWW:
    
    <dd>Em geral, espaço web nas máquinas Debian é fornecido para o propósito de 
    comunicar ideias e arquivos relacionados ao projeto, ou para a comunidade de 
    Software Livre em geral. Páginas privadas de 'vaidade' nas máquinas do 
    Debian são desencorajadas.
    
    <p>Páginas web comerciais não são permitidas.
    
    <p>Você é responsável pelo conteúdo de suas páginas web, incluindo a 
    obtenção da permissão legal para todas as obras que incluir e garantir que
    o conteúdo dessas páginas não viole as leis que se aplicam ao local do 
    servidor.
    
    <p>Você é responsável por e aceitar a responsabilidade de qualquer material
    difamatório, confidencial, material secreto ou outra propriedade disponível 
    através de suas páginas web.
    
    <p>Você não pode anunciar suas páginas web, ou mandar outra pessoa em
    fazê-lo, por técnicas que poderiam ser classificadas como abusivas se eles 
    forem realizadas a partir de uma conta do Debian. Isso inclui, mas não está 
    limitado a, e-mail em massa e novidades de lançamento excessivas. Tal ação 
    pode ser tratada sob a DMUP adequada, como se tivesse sido feito a partir da 
    Conta, ou como uma violação da presente DMUP, ou de ambos.
    
    <dt>E-mail/Notícias:
    
    <dd>Usando as máquinas do Debian para ler e-mail está tranquilo, mas, por 
    favor, escolha uma máquina com pouca carga. Nós não suportamos o uso de 
    métodos de descarga de e-mails como POP ou IMAP, para isso use o servidor de 
    correio do seu ISP e faça o encaminhamento. Tal como acontece com páginas da 
    Web, os e-mails recebidos geralmente são encorajados a ser sobre Software 
    Livre, ou relacionado com o projeto de alguma forma. A DSA pode achar que 
    seja necessário compactar, mudar ou excluir e-mails sem aviso prévio.
    </dl>
    
    <p>Se um Desenvolvedor se tornar inalcançável por um tempo prolongado, as 
    suas contas, dados e encaminhamento de email/filtros/etc. podem ser 
    desativados até ele reaparecer.
    
    <p>Não utilize as facilidades do Debian de uma maneira que constitui como 
    abuso de rede. O Debian não tem servidores de notícias da Usenet. Pode ser 
    que algumas das máquinas Debian tenham acesso a esse servidor de notícias, 
    mas a sua utilização através de máquinas do Debian é estritamente proibida.
    
    <p>Exemplos de o que a DSA considera abuso de rede:
    
  <ul>
      <li><em>Esquemas de correntes e pirâmides de Ponzi</em><br>
        Tal como e-mails funcionam (ou melhor, não funcionam), da mesma forma 
        que seus primos baseados em papel. O exemplo mais comum deste em e-mail 
        é FAÇA-DINHEIRO RÁPIDO. Além de ser um desperdício de recursos, esses 
        e-mails são ilegais em alguns países.
        
      <li><em>E-mail comercial não solicitado (UCE)</em><br>
        E-mail comercial não solicitado é um material publicitário recebido por 
        e-mail sem que o destinatário ou solicite tais informações ou 
        expressando interesse no material anunciado.
        
        <p>Como muitos usuários da Internet usam uma conexão discada e pagam por 
        seu tempo conectado, custa-lhes dinheiro para receber os e-mails. 
        O recibo de publicidade comercial não solicitada, portanto, lhes custa 
        dinheiro e é particularmente indesejável.
        
        <p>Isso pode ser notado que um usuário não manifestou interesse pelo 
        simples ato de postar uma notícia em qualquer grupo de notícias 
        particular, a não ser, claro, que eles tenham feito uma solicitação 
        específica de informação para ser enviado para eles.
        
      <li><em>E-mail em massa não solicitados (UBE) </em><br>
        Similar à UCE acima, mas não tenta vender coisa alguma. Sua única 
        finalidade é, geralmente, para irritar.
      
      <li><em>Cabeçalhos e/ou endereços forjados</em><br>
        Forjar cabeçalhos ou mensagens significa enviar um e-mail de modo que 
        sua origem parece ser de um outro usuário ou máquina, ou uma máquina 
        inexistente.
        
        <p>É também uma falsificação para organizar todas as respostas para o 
        e-mail a ser enviado para algum outro usuário ou máquina.
        
        <p>No entanto, em qualquer caso, se a permissão prévia foi concedida a 
        você por outro usuário ou os administradores da outra máquina, então 
        não há problema, e, claro, caminhos reversos "nulos" podem ser usados 
        como definido nas RFCs relevantes.
        
      <li><em>Bombardeio de e-mails</em><br>
        Bombardeio de e-mails é o envio de vários e-mails, ou um grande e-mail, 
        com a única intenção de incomodar e/ou buscar revanche de um 
        companheiro, usuário da Internet. É um desperdício de recursos 
        compartilhados com a Internet, bem como não servir valor algum para o 
        destinatário.
        
        <p>Devido ao tempo necessário para baixá-lo, enviar e-mail longo para 
        sites sem acordo prévio pode chegar a negação de serviço, ou ao acessar 
        o e-mail no local de recepção. Note que se anexos binários são 
        adicionados para enviar este e-mail pode aumentar o tamanho 
        consideravelmente. Se o acordo prévio não tenha sido feito, o e-mail 
        será extremamente indesejável.
        
      <li><em>Ataques de negação de serviço</em><br>
        A Negação de Serviço é qualquer atividade destinada a impedir que um 
        host específico na internet faça uso pleno e eficaz das suas 
        instalações. Isto inclui, mas não está limitado a:
        
        <ul>
          <li>Bombardeio de e-mail em um endereço de tal modo a fazer o seu 
          acesso à Internet se torne impossível, difícil ou dispendiosa.
          <li>Abrir um número excessivo de conexões de e-mail para o mesmo host.
          <li>Enviar intencionalmente e-mail projetado para danificar os 
          sistemas do receptor quando interpretada, como por exemplo, enviar 
          programas maliciosos ou vírus anexados a um e-mail.
          <li>Usando um smarthost ou retransmissão de SMTP sem autorização para 
          fazê-lo.
        </ul>
        
      <li><em>Assinaturas de lista de discussão</em><br>
        Você não deve se inscrever como qualquer pessoa, que não seja um usuário 
        em seu próprio host, para uma lista de e-mail ou serviço similar, sem a 
        sua permissão.
        
      <li><em>Conteúdo ilegal</em><br>
        Você não deve enviar, via e-mail, qualquer item que seja ilegal enviar 
        ou ter.
        
      <li><em>Violação de Direitos Autorais ou da Propriedade Intelectual</em><br>
        Você não deve enviar (via email) ou publicar material com copyright ou 
        propriedade intelectual, a menos que você tenha permissão para fazê-lo.
        
      <li><em>Postagens de binários para Grupos não-binários</em><br>
        Fora das hierarquias alt.binaries ... e alt.pictures ... nos grupos de 
        notícias, a postagem de dados binários codificados é considerado o mais 
        indesejável. A maioria dos locais da Usenet e leitores não têm a 
        capacidade de transmissão seletiva de artigos (kill-filing) e tais 
        mensagens pode resultar em uma quantidade significativa de recursos 
        enredados e desperdiçado no processo de transmissão, e assim pode ser 
        considerado como um ataque de negação de serviço em vários 
        destinatários. [Exemplo]
        
      <li><em>Excesso de postagem cruzada</em><br>
        Simplesmente, este comportamento é inaceitável e ocorre quando o mesmo 
        artigo é postado simultaneamente em um grande número de grupos de 
        notícias independentes.
        
      <li><em>Excesso de postagem múltima</em><br>
        Simplesmente, este comportamento é inaceitável e ocorre quando um artigo 
        substancialmente semelhante (talvez diferindo apenas no cabeçalho 
        Assunto) é enviada para um grande número de grupos de notícias 
        independentes.
    </ul>
</ol>

Reply to: