Políticas de uso das máquinas do Debian

Versão 1.1.2
Esta versão das políticas de uso das máquinas do Debian entra em vigor em 04 de julho de 2010 e substitui todas as versões anteriores. Foi anunciada em 9 de maio de 2010.

  1. Introdução
    Este documento descreve as políticas para o uso das máquinas Debian e todas as regras em torno disso.

    Em resumo:

    • O Time de Administração dos Sistemas Debian fará o que for necessário para manter todas as máquinas e serviços trabalhando e funcionando de forma segura.
    • Não por qualquer ato intencional, deliberado, temerário ou ilegal, de interferir com o trabalho de outro desenvolvedor ou comprometer a integridade das redes de dados, equipamentos de computação, programas de sistemas ou outras informações armazenadas.
    • Não utilizar as instalações do Debian para ganho financeiro pessoal ou para fins comerciais, incluindo consultoria ou qualquer outro trabalho fora do âmbito de suas funções oficiais ou funções de momento, sem autorização específica para isso.
    • Não utilizar as instalações do Debian para atividades ilegais, incluindo, mas não limitado a, pirataria de software.

    Este documento contém duas partes: as políticas e as diretrizes. As regras nas políticas são obrigatórias e não podem ser violadas. As diretrizes especificam regras que podem ser violadas se necessário, mas preferimos não fazê-lo.

  2. Declarações gerais
    1. Abreviações utilizadas
      • DSA - Debian Systems Administration (Administração de Sistemas do Debian)
      • DMUP - Debian Machine Usage Policy (Política de Uso das Máquinas do Debian - este documento)
      • DPL - Debian Project Leader (Líder do Projeto Debian)
      • DAM - Debian Account Managers (Gerentes de Conta do Debian)
    2. Privilégios
      O acesso as instalações do Debian é um privilégio, não um direito ou um serviço comercial, e a DSA se reserva ao direito de revogar este privilégio a qualquer momento, sem aviso prévio. Uma explicação será dada no prazo de 48 horas.
    3. Garantias
      Não há garantia de serviço. Embora a DSA fará o que melhor para garantir que tudo funcione perfeitamente, não se pode dar nenhuma garantia.
    4. Privacidade
      Se for necessário para manter as máquinas funcionando corretamente, a DSA tem permissão para editar arquivos do usuário. (Por exemplo, modificar os arquivos .forward para quebrar laços recursivos de e-mail).
  3. Penalidades
    Se alguém violar as regras estabelecidas neste documento, ele estará sujeito a uma penalização. A pena depende do número de violações anteriores e da infração em questão.
    1. Primeira infração
      1. As contas do infrator serão suspensas e o acesso não estará disponível.
      2. O infrator será requisitado a entrar em contato com a DSA e convencê-los que não haverá mais violações da DMUP pelo infrator.
      3. Se o infrator não entrar em contato com DSA no prazo de 14 dias, a DSA vai suspender a conta correspondente e propor à DAM a expulsão do infrator do projeto Debian. Se o infrator anunciou que estará de férias durante este período de tempo, este prazo será acrescido ao tempo de duração das férias anunciadas.
      4. Se o infrator for expulso do projeto, ele pode se inscrever para se tornar um Mantenedor novamente após o período de um mês. A ofensa permanecerá registrada.
    2. Segunda infração
      1. As contas do infrator serão suspensas imediatamente e a DSA irá propor à DAM a expulsão do infrator do projeto Debian.
      2. Se o infrator não interpor um recurso de apelação dentro do prazo determinado, a conta será encerrada.
    3. Publicação
      1. A ofensa e a pena serão anunciadas apenas para os Desenvolvedores Debian.
      2. Feito isso, na opinião exclusiva do líder do projeto Debian, se considerar necessário, será feito um anúncio público. Isso pode incluir a identidade do infrator.
    4. Recurso
      1. Se o infrator não concorda com a decisão tomada pela DSA ele pode recorrer aos desenvolvedores. Isso somente é possível dentro dos 14 dias imediatamente seguintes ao dia em que o autor foi informado da sentença. Isso é feito usando o procedimento, conforme detalhado na seção 4.2 da Constituição Debian.
      2. Durante o tempo que o recurso é avaliado a conta permanecerá suspensa.
  4. As políticas
    Esta seção lista as políticas. Esta lista não é e não pode ser abrangente.
    Uso de disco:
    Todas as máquinas executam um serviço de limpeza no /tmp e exclui arquivos depois de uma semana. Algumas máquinas tem partições /scratch especificamente para armazenar grandes conjuntos de dados sem o medo de serem apagados. Se você receber uma notificação por e-mail que seu diretório pessoal está grande e que mais espaço livre é necessário, por favor, tome as medidas necessárias. A DSA pode achar necessário remover sem aviso prévio.
    Shell:
    Por favor, use ssh/scp se possível, em vez de alternativas menos seguras (rsh, telnet ou FTP).

    As conexões ociosas são fechadas depois de uma hora. Isso é fácil de contornar, mas por favor não faça-o sem uma boa causa.

    Espelhamento através de qualquer meio privado de qualquer parte dos arquivos públicos dos servidores privados é estritamente proibido sem o prévio consentimento do Mirror Master. Os desenvolvedores estão livres para utilizar quaisquer formas públicas de acesso disponíveis.

    Processos:
    Não execute qualquer processo de longa duração sem a autorização da DSA. Servidores em execução de qualquer espécie (isso inclui bots do IRC) sem autorização prévia da DSA também são proibidos. Evite a execução de processos que abusam de CPU ou memória. Se necessário a DSA irá limpar esses processos sem aviso prévio.
    Páginas www:
    Em geral, o espaço web nas máquinas Debian é fornecido para o propósito de comunicar ideias e arquivos relacionados ao projeto, ou para a comunidade de Software Livre em geral. Páginas privadas de "vaidade" nas máquinas do Debian são desencorajadas.

    Páginas web comerciais não são permitidas.

    Você é responsável pelo conteúdo de suas páginas www, incluindo a obtenção da permissão legal para qualquer trabalho que elas contenham e garantir que o conteúdo dessas páginas não viole as leis que se aplicam ao local onde o servidor está.

    Você é responsável por e aceita a responsabilidade de qualquer material difamatório, confidencial, secreto ou outro material proprietário disponível nas suas páginas www.

    Você não pode anunciar suas páginas www, ou mandar outra pessoa anunciá-las, com técnicas que poderiam ser classificadas como abusivas se elas forem realizadas a partir de uma conta do Debian. Isso inclui, mas não está limitado a, envio de e-mails em massa e postagens excessivas de notícias. Tal ação pode ser tratada sob a DMUP adequada como se tivesse sido feito a partir da conta, ou como uma violação da presente DMUP, ou de ambos.

    E-mail/Notícias:
    Usar as máquinas do Debian para ler e-mail está ok, mas por favor, escolha uma máquina com pouca carga. Nós não damos suporte ao uso de métodos de download de e-mails como POP ou IMAP, use o servidor de e-mail do seu ISP e faça encaminhamento. Assim como acontece com páginas web, é geralmente encorajado que a natureza dos e-mails recebidos sejam sobre Software Livre, ou relacionado de alguma forma com o projeto. A DSA pode achar necessário compactar, mudar ou excluir e-mails sem aviso prévio.

    Se um Desenvolvedor se tornar ausente por um tempo prolongado, as suas contas, dados e encaminhamentos/filtros/etc de e-mail podem ser desativados até ele reaparecer.

    Não utilize as instalações do Debian de uma maneira que constitui como abuso de rede. O Debian não tem servidores de notícias Usenet. Pode ser que algumas das máquinas Debian tenham acesso a esse tal servidor de notícias, mas a sua utilização através de máquinas do Debian é estritamente proibida.

    Exemplos de o que a DSA considera abuso de rede:

    • Esquemas de correntes e pirâmides Ponzi
      Tais mensagens funcionam (ou melhor, não funcionam) da mesma forma que seus primos baseados em papel. O exemplo mais comum deste e-mail é FAÇA-DINHEIRO RÁPIDO. Além de ser um desperdício de recursos, esses e-mails são ilegais em alguns países.
    • E-mail comercial não solicitado (UCE)
      E-mail comercial não solicitado é um material publicitário recebido por e-mail sem que o destinatário tenha solicitado tais informações ou expressado interesse no material anunciado.

      Como muitos usuários da Internet usam uma conexão discada e pagam por seu tempo conectado, custa-lhes dinheiro para receber os e-mails. O recebimento de publicidade comercial não solicitada, portanto, lhes custa dinheiro e é particularmente indesejável.

      Deve-se notar que um usuário não manifestou interesse pelo simples ato de postar um artigo de notícias em qualquer newsgroup particular, a não ser, claro, que eles tenham feito uma solicitação específica de informação para ser enviado para eles.

    • E-mail em massa não solicitados (UBE)
      Similar à UCE acima, mas não tenta vender coisa alguma. Sua única finalidade é, geralmente, para incomodar.
    • Cabeçalhos e/ou endereços forjados
      Forjar cabeçalhos ou mensagens significa enviar um e-mail de modo que sua origem parece ser de um outro usuário ou máquina, ou uma máquina inexistente.

      É também uma falsificação para conseguir que qualquer resposta seja enviada para outro usuário ou máquina.

      No entanto, em qualquer caso, se a permissão prévia foi concedida a você por outro usuário ou os administradores da outra máquina, então não há problema, e claro, caminhos reversos "nulos" podem ser usados como definido nas RFCs relevantes.

    • Bombardeio de e-mails
      Bombardeio de e-mails é o envio de vários e-mails, ou um grande e-mail, com a única intenção de incomodar e/ou buscar vingança a um companheiro usuário da Internet. É um desperdício de recurso compartilhado de Internet bem como não tem valor algum para o destinatário.

      Devido ao tempo necessário para baixá-lo, enviar e-mail longo para sites sem acordo prévio pode resultar na negação de serviço ou de acesso ao e-mail no site que recebeu. Note que se anexos binários são adicionados ao e-mail, isso pode aumentar o tamanho consideravelmente. Se um acordo prévio não foi feito, o e-mail será extremamente indesejável.

    • Ataques de negação de serviço
      A negação de serviço é qualquer atividade destinada a impedir que um host específico na internet faça uso pleno e eficaz das suas instalações. Isto inclui, mas não está limitado a:
      • Bombardeio de e-mails a um endereço de tal modo a fazer o seu acesso à Internet se torne impossível, difícil ou dispendiosa.
      • Abrir um número excessivo de conexões de e-mail para o mesmo host.
      • Enviar intencionalmente e-mail projetado para danificar os sistemas do receptor quando executado, como por exemplo, enviar programas maliciosos ou vírus anexados a um e-mail.
      • Usar um smarthost ou retransmissor de SMTP sem autorização para fazê-lo.
    • Assinaturas de lista de discussão
      Você não deve inscrever ninguém, que não seja um usuário do seu próprio host, em uma lista de e-mail ou serviço similar, sem a permissão dele.
    • Conteúdo ilegal
      Você não deve enviar por e-mail qualquer item que seja ilegal enviar ou possuir.
    • Violação de Direitos Autorais ou da Propriedade Intelectual
      Você não deve enviar (por email) ou publicar material com copyright ou propriedade intelectual, a menos que você tenha permissão para fazê-lo.
    • Postagens de binários para Grupos não-binários
      Fora dos alt.binaries... e alt.pictures... hierarquias de newsgroup, a postagem de dados binários codificados é considerado muito indesejável. A maioria dos sites e leitores de Usenet não têm a capacidade de transmissão seletiva de artigos (kill-filing) e tais mensagens podem resultar em uma quantidade significativa de recursos envolvidos e desperdiçados no processo de transmissão, e assim pode ser considerado como um ataque de negação de serviço em vários destinatários. [Exemplo]
    • Excesso de postagem cruzada
      Simplificando, esta forma de comportamento inaceitável ocorre quando o mesmo artigo é postado simultaneamente em um grande número de newsgroups não relacionados.
    • Excesso de múltiplas postagens
      Simplificando, esta forma de comportamento inaceitável ocorre quando um artigo substancialmente semelhante (talvez diferindo apenas no campo de assunto) é enviado para um grande número de newsgroups não relacionados.