PUA & CESAW
1. Identificação e Objeto
1.1) João Cesar Silva, doravante designado como PRESTADOR, devidamente identificado nos Termos e Condições Gerais de Serviço, efetua a prestação de serviços de internet, nomeadamente o serviço de alojamento web. Neste sentido surge a necessidade de apresentar as Condições Específicas de Serviço de Alojamento Web (CESAW) e respectiva Política de Utilização Aceitável (PUA) a que este documento se refere e se propõe a clarificar. Este documento define pois os termos de utilização aceitável e as condições específicas dos serviços disponibilizados entre o PRESTADOR e o adquirente dos serviços em causa, doravante designado por CLIENTE.
1.2) Este documento deve ser lido em conjunto com os Termos Gerais de Utilização & Política de Privacidade do presente portal, não substituindo este qualquer um dos outros documentos.
1.3) A sua confirmação de envio no formulário de contacto (para efeitos de alojamento web), compra na loja online (de pacotes de alojamento web) ou o pagamento de algum serviço (de alojamento web), implica a aceitação, sem reservas, de todas as condições presentes neste documento, assim como a aceitação, sem reservas, de todas as condições presentes nos Termos Gerais de Utilização & Política de Privacidade do presente portal.
2. Definições
- Área de cliente: Portal com acesso restrito para gestão de conta, serviços e suporte.
- Dados de acesso: Credenciais (username e password) para acesso a plataformas restritas.
- E-mail principal: Endereço de e-mail associado ao contacto principal do cliente.
- Titular do serviço: Entidade identificada como contacto principal na área de cliente.
- Rede Contratada: Sistema composto por máquinas ou serviços associado ao contacto principal do cliente.
- Cliente revendedor: Cliente que presta serviços de revenda.
- SLA (Service Level Agreement): Acordo sobre os termos de prestação do serviço.
- Malware: Software malicioso desenvolvido para infiltrar-se em dispositivos sem consentimento.
- SPAM: Mensagem de correio eletrônico não solicitada.
- SPAM Trap: Endereços de e-mail usados para identificar remetentes de SPAM.
- IP Spoofing: Prática de mascarar endereços IP com remetentes falsificados.
- DDoS (Distributed Denial of Service): Ataque para tornar inacessível um dispositivo ou rede.
- Flooding: Envio massivo de pacotes de informação.
- Open Proxy: Servidor com acesso público a serviços.
- Phishing: Ataque de engenharia social para roubar informações privadas.
- Hostname: Nome definido para identificação fácil de um equipamento.
- Backup: Cópia de segurança de conteúdos armazenados.
- Streaming: Tecnologia de recepção de dados em fluxo contínuo.
- CMS (Content Management System): Sistema de gestão de conteúdos web.
- CRM (Customer Relationship Management): Sistema de gestão de clientes.
- ERP (Enterprise Resource Planning): Sistema de gestão empresarial integrado.
- POS (Point of Sale): Dispositivo que serve como ponto de venda ou serviço.
- SMTP (Simple Mail Transfer Protocol): Protocolo de envio de e-mails.
- POP3 (Post Office Protocol version 3): Protocolo para receber e-mails de um servidor.
3. Obrigações do CLIENTE
4. Obrigações do PRESTADOR
5. Responsabilidades do CLIENTE
6. Restrições e Políticas de Uso
- Alojamento de conteúdos que permitam streaming;
- Repositório de ficheiros (backup);
- Partilha de ficheiros;
- Alojamento de conteúdo web com propósitos diferentes dos explícitos/óbvios.
6.1.3) O CLIENTE declara aceitar que a proibição de utilização de bases de dados locais para suportar plataformas externas como CMS, CRM, ERP, POS, entre outras.
- Limite de envio de 500 e-mails por hora (não cumulativo);
- Para serviços gratuitos (em tempo de teste), limite de 50 e-mails por hora;
- Configuração obrigatória do protocolo SMTP com autenticação;
- Consulta de e-mails via POP3 limitada a 80 verificações/hora.
6.2.2) O CLIENTE declara aceitar que é expressamente proibido:
- Envio de SPAM;
- Uso de listas de e-mail adquiridas de terceiros;
- Envio para "SPAM TRAPS";
- Uso dos servidores como "SMTP Open Relay";
- Ações que afetem negativamente a reputação dos IPs do PRESTADOR.
7. Conteúdos Proibidos
- Violem direitos de autor, propriedade industrial, marcas registadas, patentes ou outros direitos de terceiros.
- Incentivem, promovam, facilitem ou constituam a prática de atos ilícitos, incluindo pirataria, fraude, burla ou tráfico de qualquer tipo.
- Sejam utilizados para distribuir software ou ferramentas que permitam atividades ilegais, como hacking, cracking, engenharia reversa ou obtenção não autorizada de dados.
- Promovam esquemas fraudulentos, como esquemas em pirâmide, esquemas Ponzi ou qualquer outro modelo de negócio enganoso.
7.1.2) Segurança e Integridade Digital
- Contenham ou distribuam vírus, malware, ransomware, spyware, exploits, bots maliciosos ou qualquer outro software prejudicial.
- Sejam utilizados para ataques de negação de serviço (DDoS), brute force ou qualquer outra tentativa de comprometer a segurança de redes, servidores ou sistemas.
- Sejam utilizados para mineração de criptomoedas sem autorização expressa do PRESTADOR.
- Envolvam a recolha, armazenamento ou distribuição de dados pessoais sem o consentimento expresso dos seus titulares, em violação de leis de proteção de dados.
7.1.3) Conteúdo Ofensivo, Abusivo ou Ilegal
- Sejam difamatórios, caluniosos, ameaçadores ou atentem contra a dignidade, honra e privacidade de terceiros.
- Contenham discurso de ódio ou incitem violência, racismo, xenofobia, homofobia, transfobia, misoginia, capacitismo ou qualquer outra forma de discriminação ou intolerância.
- Promovam, glorifiquem ou incentivem crimes, terrorismo, violência, automutilação ou suicídio.
- Contenham imagens ou descrições de violência extrema, tortura, abusos físicos ou psicológicos.
- Sejam utilizados para assédio, bullying ou perseguição online.
7.1.4) Conteúdo Adulto e Exploração Ilegal
- Incluam material pornográfico, erótico ou sexualmente explícito sem autorização expressa e em conformidade com a legislação aplicável.
- Contenham, promovam ou facilitem exploração sexual, prostituição, tráfico de seres humanos ou abuso infantil.
- Envolvam a partilha ou armazenamento de material pedófilo, abuso infantil ou qualquer conteúdo relacionado.
7.1.5) Spam, Phishing e Enganos Deliberados
- Sejam utilizados para envio massivo de emails não solicitados (spam), campanhas de phishing, fraudes bancárias ou esquemas de roubo de identidade.
- Enganem deliberadamente os utilizadores através de manipulação de informações, deepfakes, scams ou outras formas de desinformação prejudicial.
- Sejam utilizados para simular identidade de terceiros de forma fraudulenta.
7.1.6) Outras Restrições
- Contenham informações falsas ou enganosas que possam causar prejuízo a indivíduos ou organizações.
- Sejam utilizados para hospedar, distribuir ou promover substâncias ilegais, drogas ou armas.
- Encorajem ou facilitem jogos de azar ou apostas ilegais em jurisdições onde tal seja proibido.
- Contenham qualquer outro conteúdo que, de acordo com a legislação aplicável ou os termos de serviço, seja considerado inaceitável ou prejudicial.
8. Segurança de Redes e Sistemas
- Aceder, sem autorização expressa, a qualquer sistema da Rede Contratada, incluindo servidores, bases de dados, painéis de controlo ou dispositivos internos.
- Utilizar os recursos contratados para aceder a sistemas de terceiros sem a devida autorização desses mesmos sistemas.
- Realizar qualquer tentativa de intrusão, escalonamento de privilégios, exploração de vulnerabilidades ou acesso não autorizado a plataformas, aplicações ou serviços.
8.1.2) Pesquisa e Exploração de Vulnerabilidades
- Efetuar pesquisas, scans ou testes de segurança não autorizados, incluindo, mas não se limitando a, port scanning, sniffing, fingerprinting e brute-force attacks.
- Executar ferramentas de auditoria de segurança, como packet sniffers, vulnerability scanners ou password crackers, sem autorização expressa.
8.1.3) Ataques e Manipulação de Tráfego
- Executar qualquer tipo de ataque, incluindo, mas não limitado a, Denial of Service (DoS), Distributed Denial of Service (DDoS), Flooding, IP Spoofing, ARP Spoofing, Man-in-the-Middle (MitM) ou qualquer outra forma de exploração maliciosa.
- Criar ou utilizar botnets ou qualquer infraestrutura que facilite ataques a redes internas ou externas.
- Interceptar, monitorizar, modificar ou capturar tráfego de rede sem a devida autorização, seja através de packet sniffing, ARP poisoning, DNS hijacking ou qualquer outro método.
8.1.4) Uso Indevido de Recursos de Rede
- Utilizar endereçamento IP que não tenha sido atribuído pelo PRESTADOR.
- Utilizar os servidores contratados como Open Proxy, Open Relay ou qualquer outra configuração que permita terceiros utilizarem os recursos de forma abusiva ou não autorizada.
- Configurar ou permitir resolutores DNS abertos (Open Recursive DNS Resolvers) que possam ser explorados para ataques de amplificação.
8.1.5) Abuso de Serviços e Má Conduta Operacional
- Realizar spam, envio massivo de emails não solicitados ou operação de servidores SMTP sem as devidas medidas de segurança.
- Operar servidores de comando e controlo (C2) para malware, ransomware ou outras ameaças digitais.
- Utilizar os serviços para mineração de criptomoedas sem autorização expressa.
- Alojar ou facilitar a distribuição de malware, exploits, keyloggers, rootkits ou qualquer outro software malicioso.
8.1.6) Integridade e Estabilidade da Rede
- Consumir largura de banda de forma abusiva ou causar degradação intencional da qualidade do serviço.
- Configurar ou manter serviços que possam comprometer a estabilidade da rede, incluindo configurações incorretas de DNS, DHCP, SMTP ou outras infraestruturas críticas.
- Manipular ou falsificar headers de pacotes, MAC addresses, logs de sistema ou qualquer outro identificador digital.