▸ Documento de Condições Anómalas
0. Aplicabilidade desta Política
Esta Política de Privacidade de Condições Anómalas (“Política”) modifica a nossa [Política de Privacidade, Processamento de Dados e Termos de Utilização] geral (/privacy/policy) com condições que se aplicam a operações sob condições anómalas. Esta política governa nomeadamente a recolha, o processamento, o armazenamento e a partilha de dados da Quad9 associados a ataques cibernéticos ou utilização maliciosa das suas infraestruturas, e dados associados a falhas ou comportamento anómalo do seu software e infrestrutura.
Temos uma política distinta que se aplica à comunicação connosco através do nosso website ou e-mail.
Esta é a versão 1.0 da Política, publicada na quarta-feira, dia 17 Fevereiro de 2021.
A Quad9 pode alterar esta política ao publicar uma nova versão, com um número de versão superior, em https://quad9.net/privacy/anomalous-conditions.
1. Tratamento de Informação Pessoalmente Identificável
Esta política aplica-se ao processo que é decretado no diagnóstico e atenuação de condições anómalas no nosso ambiente operacional. No inicio de um caso de atenuação, processos automáticos iniciam a recolha de dados relevantes para o diagnóstico da raiz do problema. Estes dados incluem os Endereços de Protocolo de Internet que parecem estar relacionados com o evento, e esses Endereços de Protocolo de Internet podem constituir Informação Pessoalmente Identificável, no caso de estes identificarem diretamente um indivíduo.
Eventos anómalos que desencadeiam os procedimentos de diagnóstico abrangidos por esta política incluiem, mas não só, ataques volumétricos (“DDoS”) (Negação de Serviço Distribuído), falhas de protocolo, erros de implementação em códigos de servidor, e exploração maliciosa de vulnerabilidade em hardware, software e redes que formam os nossos sistemas.
Tendo em conta que os nossos sistemas automáticos e os nossos engenheiros trabalham para o diagnóstico e resolução de uma ocorrência, o objetivo de diagnosticar dados em análise pode ser reduzido, até que seja identificada a raiz do problema. Se essa raiz do problema está relacionada especificamente com o desencadear de consultas, essas consultas, incluindo apenas os rótulos de consulta, os seus endereços de origem, os seus tempos de chegada, as suas respostas, e o tempo de resposta total decorrido, podem ser conservadas total ou parcialmente em arquivos permanentes.
Eventos significativos, incluíndo todo o ataque cibernético contra a nossa infraestrutura, será documentado no nosso Relatório de Transparência. Se a conclusão da nossa investigação é a conclusão de que um endereço IP foi usado num ataque criminoso contra nós ou terceiros, iremos partilhá-la com as respetivas autoridades legais, ao nosso critério.
-fim-
Esta Política está publicada sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike
A seguinte tradução é meramente para sua informação. No caso de algum conflito ou incoerência entre esta versão traduzida e a versão em inglês (incluindo os resultantes de atrasos na tradução), a versão em inglês prevalece.