Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Надання послуги доступу до мережі Інтернет

Надання послуги доступу до мережі Інтернет




Дата конвертації08.05.2017
Розмір77 Kb.

ПРАВИЛА
надання послуги доступу до мережі Інтернет

Мережа Інтернет є глобальним об'єднанням комп'ютерних мереж та інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання децентралізоване, і єдиної загальнообов'язкової збірки правил (законів) користування мережею Інтернет не встановлено. Існують, проте, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів.

Інформаці́йні ресу́рси (Information resources) - документи і масиви документів в інформаційних системах (бібліотеках, архівах, фондах, банках даних, депозитаріях, музейних сховищах і т.і.). Розрізняють інформаційні ресурси державні та недержавні.
Кори́стува́ч - той, хто користується чим-небудь - майном, землею, комп'ютером тощо.
Інтернет Інтерне́т (від англ. Internet), міжмере́жжя - всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій.
Фундаментальне положення цих норм таке: правила користування будь-якими ресурсами мережі Інтернет визначають власники цих ресурсів, і лише вони (тут і далі словом "ресурс" позначається будь-яка сукупність програмних і апаратних засобів, що становлять у тому або іншому значенні єдине ціле; ресурсом мережі Інтернет можуть вважатися, наприклад, поштова скринька, персональний комп'ютер, віртуальний або фізичний сервер, локальна обчислювальна мережа, канал зв'язку і т. д.).
Електронна пошта Електро́нна по́шта або е-пошта (англ. e-mail, або email, скорочення від electronic mail) - спосіб обміну цифровими повідомленнями між людьми використовуючи цифрові пристрої, такі як комп'ютери та мобільні телефони, що робить можливим пересилання даних будь-якого змісту (текстові документи, аудіо-, відеофайли, архіви, програми).

1. ОБМЕЖЕННЯ НА ІНФОРМАЦІЙНИЙ ШУМ (СПАМ)

Розвиток Мережі спричинив одну з основних проблем користувачів - надлишок інформації. Тому Замовник зобов'язаний дотримуватись спеціальних правила, спрямованих на захист користувача від непотрібної/незапитуваної інформації (спаму). Зокрема, є неприпустимими:

1.1 Масова розсилка повідомлень за допомогою електронної пошти та інших засобів персонального обміну інформацією (включаючи служби негайної доставки повідомлень, такі як SMS, IRC і т. п.

Комуніка́ція (від лат. communicatio - єдність, передача, з'єднання, повідомлення, пов'язаного з дієсловом лат. communico - роблю спільним, повідомляю, з'єдную, похідним від лат. communis - спільний) - це процес обміну інформацією (фактами, ідеями, поглядами, емоціями тощо) між двома або більше особами, спілкування за допомогою вербальних і невербальних засобів із метою передавання та одержання інформації.
), інакше як за явно і недвозначно вираженою ініціативою одержувача.

Відкрита публікація адреси електронної пошти або іншої системи персонального обміну інформацією не може служити підставою для залучення адреси до будь-якого списку для масової розсилки повідомлень.

Передача даних (обмін даними, цифрова передача, цифровий зв'язок) - фізичне перенесення даних цифрового (бітового) потоку у вигляді сигналів від точки до точки або від точки до множини точок засобами електрозв'язку каналом зв'язку; як правило, для подальшої обробки засобами обчислювальної техніки.
Залучення адреси, одержаної будь-яким шляхом (через веб-форму, через підписного робота і т. п.) до списку адрес, за якими проводиться будь-яка розсилка, допускається тільки за умови наявності належної технічної процедури підтвердження або передплати, яка гарантує, що адреса не потрапить до списку інакше, ніж за бажанням власника адреси. Процедура підтвердження передплати повинна виключати можливість включення адреси до списку адресатів будь-якої розсилки (одноразової або регулярної) за ініціативою третіх осіб (тобто осіб, що не є власниками даної адреси).

Обов'язково існує можливості для будь-якого замовника за його бажанням негайно покинути список розсилки без будь-яких ускладнень.

Список розсилки (англ. mailing list, англ. mail-list) - сервіс Інтернет, що надає можливість об'єднати певну кількість людей в єдину закриту групу розсилки. Це практично єдиний сервіс, який не має власного протоколу та програми-клієнта і працює винятково через електронну пошту.
При цьому можливість вилучення зі списку не може бути підставою для внесення адрес до списку не за бажанням власників адрес.

1.2. Відправлення електронних листів та інших повідомлень, що містять вкладені файли та/або мають значний обсяг, без заздалегідь отриманого дозволу адресата.

1.3. Розсилка (інакше як за прямою ініціативою одержувача):

a) електронних листів та інших повідомлень (зокрема одноразових) рекламного, комерційного або агітаційного характеру;

b) листів і повідомлень, що містять грубі і образливі вирази і пропозиції;

c) розсилка повідомлень, що містять прохання переслати дане повідомлення іншим доступним користувачам (chain letters);

d) використання безособових ("рольових") адрес не за їхнім прямим призначенням, встановленим власником адреси та/або стандартами.

1.4. Розміщення в будь-якій електронній конференції повідомлень, які не відповідають тематиці цієї конференції (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми та списки розсилки.

1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами даної конференції або їх розміщення було попередньо узгоджене з власниками чи адміністраторами даної конференції.

1.6. Розміщення в будь-якій конференції статті, що містить вкладені файли, окрім випадків, у яких вкладення дозволені правилами даної конференції або таке розміщення було попередньо узгоджене з власниками чи адміністраторами конференції.

1.7. Розсилка інформації одержувачам, що раніше висловили небажання одержувати цю інформацію, інформацію цієї категорії або інформацію від цього відправника.

1.8. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, веб-сторінок і т. д.) у якості контактних координат під час здійснення будь-якої з вищеописаних дій незалежно від того, з якої точки Мережі були вчинені ці дії.

1.9. Здійснення діяльності з технічного забезпечення розсилки спаму (spam support service), зокрема:

- цілеспрямоване сканування вмісту інформаційних ресурсів з метою отримання адрес електронної пошти та інших служб доставки повідомлень;

Спам - масова розсилка кореспонденції рекламного чи іншого характеру людям, які не висловили бажання її одержувати. Передусім термін «спам» стосується рекламних електронних листів.

- розповсюдження програмного забезпечення для розсилки спаму;

- створення, верифікація, підтримка або розповсюдження баз даних адрес електронної пошти або інших служб доставки повідомлень (за винятком випадку, коли власники всіх адрес, включених в таку базу даних, виразили свою згоду на внесення адрес у цю конкретну базу даних; відкрита публікація адреси такою згодою вважатися не може).

2. ЗАБОРОНА НЕСАНКЦІОНОВАНОГО ДОСТУПУ І МЕРЕЖЕВИХ АТАК

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення мережевих атак і мережевого злому і участь у них, за винятком випадків, коли атака на мережевий ресурс проводиться з дозволу власника або адміністратора цього ресурсу.

Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.
Зокрема заборонені:

2.1. Дії, спрямовані на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачу.

2.2. Дії, спрямовані на отримання несанкціонованого доступу до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційного ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належать користувачу, без узгодження з власниками цього програмного забезпечення або адміністраторами даного інформаційного ресурсу. Під несанкціонованим доступом розуміється будь-який доступ способом, відмінним від ресурсу, що передбачався власником.

2.3. Передача комп'ютерам або обладнанню Мережі безглуздої або непотрібної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні ділянки мережі в обсягах, що перевищують мінімально необхідні для перевірки зв'язності мереж і доступності окремих її елементів.

2.4. Цілеспрямовані дії зі сканування вузлів мереж з метою виявлення внутрішньої структури мереж, списків відкритих портів і т. п. інакше, ніж у межах, мінімально необхідних для проведення штатних технічних заходів, що не ставлять за мету порушення пунктів 2.1 і 2.2 цього документа.

3. ДОТРИМАННЯ ПРАВИЛ, ВСТАНОВЛЕНИХ ВЛАСНИКАМИ РЕСУРСІВ

3.1 Власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання. Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими для виконання всіма користувачами цих ресурсів. Правила повинні бути легкодоступними, написаними з урахуванням різного рівня підготовки користувачів.

3.2. Правила використання ресурсу, встановлені власником, не повинні порушувати права власників інших ресурсів або приводити до зловживань відносно інших ресурсів.

3.3. Користувач зобов'язаний дотримуватися правил використання ресурсу або негайно відмовитися від його використання.

3.4. У випадку, коли правила, встановлені власником ресурсу, суперечать тим або іншим пунктам цього документа, щодо цього ресурсу застосовуються правила, встановлені власником, якщо це не спричиняє порушення щодо інших ресурсів.

3.5. У випадку, коли власником групи ресурсів встановлені правила тільки для частини ресурсів, для інших застосовуються правила, сформульовані в цьому документі.

4. НЕПРИПУСТИМІСТЬ ФАЛЬСИФІКАЦІЇ

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Проте у деяких випадках від користувача вимагається надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувач не повинен:

4.1. Використовувати ідентифікаційні дані (імена, адреси, телефони і т. п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання.

4.2. Фальсифікувати свою IP-адресу, а також адреси, що використовуються в інших мережевих протоколах, під час передавання даних в Мережу.

Мережний протоко́л у комп'ютерних мережах - набір правил, що визначає комп'ютери у мережі. Протокол також задає загальні правила взаємодії різноманітних програм, мережевих вузлів чи систем і створює таким чином єдиний простір передачі.

4.3. Використовувати неіснуючі зворотні адреси під час відправлення електронних листів та інших повідомлень.

4.4. Недбало  ставитися до конфіденційності власних ідентифікаційних реквізитів (зокрема, паролів та інших кодів авторизованого доступу), що може призвести до використання тих або інших ресурсів третіми особами від імені даного користувача (із приховуванням, таким чином, справжнього джерела дій).

5. НАЛАШТУВАННЯ ВЛАСНИХ РЕСУРСІВ

Під час роботи в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачу, третіми особами. У зв'язку з цим користувач повинен вжити належних заходів із такого налаштування своїх ресурсів, яка перешкоджала б недобросовісному використанню цих ресурсів третіми особами, а за виявлення випадків такого використання - вживати оперативних заходів з їхнього припинення.

Прикладами потенційно проблемного налаштування мережевих ресурсів є:

- відкриті ретранслятори електронної пошти (open SMTP-relays);

- загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);

- засоби, що дозволяють третім особам неавторизовано приховати джерело з'єднання (відкриті проксі-сервери і т. п.);

- загальнодоступні широкомовні адреси локальних мереж, які дозволяють проводити за їхньою допомогою атаки типу smurf;

- електронні списки розсилки з недостатньою надійністю механізму підтвердження передплати або без можливості її скасування;

- web-сайти та інші подібні ресурси, що здійснюють відправлення кореспонденції третім особам за анонімним або недостатньо аутентифікованим запитом.

6. АВТОРСЬКЕ ПРАВО

Під час роботи в мережі Інтернет користувачам забороняється:

- порушувати Авторські права, розповсюджувати комерційну, конфіденційну, банківську та іншу обмежену інформацію;

- розміщувати інформацію на сайті, сервері або інших Інтернет ресурсах без згоди їх власників;

- використовувати цитування матеріалів без посилання на оригінал документів.



Виконавець не несе відповідальність за зміст інформації, яка розміщується та знаходиться на серверах Виконавця або передається в межах його власної або використовуваної комп’ютерної мережі.

Замовник власноруч здійснює перевірку та збереження власної інформації, а також відповідає за наслідки її розміщення на Інтернет сайтах та серверах мережі Інтернет.



  • НЕСАНКЦІОНОВАНОГО ДОСТУПУ