Правила користування мережею GFORM
Правила користування мережею GFORM
Мережа Інтернет - це глобальне децентралізоване об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать багатьом різним людям і організаціям, яке не має єдиного списку правил (законів) користування Мережею. Однак, існують загальноприйняті норми роботи в мережі Інтернет, які спрямовані на те, щоб забезпечити нормальну роботу кожного з користувачів, яка не заважатиме роботі інших користувачів.
Фундаментальним положенням цих норм є наступне:
Правила користування якимись ресурсами мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають виключно власники цих ресурсів і тільки вони.
Даний документ описує загальноприйняті норми роботи в мережі Інтернет, дотримуватися яких зобов'язані всі без винятку користувачі. Дія цих норм поширюється на порядок використання ресурсів Мережі. Тут і далі словом Мережа позначається глобальна мережа Інтернет і доступні з неї інші мережі.
1. ОБМЕЖЕННЯ НА ІНФОРМАЦІЙНИЙ ШУМ (СПАМ).
Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Через це спільнота Мережі розробила спеціальні правила, які спрямовані на захист користувача від непотрібної йому / незамовленої ним інформації (спаму). Так, при використанні Мережі є неприпустимими:- масове поширення не обговорених попередньо електронних листів (unsolicited mass mailing). Під неузгодженим масовим поширенням розуміється як розсилання багатьом адресантів, так і розсилка багатьох листів
- не обумовлене раніше відправлення електронних листів більше однієї сторінки або наявність у листі вкладених файлів.
- не обумовлене поширення електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі, нецензурні або образливі вирази або пропозиції.
- розміщення в будь-якій конференції Usenet або в іншій конференції, форумі або електронному списку розсилки публікацій, які не відповідають тематиці даної конференції або списку розсилок (off-topic).
- розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами конференції або їх розміщення було попередньо домовлено з власниками чи адміністраторами конференції.
- розміщення в будь-якій конференції статті, які містять вкладені файли, окрім випадків, коли це явно дозволено правилами конференції або їх оозміщення було попередньо домовлено з власниками чи адміністраторами конференції.
- використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і т.д.) як контактних координат при здійсненні кожного з вищеописаних дій, незалежно від того, з якої точки Мережі ці дії були зроблені.
2. ЗАБОРОНА НЕСАНКЦІОНОВАНОГО ДОСТУПУ І МЕРЕЖЕВИХ АТАК
Не допускається вчинення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в атаках і зломи в Мережі, за винятком випадків, коли атака на ресурс Мережі відбувається за явною згодою його власника або адміністратора цього ресурсу.
У тому числі заборонені:
Дії, спрямовані на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачеві.
Дії, спрямовані на отримання несанкціонованого доступу, в тому числі привілейованих, до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційно ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належать користувачу, без згоди власників цього програмного продукту або даних чи адміністраторів даного інформаційного ресурсу
Передача комп'ютерам або обладнанню Мережі беззмістовної або шкідливої інформації, яка створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні сегменти Мережі, в обсягах, які перевищують мінімально допустимі для перевірк зв'язку між мережами або доступності окремих її елементів.
3. ДОТРИМАННЯ ПРАВИЛ, ЯКІ ВСТАНОВЛЕНІ ВЛАСНИКАМИ РЕСУРСІВ
Крім вищеперерахованих правил, власник будь-якого інформаційного або технічного ресурсу Мережі може встановлювати для цього ресурсу власні правила.
Ці правила користування публікуються власниками або адміністраторами ресурсів. Вони або посилання на них є доступними при підключенні користувача до ресурсу. Користувач зобов'язаний дотримуватися правил використання ресурсу, встановлених його власником, або ж відмовитися від нього.
Власник або адміністратор ресурсу (комп'ютера, іншого обладнання або програмного забезпечення), що не належить користувачу, не несе відповідальності перед користувачем за будь-які збитки, які можуть бути завдані йому внаслідок невиконання ним зобов'язань, які регламентуються загальноприйнятими нормами користування мережею Інтернет.
Власник або адміністратор ресурсу, що не належить користувачу, залишає за собою право заборонити виконання скриптів користувача, які можуть викликати перевантаження системи та / або завдати якої-небудь шкоди роботі серверного програмного забезпечення.
4. НЕПРИПУСТИМІСТЬ ФАЛЬСИФІКАЦІЇ
Велика частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак, в ряді випадків користувач повинен надати інформацію, яка ідентифікує його і засоби доступу до Мережі, які він використовує. При цьому користувачу заборонено:
- Використовувати ідентифікаційні дані (імена, адреси, телефони) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання.
- Фальсифікувати свою IP-адресу, а також адреси, що використовуються в інших мережевих протоколах при обміні даними в Мережі.
- Використовувати неіснуючі зворотні адреси при відправленні