Правила пользования сетью Интернет

ПРАВИЛА ПОЛЬЗОВАНИЯ СЕТЬЮ ИНТЕРНЕТ

Интернет является глобальным объединением компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение децентрализовано, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено. Однако существуют общеприемлемые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей.

Фундаментальным положением этих норм является следующее: ПРАВИЛА ИСПОЛЬЗОВАНИЯ ЛЮБЫХ РЕСУРСОВ СЕТИ ИНТЕРНЕТ ОПРЕДЕЛЯЮТ СОБСТВЕННИКАМИ ЭТИХ РЕСУРСОВ И ТОЛЬКО ОНИ (здесь и далее словом "ресурс" обозначается любая совокупность программных и аппаратных средств , що становлять в тому чи іншому значенні єдине цілеп. Ресурс сети Интернет может считаться, например, почтовый ящик, персональный компьютер, виртуальный или физический сервер, локальная вычислительная сеть, канал связи и т.д.).

Как показывает практика, большинство пользователей сети Интернет ожидают от других пользователей соблюдения общеприемлемых сетевых норм, поскольку их нарушение приводит к серьезным усложнениям работы в Сети, как техническим, так и обусловленным человеческим фактором.

    1. ОБМЕЖЕННЯ НА ІНФОРМАЦІЙНИЙ ШУМ (СПАМ)
      Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, направлені на захист користувача від непотрібної /незапитаної інформації (спама). Зокрема, є неприпустимими:

Массовая рассылка сообщений по электронной почте и другим средствам персонального обмена информацией (включая службы немедленной доставки сообщений, такими как SMS, IRC и т.п.), иначе как по явно и недвусмысленно выраженной инициативе получателей.

Открытая публикация адреса электронной почты или другой системы персонального обмена информацией не может служить основанием для включения адреса в какой-либо список для массовой рассылки сообщений.

Включение адреса, полученного любым путем (через веб-форму, через подписную работу и т.п.), в перечень адресов, по которому проводится какая-то рассылка, допускается только при наличии надлежащей технической процедуры подтверждения подписки, гарантирующей, что адрес не попадет в список иначе, как по воле владельца адреса.

Процедура подтверждения подписки должна исключать возможность попадания адреса в список адресатов какой-либо рассылки (однократной или регулярной) по инициативе третьих лиц (т.е. лиц, не являющихся владельцами данного адреса).

Обязательно должна быть возможность для любого получателя немедленно оставить список рассылки без затруднений, как только у него возникнет такое желание. При этом наличие возможности оставить список сама по себе не может служить оправданием внесения адресов в список не по воле владельцев адресов.

      • Відправлення електронних листів та інших повідомлень, що містять вкладені файли (attachments) та/або мають значний об'єм, без попередньо отриманого дозволу адресата.
      • Розсилання (інакше, як за прямою ініціативою одержувача):
        1. електронних листів та інших повідомлень (у тому числі одиничних) рекламного, комерційного або агітаційного характеру;
        2. листів і повідомлень, що містять грубі і образливі вирази і пропозиції.
        3. повідомлень, що містять прохання переслати дане повідомлення іншим доступним користувачам (ланцюгові листи - chain letters).
        4. з використанням безособових ("ролевих") адрес інакше, як за їх прямим призначенням, встановленим власником адрес та/або стандартами.
      • Розміщення в будь-якій електронній конференції повідомлень, які не відповідають тематиці даної конференції (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми і списки розсилки.
      • Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами даної конференції або їх розміщення було погоджено з власниками або адміністраторами даної конференції заздалегідь.
      • Розміщення в будь-якій конференції статті, що містить вкладені файли, крім випадків, коли вкладення явно дозволені правилами даної конференції або таке розміщення було погоджено з власниками або адміністраторами конференції заздалегідь.
      • Розсилання інформації одержувачам, які раніше в явному вигляді висловили небажання одержувати цю інформацію, інформацію даної категорії або інформацію від даного відправника.
      • Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і т.д.) як контактних координат при здійсненні будь-якої з вищеописаних дій, незалежно від того, з якого місця Мережі були вчинені ці дії.
      • Здійснення діяльності з технічного забезпечення розсилання спама (spam support service), як то:
        1. цілеспрямоване сканування вмісту інформаційних ресурсів з метою збору адрес електронної пошти та інших служб доставки повідомлень;
        2. розповсюдження програмного забезпечення для розсилання спама;
        3. створення, верифікація, підтримка або розповсюдження баз даних адрес електронної пошти чи інших служб доставки повідомлень (за винятком випадку, коли власники всіх адрес, включених до такої бази даних, в явному вигляді виказали свою згоду на включення адрес саме до цієї конкретної бази даних; відкрита публікація адреси такою згодою вважатися не може).
    1. ЗАБОРОНА НЕСАНКЦІОНОВАНОГО ДОСТУПУ І МЕРЕЖЕВИХ НАПАДІВ
      Неприпустимими є спроби несанкціонованого доступу до ресурсів Мережі, проведення мережевих нападів та мережевого зламу і участь в них, за винятком випадків, коли напад на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. Зокрема, заборонені:
      • Дії, спрямовані на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого устаткування або програмного забезпечення), які не належать користувачу.
      • Дії, направлені на отримання несанкціонованого доступу до ресурсу Мережі (комп'ютера, іншого устаткування або інформаційного ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення чи даних, що не належать користувачу, без узгодження з власниками чи адміністраторами даного інформаційного ресурсу. Під несанкціонованим доступом розуміється будь-який доступ способом, відмінним від передбаченого власником ресурсу.
      • Передавання комп'ютерам або устаткуванню Мережі безглуздої або даремної інформації, що створює паразитне навантаження на ці комп'ютери чи устаткування та проміжні ділянки мережі, в об'ємах, що перевищують мінімально необхідні для перевірки зв'язності мереж і доступності окремих її елементів.
      • Цілеспрямовані дії по скануванню вузлів мереж з метою виявлення внутрішньої структури мереж, списків відкритих портів і т.п., інакше як в межах, мінімально необхідних для проведення штатних технічних заходів, що не ставлять метою порушення пунктів 2.1 і 2.2 цього документа.
    2. ДОТРИМАННЯ ПРАВИЛ, ВСТАНОВЛЕНИХ ВЛАСНИКАМИ РЕСУРСІВ
      Власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.
      Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в місці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.
      Правила мають бути легко доступними, написаними з урахуванням різного рівня підготовки користувачів.
      Правила використання ресурсу, встановлені власником, не повинні порушувати права власників інших ресурсів або приводити до зловживань щодо інших ресурсів.
      Користувач зобов'язаний дотримуватись правил використання ресурсу або негайно відмовитись від його використання.
      У випадку, якщо правила, встановлені власником ресурсу, суперечать тим або іншим пунктам цього документа, щодо даного ресурсу застосовуються правила, встановлені власником, якщо це не призводить до порушень щодо інших ресурсів.
      У випадку, якщо власником групи ресурсів явно встановлені правила тільки для частини ресурсів, для інших застосовуються правила, сформульовані в даному документі.
    3. НЕПРИПУСТИМІСТЬ ФАЛЬСИФІКАЦІЇ
      Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Проте у ряді випадків від користувача вимагається надати інформацію, що ідентифікує його та засоби доступу до Мережі, що він використовує. При цьому користувач не повинен:
      • Використовувати ідентифікаційні дані (імена, адреси, телефони і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання.
      • Фальсифікувати свою IP-адресу, а також адреси, що використовуються в інших мережевих протоколах, при передачі даних в Мережу.
      • Використовувати неіснуючі зворотні адреси при відправленні електронних листів і інших повідомлень.
      • Недбало ставитись до конфіденційності власних ідентифікаційних реквізитів (зокрема, паролів та інших кодів авторизованого доступу), що може привести до використання тих чи інших ресурсів третіми особами від імені даного користувача.
    4. НАЛАШТУВАННЯ ВЛАСНИХ РЕСУРСІВ
      При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачу, третіми особами. У зв'язку з цим користувач повинен вжити належних заходів з такого налаштування своїх ресурсів, яке перешкоджало б несумлінному використанню цих ресурсів третіми особами, а в разі виявлення випадків такого використання - вживати оперативних заходів щодо їх припинення.
  1.  
  2. Прикладами потенційно проблемної настройки мережевих ресурсів є:
    • відкриті ретранслятори електронної пошти (open SMTP-relays);
    • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
    • засоби, що дозволяють третім особам неавторизовано приховати джерело з'єднання (відкриті проксі-сервери і т.п.);
    • загальнодоступні широкомовні адреси локальних мереж, що дозволяють проводити з їх допомогою напади типу smurf;
    • електронні списки розсилки з недостатньою надійністю механізму підтвердження підписки або без можливості її скасування;
    • www-сайти та інші подібні ресурси, що здійснюють відправку кореспонденції третім особам за анонімним або недостатньо аутентифікованим запитом.