Региональный информационный портал Интер-Сервис
ГлавнаяДоска объявленийРасширенный поискТелевидение и радио в режиме онлайнПрограммы и файлыНашим Партнерам
 
 

Правила пользования Сетью Интернет

Введение

Сеть Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение является децентрализованным, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено. Существуют, однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов, и только они.

Настоящий документ описывает общепринятые нормы работы в сети Интернет, соблюдение которых является обязательным для всех пользователей. Действие этих норм распространяется на порядок использования ресурсов Сети. Здесь и далее, словом Сеть обозначены сеть Интернет и доступные из нее другие сети.

Такие или аналогичные нормы применяются в отношении всех доступных сетевых ресурсов, когда заранее не известны правила, установленные владельцами этих ресурсов самостоятельно.

Как показывает практика, большинство пользователей сети Интернет ожидает от других пользователей исполнения общепринятых сетевых норм, т.к. их нарушение влечет серьезные затруднения работы в Сети, как технические, так и обусловленные человеческим фактором.

При создании документа не ставилось целей формулировать универсальные правила работы в Сети, дублировать положения законодательства тех или иных государств и т.п. Документ охватывает исключительно внутрисетевые нормативы, сложившиеся в международном сетевом сообществе как проявление самосохранения сети Интернет.

Авторы документа надеются, что данная формализация общепринятых норм окажется полезной как администраторам сетей при разработке правил доступа для пользователей, так и конечным пользователям Сети для избежания конфликтных ситуаций в повседневной работе. Кроме того, данный документ поможет определить, какого поведения разумно ожидать пользователю от других участников сетевого взаимодействия и в каких случаях можно считать себя пострадавшим от недопустимых действий.

1. Законность

Все действия Пользователя в Сети должны совершаться в соответствии с действующим законодательством. В связи с этим Пользователь несет ответственность за использование Сети для:

  • распространения материалов, оскорбляющих человеческое достоинство;
  • пропаганды насилия, разжигания расовой или национальной вражды;
  • хулиганских или мошеннических целей;
  • посланий, публикаций, передачи, воспроизведения и распространения любым способом программного обеспечения или других материалов, полностью или частично, защищенных авторскими или другими правами, без разрешения владельца;
  • других противозаконных действий.

2. Ограничения на информационный шум (спам)

Развитие Сети привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной/не запрошенной информации (спама). В частности, являются недопустимыми:

2.1. Массовая рассылка сообщений посредством электронной почты и других средств персонального обмена информацией (включая службы немедленной доставки сообщений, такие как SMS, IRC и т.п.), иначе как по явно и недвусмысленно выраженной инициативе получателей.

Открытая публикация адреса электронной почты или другой системы персонального обмена информацией не может служить основанием для включения адреса в какой-либо список для массовой рассылки сообщений. Включение адреса, полученного любым путем (через веб-форму, через подписного робота и т.п.), в список адресов, по которому проводится какая-либо рассылка, допускается только при условии наличия надлежащей технической процедуры подтверждения подписки, гарантирующей, что адрес не попадет в список иначе, как по воле владельца адреса. Процедура подтверждения подписки должна исключать возможность попадания адреса в список адресатов какой-либо рассылки (единичной или регулярной) по инициативе третьих лиц (т.е. лиц, не являющихся владельцами данного адреса).

Обязательно наличие возможности для любого подписчика немедленно покинуть список рассылки без каких-либо затруднений при возникновении у него такого желания. При этом наличие возможности покинуть список само по себе не может служить оправданием внесения адресов в список не по воле владельцев адресов.

2.2. Отправка электронных писем и других сообщений, содержащих вложенные файлы и/или имеющих значительный объем, без предварительно полученного разрешения адресата.

2.3. Несогласованная рассылка электронных писем и других сообщений (в том числе единичных) рекламного, коммерческого или агитационного характера.

2.4. Рассылка писем и сообщений, содержащих грубые и оскорбительные выражения и предложения.

2.5. Рассылка сообщений, содержащих просьбу переслать данное сообщение другим доступным пользователям (chain letters).

2.6. Использование безличных ("ролевых") адресов иначе, как по их прямому назначению, установленному владельцем адресов и/или стандартами.

2.7. Размещение в любой конференции, форуме или электронном списке (далее все «конференция»):

  • рассылки статей, которые не соответствуют тематике данной конференции или списка рассылки (off-topic);
  • сообщений рекламного, коммерческого или агитационного характера, статей, содержащих приложенные файлы кроме случаев, когда такие действия явно разрешены правилами такой конференции либо их размещение было согласовано с владельцами или администраторами такой конференции предварительно.

2.8. Рассылка информации получателям, ранее в явном виде выразившим нежелание получать эту информацию, информацию данной категории или информацию от данного отправителя.

2.9. Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, страниц WWW и т.д.) в качестве контактных координат при совершении любого из вышеописанных действий, вне зависимости от того, из какой точки Сети были совершены эти действия.

2.10. Осуществление деятельности по техническому обеспечению рассылки спама (spam support service), как то:

  • целенаправленное сканирование содержимого информационных ресурсов с целью сбора адресов электронной почты и других служб доставки сообщений;
  • распространение программного обеспечения для рассылки спама;
  • создание, верификация, поддержание или распространение баз данных адресов электронной почты или других служб доставки сообщений (за исключением случая, когда владельцы всех адресов, включенных в такую базу данных, в явном виде выразили свое согласие на включение адресов в данную конкретную базу данных; открытая публикация адреса таковым согласием считаться не может).

3. Запрет несанкционированного доступа и сетевых атак

Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:

3.1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю.

3.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса. Под несанкционированным доступом понимается любой доступ способом, отличным от предполагавшегося владельцем ресурса.

3.3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов.

3.4. Целенаправленные действия по сканированию узлов сетей с целью выявления внутренней структуры сетей, списков открытых портов и т.п., иначе как в пределах, минимально необходимых для проведения штатных технических мероприятий, не ставящих своей целью нарушение пунктов 3.1 и 3.2 настоящего документа.

4. Соблюдение правил, установленных владельцами ресурсов

Владелец любого информационного или технического ресурса Сети может установить для своего ресурса собственные правила его использования.

Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов.

Правила должны быть легко доступными, написанными с учетом разного уровня подготовки пользователей.

Правила использования ресурса, установленные владельцем, не должны нарушать права владельцев других ресурсов или приводить к злоупотреблениям в отношении других ресурсов.

В случае если правила, установленные владельцем ресурса, противоречат тем или иным пунктам настоящего документа, в отношении данного ресурса применяются правила, установленные владельцем, если это не ведет к нарушениям в отношении других ресурсов. В случае если владельцем группы ресурсов явно установлены правила только для части ресурсов, для остальных применяются правила, сформулированные в данном документе.

Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его пользования.

5. Недопустимость фальсификации

Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается:

5.1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа).

5.2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть.

5.3. Использовать несуществующие обратные адреса при отправке электронных писем и других сообщений за исключением случаев, когда использование какого-либо ресурса Сети в явной форме разрешает анонимность.

5.4. Небрежно относиться к конфиденциальности собственных идентификационных реквизитов (в частности, паролей и прочих кодов авторизованного доступа), что может привести к использованию тех или иных ресурсов третьими лицами от имени данного пользователя (с сокрытием, таким образом, истинного источника действий).

6. Настройка собственных ресурсов

При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а при обнаружении случаев такого использования принимать оперативные меры по их прекращению.

Примерами потенциально проблемной настройки сетевых ресурсов являются:

  • открытый ретранслятор электронной почты (SMTP-relay);
  • общедоступные для неавторизованной публикации серверы новостей (конференций, групп);
  • средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси-серверы и т.п.);
  • общедоступные широковещательные адреса локальных сетей, позволяющие проводить с их помощью атаки типа smurf;
  • электронные списки рассылки с недостаточной надежностью механизма подтверждения подписки или без возможности ее отмены;
  • www-сайты и другие подобные ресурсы, осуществляющие отправку корреспонденции третьим лицам по анонимному или недостаточно аутентифицированному запросу.

7. Использование транзитных сетей для доступа в Сеть

При использовании для доступа к сети Интернет каких-либо транзитных сетей электросвязи (например, телефонной сети общего пользования - ТфОП), Абонент обязан выполнять все установленные правила использования этих сетей. Так при доступе через ТфОП, Абонент обязан следовать Правилам оказания услуг телефонной связи (утверждены постановлением Правительства РФ от 26.09.1997 N 1235) и правилам, установленным местным оператором ТфОП.

В случае если в отношении телефонной линии, используемой для доступа к Услуге через ТфОП, Абонент не является Абонентом ТфОП (т.е. лицом, с которым местным оператором ТфОП заключен договор на предоставление услуг связи по данной телефонной линии), Абонент обязан уведомить Абонента ТфОП - владельца данной телефонной линии об использовании линии для доступа к Интернет через Провайдера и об ответственности, которую может повлечь данное использование, вплоть до полной блокировки телефонной линии со стороны Провайдера для доступа к Услуге.


Основным редактором данной версии документа является Ivan But. В создании документа приняли участие:
Seva Gluschenko & ArkanoiD & Alexandr V.Goncharov & Andrei Kolesnikov & Andrei Pougatch & Andrew Romanov & Andrey V. Stolyarov & Cyril A. Vechera & Dmitry Morozovsky & Galina Kovalenko & George J. Georgievsky & Igor Vinokurov & Ilya Shulman & Pavel Stepchenko & Roman V. Isaev & Sergej E. Bogomolov & Sergey Mokryshev & Sergey Mukhin & Solar Designer & Stanislaw Z. Raczynski & Vladimir Belyaev

Волгоград, Волжский и другие населенные пункты Волгоградской области.
Организации, частные предприниматели, их товары и услуги, спрос и предложение.
Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования Geo Visitors Map Региональный информационный портал Интер-Сервис
Региональный информационный портал Интер-Сервис