Згода на дотримання нижче викладених правил є обов'язковою умовою надання користувачу послуг мережі Інтернет компанією ЛІТех. "Користувачем" вважається будь-яка особа (фізична чи юридична), користується послугами компанії ЛІТех згідно з УГОДОЮ. Просимо дотримуватися цих правил, оскільки у разі їх порушення ми залишаємо за собою право обмежити чи припинити надання послуг.
Норми користування Мережею:
Мережа Інтернет об'єднує комп'ютерні мережі та інформаційні ресурси, які належать великій кількості різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового правила (закону) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів, і тільки вони.
Цей документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів.
1. Обмеження на інформаційний шум (спам)
Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на захист користувача від непотрібної/непрошеної інформації (спаму). Зокрема, в Мережі неприпустимим є:
1.1. Масове розсилання (mass maіlіng) непогоджених попередньо з адресатом (далі: "Непогожених") повідомлень електронної пошти, ІCQ тощо. Під масовим розсиланням мається на увазі як розсилка багатьом адресатам, так і множинна розсилка одному адресату.
1.2. Непогоджене розсилання електронних листів обсягом більш однієї сторінки або таких, що містять приєднані файли.
1.3. Непогоджене розсилання електронних листів рекламного, комерційного чи агітаційного характеру, а також листів, що містять грубі чи образливі вирази й пропозиції.
1.4. Розміщення в будь-яких конференціях, форумах чи електронних списках розсилки статей, що не відповідають тематиці цих конференцій, форумів чи списків розсилання (off-topіc).
1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного чи агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції, або якщо їхнє розміщення було заздалегідь погоджено з власниками чи адміністраторами такої конференції.
1.6. Розміщення в будь-якій конференції статті, що містить вкладені файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було попередньо погоджено з власниками чи адміністраторами такої конференції.
1.7. Розсилання інформації адресатам, які раніше висловили небажання одержувати цю інформацію.
2. Заборона несанкціонованого доступу і мережевих атак.
Забороняються несанкціонований доступ до ресурсів Мережі, проведення чи участь у мережевих атаках і мережевому зломі, хіба що за явним дозволом на це власника чи адміністратора цього ресурсу. У тому числі заборонені:
2.1. Дії з метою порушення нормального функціонування елементів Мережі (комп'ютерів, іншого устаткування чи програмного забезпечення), що не належить користувачу.
2.2. Дії, спрямовані на одержання несанкціонованого доступу, у тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого устаткування чи інформаційного ресурсу), наступне використання такого доступу, а також знищення чи модифікація програмного забезпечення чи даних, без узгодження з власниками цього програмного забезпечення чи даних або адміністраторами даного інформаційного ресурсу.
2.3. Обтяження обладнання Мережі тестовими чи експериментальними завданнями в обсягах, що перевищують мінімум, необхідний для перевірки зв'язності Мережі та доступності окремих її елементів.
3. Дотримання правил, встановлених власниками ресурсів
Крім перерахованого вище, власник будь-якого інформаційного чи технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.
Правила використання ресурсів або посилання на них публікуються власниками чи адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.
4. Неприпустимість фальсифікації
Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак у ряді випадків користувачу потрібно надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувачу забороняється:
4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити захист паролів і інших кодів авторизованого доступу).
4.2. Фальсифікація своєї ІP-адреси, а також адрес, що використовуються в інших мережних протоколах, при передачі даних у Мережу.
4.3. Використання неіснуючих зворотних адрес при відправленні електронних листів.
5. Захист власних ресурсів
При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів користувача іншими особам. У зв'язку з цим користувач повиннен вжити належних заходів щодо захисту своїх ресурсів, а також оперативно реагувати при виявлені випадків такого використання.
Прикладами потенційно проблемного настроювання мережевих ресурсів є:
<typolist>
відкритий ретранслятор електронної пошти (SMTP-relay);
загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
засоби, що дозволяють інхим особам неавторизованно приховати джерело з'єднання (відкриті проксі-сервери і т.п.);
загальнодоступні широкомовні адреси локальних мереж;
електронні списки розсилань з недостатньою авторизацією чи підписки без можливості їхнього скасування.
</typolist>
Цей документ був складений і прийнятий OFSІ (ВФІСП - Відкритим Форумом Інтернет Сервіс Провайдерів).