Положение об использовании Интернет

ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ ИНТЕРНЕТ

в федеральном государственном бюджетном  образовательном учреждении высшего профессионального образования «Юго-Западный государственный университет»

1.  ОБЩИЕ ПОЛОЖЕНИЯ

1.1. Настоящее Положение определяет порядок использования Интернет в федерального государственного бюджетного  образовательного учреждения высшего профессионального образования «Юго-Западный государственный университет» (далее - Университет), права и обязанности пользователей с целью пресечения нарушений законодательства РФ,  прав третьих лиц.

1.2. Правила использования ресурсов сети Интернет определяют владельцы этих ресурсов.

Под ресурсом понимается любая совокупность программных и аппаратных средств, составляющих единое целое. Ресурсом сети Интернет могут считаться, например, почтовый ящик, персональный компьютер, виртуальный или физический сервер, локальная вычислительная сеть, канал связи и т.д.

 

2.  ОГРАНИЧЕНИЯ НА ИНФОРМАЦИОННЫЙ ШУМ (СПАМ)

В целях защиты пользователей корпоративной компьютерной сети от ненужной, незапрошенной информации (спама) запрещено:

      2.1. Массовая рассылка сообщений посредством электронной почты и других средств персонального обмена информацией (включая службы немедленной доставки сообщений, такие как SMS, ICQи т.п.), иначе как по явно и недвусмысленно выраженной инициативе получателей. Открытая публикация адреса электронной почты или другой системы персонального обмена информацией не может служить основанием для включения адреса в какой-либо список для массовой рассылки сообщений. Включение адреса, полученного любым путем (через веб-форму, через подписного робота и т.п.), в список адресов, по которому проводится какая-либо рассылка, допускается только при условии наличия надлежащей технической процедуры подтверждения подписки, гарантирующей, что адрес не попадет в список иначе, как с согласия владельца адреса. Процедура подтверждения подписки должна исключать возможность попадания адреса в список адресатов какой-либо рассылки (единичной или регулярной) по инициативе третьих лиц (т.е. лиц, не являющихся владельцами данного адреса). Обязательно наличие возможности для любого подписчика немедленно покинуть список рассылки без каких-либо затруднений при возникновении у него такого желания. При этом наличие возможности покинуть список само по себе не может служить оправданием внесения адресов в список без согласия владельцев адресов.

      2.2. Отправка электронных писем и других сообщений, содержащих вложенные файлы и/или имеющих значительный объем, без предварительно полученного разрешения адресата.

      2.3. Рассылка (иначе как по прямой инициативе получателя) электронных писем и других сообщений (в том числе единичных) рекламного, коммерческого или агитационного характера; рассылка писем и сообщений, содержащих грубые и оскорбительные выражения и предложения; рассылка сообщений, содержащих просьбу переслать данное сообщение другим доступным пользователям (chain letters).

      2.4. Использование безличных ("ролевых") адресов иначе, как по их прямому назначению, установленному владельцем адресов и/или стандартами.

      2.5. Размещение в любой электронной конференции сообщений, которые не соответствуют тематике данной конференции (off-topic). Здесь и далее под конференцией понимаются телеконференции (группы новостей) Usenet и другие конференции, форумы и списки рассылки.

      2.6. Размещение в любой конференции сообщений рекламного, коммерческого или агитационного характера, кроме случаев, когда такие сообщения явно разрешены правилами данной конференции либо их размещение было согласовано с владельцами или администраторами данной конференции предварительно.

      2.7. Размещение в любой конференции статьи, содержащей приложенные файлы, кроме случаев, когда вложения явно разрешены правилами данной конференции либо такое размещение было согласовано с владельцами или администраторами конференции предварительно.

      2.8. Рассылка информации получателям, ранее в явном виде выразившим нежелание получать эту информацию, информацию данной категории или информацию от данного отправителя.

      2.9. Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, страниц WWW и т.д.) в качестве контактных координат при совершении любого из вышеописанных действий, вне зависимости от того, из какой точки Сети были совершены эти действия.

      2.10. Осуществление деятельности по техническому обеспечению рассылки спама (spam supportservice), как то: целенаправленное сканирование содержимого информационных ресурсов с целью сбора адресов электронной почты и других служб доставки сообщений; распространение программного обеспечения для рассылки спама; создание, верификация, поддержание или распространение баз данных адресов электронной почты или других служб доставки сообщений (за исключением случая, когда владельцы всех адресов, включенных в такую базу данных, в явном виде выразили свое согласие на включение адресов в данную конкретную базу данных; открытая публикация адреса таковым согласием считаться не может).

 

3.                  ЗАПРЕТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И СЕТЕВЫХ АТАК

3.1.      Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение сетевых атак и сетевого взлома и участие в них, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса.

3.2.      Запрещены:

3.2.1       действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю;

3.2.2       действия, направленные на получение несанкционированного доступа к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса (под несанкционированным доступом понимается любой доступ способом, отличным от предполагавшегося владельцем ресурса);

3.2.3       передача по Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов;

3.2.4       целенаправленные действия по сканированию узлов сетей с целью выявления внутренней структуры сетей, списков открытых портов и т.п., иначе как в пределах, минимально необходимых для проведения штатных технических мероприятий, не ставящих своей целью нарушение норм настоящего Положения.

 

4.                  СОБЛЮДЕНИЕ ПРАВИЛ, УСТАНОВЛЕННЫХ ВЛАДЕЛЬЦАМИ РЕСУРСОВ

4.1.      Владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования. Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными для исполнения всеми пользователями этих ресурсов. Правила должны быть легко доступными, написанными с учетом разного уровня подготовки пользователей.

4.2.      Правила использования ресурса, установленные владельцем, не должны нарушать права владельцев других ресурсов или приводить к злоупотреблениями правами.

4.3.      Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования.

4.4.      В случае если правила, установленные владельцем ресурса, противоречат требованиям настоящего Положения, в отношении данного ресурса применяются правила, установленные владельцем, если это не влечет нарушения прав владельцев других ресурсов.

4.5.      В случае если владельцем группы ресурсов явно установлены правила только для части ресурсов, для остальных применяются правила, сформулированные в настоящем Положении.

 

5.                  НЕДОПУСТИМОСТЬ ФАЛЬСИФИКАЦИИ

5.1.      Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети.

5.2.      При предоставленииидентификационнойинформации пользователю запрещено:

 5.2.1     использовать идентификационные данные (имена, адреса, телефоны и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование;

 5.2.2     фальсифицировать свой IP-адрес, а также адреса, используемые в других сетевых протоколах, при передаче данных в Сеть;

 5.2.3     использовать несущие обратные адреса при отправке электронных писем и других сообщений;

 5.2.4     небрежно относится к конфиденциальности собственных идентификационных реквизитов (в частности, паролей и прочих кодов авторизированного доступа), что может привести к использованию имени пользователя и других личных идентификаторов третьими лицами.

 

6.                  НАСТРОЙКА СОБСТВЕННЫХ РЕСУРСОВ

6.1.      При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а при обнаружении случаев такого использования принимать оперативные меры по пресечению подобных действий.