CETI S.C. - operator internetu (www.ceti.pl)


CETI - Usługi - Etykieta

ZASADY ETYKIETY

Autor: Arlene H. Rinaldi
Florida Atlantic University
wrzesień 1992
Tłumaczenie: Krzysztof Snopek
Wydział Elektryczny Politechniki Gdańskiej
grudzień 1993

WSTĘP

Motywacją do powstania tego opracowania była potrzeba opracowania jednolitych wskazówek dla wszystkich protokołów INTERNET'u, ktore pozwoliłyby użytkownikom (z Uniwersytetu Floryda) wykorzystywać wszystkie potencjalne zasoby INTERNET'u, zapewniając jednocześnie pełną ich (użytkowników) odpowiedzialność za sposób dostępu i transmisji informacji poprzez sieć INTERNET.
Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z terminologią i protokołami do których odwołujemy się w tym opracowaniu.
Zezwala się na powielanie i rozpowszechnianie tego dokumentu, pod warunkiem ze tekst pozostanie nienaruszony. W sprawach uzupełnień, komentarzy, sugestii itp. prosimy nadsyłać pocztę (E-mail) na adres: rinaldi@acc.fau.edu

WPROWADZENIE

Sprawą o podstawowym znaczeniu dla każdego użytkownika sieci jest, aby zdawał on sobie sprawę ze swej odpowiedzialności za dostęp do rozległych zasobów INTERNET'u: usług, komputerów, systemów i ludzi. Użytkownik ponosi ostateczną odpowiedzialność za swoje działania przy dostępie do usług sieciowych. INTERNET nie jest pojedynczą siecią; jest to raczej zbiór tysięcy pojedynczych sieci, którym umożliwiono wymianę informacji pomiędzy sobą. Informacja wysyłana do INTERNET'u może w rzeczywistości wędrować poprzez wiele różnych sieci zanim dotrze do miejsca przeznaczenia. Dlatego użytkownicy pracujący w INTERNET'cie muszą być świadomi obciążenia, jakie wnoszą do innych współpracujących sieci. Jako użytkownik sieci lokalnej otrzymujesz zezwolenie na dostęp do innych sieci (i/lub systemów komputerowych w nich pracujących).
Każda sieć i system mają własny zestaw reguł, zwyczajów i procedur. Działania, które są rutynowo dozwolone w jednej sieci/systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik jest odpowiedzialny za przestrzeganie tych lokalnych reguł. Pamiętaj: fakt, ze użytkownik "może" wykonać jakieś konkretne działanie nie oznacza jeszcze, ze "powinien" je wykonać. Używanie sieci jest PRZYWILEJEM, a nie UPRAWNIENIEM; przywilejem, który może być w każdej chwili czasowo odebrany za jego nadużywanie.
Przykładami takiego nadużywania mogą być: umieszczanie w systemie nielegalnych informacji, używanie obelżywego lub budzącego inne zastrzeżenia języka w przesyłanych wiadomościach (zarówno publicznych jak i prywatnych), nadawanie wiadomości, które mogą spowodować utratę wyników pracy u odbiorców, wysyłanie tzw. "listów łańcuszkowych", "broadcast'ów", oraz wszelkie inne działania, które mogą spowodować "przepełnienie" sieci lub w inny sposób zakłócać pracę innych użytkowników. W szczególnych wypadkach może nastąpić odebranie przywileju pracy w sieci NA STAŁE, będące wynikiem akcji dyscyplinarnych, podejmowanych przez specjalną komisję, powołaną do badania przypadków nadużyć w sieci.

POCZTA ELEKTRONICZNA I PLIKI, ODPOWIEDZIALNOŚĆ UŻYTKOWNIKA

Użytkownik odpowiada za zawartość i utrzymywanie w porządku swojej elektronicznej skrzynki pocztowej:

Użytkownik jest też odpowiedzialny za zawartość i utrzymywanie w porządku swojego katalogu (home directory) na dysku servera:

TELNET

ANONYMOUS FTP (protokół przesyłania plików)

KOMUNIKACJA ELEKTRONICZNA (E-mail, grupy LISTSERV, Usenet, Mailing lists)

LISTSERV, GRUPY DYSKUSYJNE

Na niektórych listach panuje mały ruch, inne mogą wypełnić Twoją skrzynkę kilkuset przesyłkami na dzień. Liczne przesyłki nadchodzące z różnych listserverów, listy adresowane do wielu użytkowników wymagają znacznego nakładu czasu na przetwarzanie i okupują cenne zasoby systemu. Subskrypcje do list dyskusyjnych należy ograniczać do niezbędnego minimum, uwzględniając limit miejsca na dysku i własne możliwości czytania na bieżąco nadsyłanych przesyłek.

DZIESIĘĆ PRZYKAZAŃ ETYKI KOMPUTEROWEJ

  1. Nie będziesz używał komputera aby szkodzić innym.
  2. Nie zakłócaj pracy na komputerach innym.
  3. Nie zaglądaj bez pozwolenia do cudzych plików.
  4. Nie będziesz używał komputera aby kraść.
  5. Nie będziesz używał komputera do dawania fałszywego świadectwa.
  6. Nie będziesz używał ani kopiował programów, za które nie zapłaciłeś.
  7. Nie będziesz używał zasobów cudzych komputerów bez zezwolenia (autoryzacji).
  8. Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych.
  9. Będziesz myślał o społecznych konsekwencjach programu, który piszesz.
  10. Będziesz używał komputera z rozwagą i ostrożnością.

Grzegorz Mucha <grzes@twins.pk.edu.pl>