Netykieta
Netykieta, czyli prawa i obowiązki internauty
Motywacją do powstania tego opracowania była potrzeba opracowania jednolitych wskazówek dla wszystkich protokołów Internetu, które pozwoliłyby użytkownikom wykorzystywać wszystkie potencjalne zasoby Internetu, zapewniając jednocześnie pełną ich (użytkowników) odpowiedzialność za sposób dostępu i transmisji informacji poprzez sieć Internet. Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z terminologią i protokołami, do których odwołujemy się w tym opracowaniu. Zezwala się na powielanie i rozpowszechnianie tego dokumentu, pod warunkiem że tekst pozostanie nienaruszony. W sprawach uzupełnień, komentarzy, sugestii itp. prosimy nadsyłać pocztę na adres: rinaldi@acc.fau.edu.

Wprowadzenie
Sprawą o podstawowym znaczeniu dla każdego użytkownika sieci jest, aby zdawał on sobie sprawę ze swej odpowiedzialności za dostęp do rozległych zasobów Internetu: usług, komputerów, systemów i ludzi. Użytkownik ponosi ostateczną odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Internet nie jest pojedynczą siecią; jest to raczej zbiór tysięcy pojedynczych sieci, którym umożliwiono wymianę informacji pomiędzy sobą. Informacja wysyłana do Internetu może w rzeczywistości wędrować poprzez wiele różnych sieci zanim dotrze do miejsca przeznaczenia. Dlatego użytkownicy pracujący w Internecie muszą być świadomi obciążenia, jakie wnoszą do innych współpracujących sieci. Jako użytkownik sieci lokalnej otrzymujesz zezwolenie na dostęp do innych sieci (i/lub systemów komputerowych w nich pracujących). Każda sieć i system mają własny zestaw reguł, zwyczajów i procedur. Działania, które są rutynowo dozwolone w jednej sieci/systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik jest odpowiedzialny za przestrzeganie tych lokalnych reguł. Pamiętaj: fakt, że użytkownik może wykonać jakieś konkretne działanie nie oznacza jeszcze, że powinien je wykonać. Używanie sieci jest PRZYWILEJEM, a nie UPRAWNIENIEM; przywilejem, który może być w każdej chwili czasowo odebrany za jego nadużywanie. Przykładami takiego nadużywania mogą być: umieszczanie w systemie nielegalnych informacji, używanie obelżywego lub budzącego inne zastrzeżenia języka w przesyłanych wiadomościach (zarówno publicznych jak i prywatnych), nadawanie wiadomości, które mogą spowodować utratę wyników pracy u odbiorców, wysyłanie tzw. listów łańcuszkowych, broadcast'ów, oraz wszelkie inne działania, które mogą spowodować przepełnienie sieci lub w inny sposób zakłócać pracę innych użytkowników. W szczególnych wypadkach może nastąpić odebranie przywileju pracy w sieci NA STAŁE, będące wynikiem akcji dyscyplinarnych, podejmowanych przez specjalną komisję, powołaną do badania przypadków nadużyć w Sieci.

Poczta elektroniczna i pliki, odpowiedzialność użytkownika
Użytkownik odpowiada za zawartość i utrzymywanie w porządku swojej elektronicznej skrzynki pocztowej:
+ Kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci limicie miejsca na dysku.
+ Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ zajmują one miejsce na dysku.
+ Utrzymuj w swojej skrzynce tylko naprawdę niezbędne przesyłki.
+ Przesyłki można kopiować do zbioru, a następnie na dysk lokalny Twojego komputera lub dyskietkę, do późniejszego wykorzystania.
+ Nigdy nie zakładaj, że Twoja poczta może być odczytana tylko przez Ciebie; inni mogą być też w stanie odczytać Twoją przesyłkę. Nigdy nie wysyłaj i nie przechowuj niczego, czego nie chciałbyś zobaczyć np. w dzienniku wieczornym. Użytkownik jest też odpowiedzialny za zawartość i utrzymywanie w porządku swojego katalogu (home directory) na dysku serwera.
+ Utrzymuj zawartość katalogu na poziomie niezbędnego minimum. Pliki powinny być kopiowane na dysk lokalny Twojego komputera lub na dyskietki.
+ Rutynowo i często kontroluj, czy Twój komputer/dyskietki nie został zawirusowany, szczególnie po transmisji plików z innych systemów, aby zapobiec rozprzestrzenianiu się wirusów.
+ Twoje pliki mogą być dostępne dla osób posiadających wyższe uprawnienia systemowe, tak więc nie przechowuj niczego prywatnego w Twoim katalogu.

Telnet
+ Wiele usług dostępnych poprzez TELNET posiada pliki z dokumentacją, dostępne on-line lub przez FTP. Ściągnij te pliki i zapoznaj się z nimi, zamiast blokować łącza podczas długotrwałych prób nauczenia się nowego systemu.
+ Pamiętaj o innych użytkownikach, którzy chcą korzystać z danej usługi; jej operator może Ci w ostateczności zabronić do niej dostępu. Bądź przyłączony do innego systemu tylko na czas niezbędny dla uzyskania żądanej informacji, a potem odłącz się bez zwłoki.
+ Uzyskane informacje powinieneś skopiować na swój lokalny komputer lub na dyskietki (nie przetrzymuj ich na serwerze).

Anonymous FTP (protokół przesyłania plików)
Użytkownicy powinni podawać jako PASSWORD swój adres poczty elektronicznej (E-mail); operator serwera FTP może wówczas w razie potrzeby śledzić poziom użytkowania FTP. Jeżeli Twój adres E-mail powoduje błędy, podaj GUEST w odpowiedzi na następny password prompt.
+ Staraj się wykonywać transmisję dużych plików (ponad 1 Mb) po godzinach pracy, a w przypadku odległych serwerów - w późnych godzinach wieczornych.
+ Stosuj się do ograniczeń czasowych wymaganych przez serwery FTP. Myśl w kategoriach czasu lokalnego na serwerze, z którym się połączyłeś, a nie Twojego czasu lokalnego.
+ Kopiuj uzyskane pliki na Twój komputer lokalny lub dyskietki, aby utrzymać się w wyznaczonym limicie Twojego katalogu na serwerze.
+ Jeżeli korzystasz z usług ARCHIE, rób to w miarę możliwości za pomocą poczty elektronicznej, a nie on-line.
Kopiując programy użytkownik jest odpowiedzialny za sprawdzenie i przestrzeganie warunków licencji i praw copyright. Jeżeli program jest Ci przydatny w użytkowaniu, opłać (jeżeli jest wymagana) autorowi opłatę rejestracyjną. Jeżeli masz jakieś wątpliwości, nie kopiuj programu; było wiele przypadków gdy oprogramowanie chronione przez copyright znalazło się w archiwach FTP. Dodatkowych informacji (support) co do skopiowanych programów żądaj od autora danej aplikacji. Usuwaj niepotrzebne programy z Twojego systemu.

Komunikacja elektroniczna (e-mail, listy dyskusyjne, grupy dyskusyjne, listy wysyłkowe)
+ Nadawaj przesyłki krótkie i na temat.
+ W jednej przesyłce koncentruj się na jednym temacie.
+ Bądź profesjonalny i ostrożny w tym, co mówisz o innych. (Przesyłki E-mail łatwo jest rozpowszechniać!).
+ Cytuj zawsze źródła, referencje itp.
+ Pisz krótkimi liniami, unikaj znaków sterujących.
+ Przestrzegaj drogi służbowej w korespondencji z administratorami sieci/usług. Np. nie przesyłaj zażaleń na działanie poczty bezpośrednio na top tylko dlatego że potrafisz to zrobić poprzez E-mail.
+ Nie używaj sieci akademickich do celów handlowych i prywatnych.
+ W stopce przesyłki pocztowej załączaj swoje dane (signature). Powinny one zawierać: imię, nazwisko, stanowisko, komórkę organizacyjną, adres E-mail i być nie dłuższe niż 4 linie. Dodatkowo można podać adres pocztowy i nr telefonu.
+ Pisz dużymi literami tylko aby podkreślić ważny punkt lub wyróżnić tytuł/nagłówek. Słowa można też wyróżnić ujmując je w *gwiazdki*.
+ Bądź staranny i ostrożny przekazując (forwarding) pocztę na adresy grupowe i listy dystrybucyjne. Zaleca się podać źródło dokumentu oraz instrukcje jak otrzymać kopię.
+ Za szczególnie niegrzeczne uważa siż rozpowszechnianie prywatnej poczty przez mailing lists lub Usenet bez zezwolenia autora.
+ Bądź ostrożny pisząc z humorem lub sarkazmem. Bez osobistego kontaktu Twój żart może być odebrany jako złośliwa krytyka.
+ Przestrzegaj warunków licencji i copyright'u.
+ Cytując inne osoby, wytnij wszystko, co nie dotyczy bezpośrednio problemu. Załączenie całego artykułu na pewno znudzi czytających.
+ Używaj w miarę możliwości skrótów.

Listy dyskusyjne, grupy dyskusyjne
Na niektórych listach panuje mały ruch, inne mogą wypełnić Twoją skrzynkę kilkuset przesyłkami na dzień. Liczne przesyłki nadchodzące z różnych list serverów, listy adresowane do wielu użytkowników wymagają znacznego nakładu czasu na przetwarzanie i okupują cenne zasoby systemu. Subskrypcje do list dyskusyjnych należy ograniczać do niezbędnego minimum, uwzględniając limit miejsca na dysku i własne możliwości czytania na bieżąco nadsyłanych przesyłek.
+ Dbaj aby Twoje pytania i komentarze odpowiadały tematowi danej listy.
+ Nie wahaj się prowokować innych do dyskusji. Pamiętaj, że dyskusje te są publiczne i służą konstruktywnej wymianie poglądów. Traktuj innych uczestników tak, jak chciałbyś być sam traktowany.
+ Stawiając pytanie w grupie dyskusyjnej, zalecaj nadsyłanie odpowiedzi do Ciebie osobiście; wyślij opracowaną, zbiorczą odpowiedź do całej grupy.
+ Odpowiadając na przesyłkę nadesłaną do grupy, sprawdź adres aby być pewnym, że odpowiadasz zgodnie z intencją (pojedynczej osobie lub całej grupie).
+ Zapisując się do grupy, zachowaj otrzymane potwierdzenie zgłoszenia aby ew. móc się na nie powołać.
+ Jeżeli nie będzie Cię w pracy ponad tydzień, wypisz się lub zawieś subskrypcję we wszystkich listach/grupach, do których należysz.
+ Jeżeli możesz odpowiedzieć na czyjeś pytanie, odpowiedz na jego osobisty adres. Dwudziestu ludzi odpowiadających na to samo pytanie na dużej liście może zapełnić szybko wiele skrzynek pocztowych...
+ Zapisuj się na listę podając swój osobisty adres, a nie np. wspólny adres biura, katedry itp.
+ Czasami zapisujący się na listę nie są zaznajomieni z właściwą etykietę sieciową (netiquette) i nadsyłają zadania SUBSCRIBE lub UNSUBSCRIBE bezpośrednio do samej listy. Bądź tolerancyjny w takich przypadkach, udziel lepiej pożytecznych wskazówek zamiast krytykować.
+ Inni ludzie na liście nie są zainteresowani Twoimi zadaniami zapisania czy wypisania z listy. Wszelkie zadania administracyjne tego typu winny być nadsyłane pod odpowiedni adres, nie zaś do samej listy. Odpowiednie do tego celu są adresy: o dla LISTSERV GROUPS - listserv@host o dla MAILING LISTS - listname-REQUEST@host, lub listname-OWNER@host
+ Zarówno w przypadku Mailing lists jak i LISTSERV groups w celu zapisania/wypisania na/z listy, w treści przesyłki umieść: + SUBSCRIBE nazwa_listy imię nazwisko (aby zapisać się na listę), lub + UNSUBSCRIBE nazwa_listy (aby się z niej wypisać).

Dziesięć przykazań etyki komputerowej
1. Nie będziesz używał komputera aby szkodzić innym.
2. Nie zakłócaj pracy na komputerach innym.
3. Nie zaglądaj bez pozwolenia do cudzych plików.
4. Nie będziesz używał komputera aby kraść.
5. Nie będziesz używał komputera do dawania fałszywego świadectwa.
6. Nie będziesz używać ani kopiować programów, za które nie zapłaciłeś.
7. Nie będziesz używał zasobów cudzych komputerów bez zezwolenia (autoryzacji).
8. Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych.
9. Będziesz myślał o społecznych konsekwencjach programu, który piszesz.
10. Będziesz używał komputera z rozwagą i ostrożnością.
 
XHTML CSS
Webmaster.net.pl      2024