WSKAZÓWKI DLA UŻYTKOWNIKÓW I ZASADY ETYKIETY
Autor: Arlene H. Rinaldi
Florida Atlantic University
wrzesień 1992
Tłumaczenie: Krzysztof Snopek
Wydział Elektryczny Politechniki Gdańskiej
grudzień 1993
WSTĘP
Motywacją do powstania tego opracowania była potrzeba
opracowania jednolitych wskazówek dla wszystkich protokołów
INTERNET'u, ktore pozwoliłyby użytkownikom (z Uniwersytetu
Floryda) wykorzystywać wszystkie potencjalne zasoby INTERNET'u,
zapewniając jednocześnie pełną ich (użytkownikow)
odpowiedzialność za sposób dostępu i transmisji informacji
poprzez sieć INTERNET.
Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z
terminologią i protokołami do których odwołujemy się w tym
opracowaniu.
Zezwala się na powielanie i rozpowszechnianie tego dokumentu,
pod warunkiem ze tekst pozostanie nienaruszony. W sprawach
uzupelnień, komentarzy, sugestii itp. prosimy nadsylać pocztę
(E-mail) na adres: rinaldi@acc.fau.edu
WPROWADZENIE
Sprawą o podstawowym znaczeniu dla każdego użytkownika
sieci jest, aby zdawał on sobie sprawę ze swej
odpowiedzialności za dostęp do rozległych zasobów INTERNET'u:
usług, komputerów, systemów i ludzi. Użytkownik ponosi
ostateczną odpowiedzialność za swoje działania przy dostępie
do usług sieciowych. INTERNET nie jest pojedynczą siecią; jest
to raczej zbiór tysięcy pojedynczych sieci, którym
umożliwiono wymianę informacji pomiędzy sobą. Informacja
wysyłana do INTERNET'u może w rzeczywistości wędrować
poprzez wiele różnych sieci zanim dotrze do miejsca
przeznaczenia. Dlatego użytkownicy pracujący w INTERNET'cie
muszą być świadomi obciążenia, jakie wnoszą do innych
współpracujących sieci. Jako użytkownik sieci lokalnej
otrzymujesz zezwolenie na dostęp do innych sieci (i/lub
systemów komputerowych w nich pracujących).
Każda sieć i system mają własny zestaw reguł, zwyczajów i
procedur. Działania, które są rutynowo dozwolone w jednej
sieci/systemie, mogą być kontrolowane lub nawet zabronione w
innej. Użytkownik jest odpowiedzialny za przestrzeganie tych
lokalnych regul. Pamiętaj: fakt, ze użytkownik
"może" wykonać jakieć konkretne działanie nie
oznacza jeszcze, ze "powinien" je wykonać. Używanie
sieci jest PRZYWILEJEM, a nie UPRAWNIENIEM; przywilejem, który
może być w każdej chwili czasowo odebrany za jego
nadużywanie.
Przykładami takiego nadużywania mogą być: umieszczanie w
systemie nielegalnych informacji, używanie obelżywego lub
budzącego inne zastrzeżenia języka w przesyłanych
wiadomościach (zarówno publicznych jak i prywatnych), nadawanie
wiadomości, które mogą spowodować utratę wyników pracy u
odbiorców, wysyłanie tzw. "listów łańcuszkowych",
"broadcast'ów", oraz wszelkie inne działania, które
mogą spowodować "przepełnienie" sieci lub w inny
sposób zakłócać pracę innych użytkownikow. W szczególnych
wypadkach może nastąpić odebranie przywileju pracy w sieci NA
STAŁE, bedące wynikiem akcji dyscyplinarnych, podejmowanych
przez specjalną komisję, powołaną do badania przypadków
nadużyć w sieci.
POCZTA ELEKTRONICZNA I PLIKI
ODPOWIEDZIALNOŚĆ UŻYTKOWNIKA
Użytkownik odpowiada za zawartość i utrzymywanie w
porządku swojej elektronicznej skrzynki pocztowej:
- Kontroluj pocztę codziennie i utrzymuj się w
wyznaczonym Ci limicie miejsca na dysku.
- Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ
zajmują one miejsce na dysku.
- Utrzymuj w swojej skrzynce tylko naprawdę niezbędne
przesyłki.
- Przesyłki można kopiować do zbioru, a nastepnie na
dysk lokalny Twojego komputera lub dyskietkę, do
późniejszego wykorzystania.
- Nigdy nie zakładaj, że Twoja poczta może być
odczytana tylko przez Ciebie; inni mogą być też w
stanie odczytać Twoją przesyłkę. Nigdy nie wysyłaj i
nie przechowuj niczego, czego nie chciałbyś zobaczyć
np. w dzienniku wieczornym.
Użytkownik jest też odpowiedzialny za zawartość i
utrzymywanie w porządku swojego katalogu (home directory) na
dysku servera:
- Utrzymuj zawartość katalogu na poziomie niezbędnego
minimum. Pliki powinny być kopiowane na dysk lokalny
Twojego komputera lub na dyskietki.
- Rutynowo i często kontroluj, czy Twój
komputer/dyskietki nie został zawirusowany, szczególnie
po transmisji plików z innych systemów, aby zapobiec
rozprzestrzenianiu się wirusów.
- Twoje pliki mogą być dostępne dla osób posiadających
wyższe uprawnienia systemowe, tak więc nie przechowuj
niczego prywatnego w Twoim katalogu.
TELNET
- Wiele usług dostępnych poprzez TELNET posiada pliki z
dokumentacją, dostępne on-line lub przez FTP.
Ściągnij te pliki i zapoznaj się z nimi, zamiast
blokować łącza podczas długotrwałych prób
"nauczenia się" nowego systemu.
- Pamiętaj o innych użytkownikach, którzy chcą
korzystać z danej usługi; jej operator może Ci w
ostateczności zabronić do niej dostępu. Bądź
przyłączony do innego systemu tylko na czas niezbędny
dla uzyskania żądanej informacji, a potem odłącz się
bez zwłoki.
- Uzyskane informacje powinieneś skopiować na swój
lokalny komputer lub na dyskietki (nie przetrzymuj ich na
serverze).
ANONYMOUS FTP (protokół przesyłania plików)
- Użytkownicy powinni podawać jako PASSWORD swój adres
poczty elektronicznej (E-mail); operator servera FTP
może wówczas w razie potrzeby śledzić poziom
użytkowania FTP. Jeżeli Twój adres E-mail powoduje
błędy, podaj GUEST w odpowiedzi na następny
"password prompt".
- Staraj się wykonywać transmisje dużych plików (ponad
1 Mb) po godzinach pracy, a w przypadku odległych
serverów -w późnych godzinach wieczornych.
- Stosuj się do ograniczeń czasowych wymaganych przez
servery FTP. Myśl w kategoriach czasu lokalnego na
serverze, z którym się połączyłeś, a nie Twojego
czasu lokalnego.
- Kopiuj uzyskane pliki na Twój komputer lokalny lub
dyskietki, aby utrzymać się w wyznaczonym limicie
Twojego katalogu na serverze.
- Jeśli korzystasz z usług ARCHIE, rób to w miarę
możliwości za pomocą poczty elektronicznej, a nie
on-line.
- Kopiując programy użytkownik jest odpowiedzialny za
sprawdzenie i przestrzeganie warunków licencji i praw
"copyright". Jeżeli program jest Ci przydatny
w użytkowaniu, oplać (jeżeli jest wymagana) autorowi
opłatę rejestracyjną. Jeżeli masz jakieś
wątpliwości, nie kopiuj programu; było wiele
przypadków gdy oprogramowanie chronione przez
"copyright" znalazło się w archiwach FTP.
Dodatkowych informacji (support) co do skopiowanych
programow żądaj od autora danej aplikacji.
Usuwaj niepotrzebne programy z Twojego systemu.
KOMUNIKACJA ELEKTRONICZNA (E-mail, grupy LISTSERV, Usenet,
Mailing lists)
- Nadawaj przesyłki krótkie i na temat.
- W jednej przesyłce koncentruj się na jednym temacie.
- Bądź profesjonalny i ostrożny w tym, co mówisz o
innych. (Przesyłki E-mail łatwo jest
rozpowszechniać!).
- Cytuj zawsze źródła, referencje itp.
- Pisz krótkimi liniami, unikaj znaków sterujących.
- Przestrzegaj "drogi służbowej" w
korespondencji z administratorami sieci/usług. Np. nie
przesyłaj zażaleń na działanie poczty bezpośrednio
na "top" tylko dlatego że potrafisz to zrobić
poprzez E-mail.
- Nie używaj sieci akademickich do celów handlowych i
prywatnych.
- W stopce przesyłki pocztowej załączaj swoje dane
(signature).
Powinny one zawierać: imię, nazwisko, stanowisko,
komórke organizacyjną, adres E-mail i być nie
dłuższe niż 4 linie. Dodatkowo można podać adres
pocztowy i nr telefonu.
- Pisz dużymi literami tylko aby podkreślić ważny punkt
lub wyróżnić tytuł/nagłówek. Słowa można też
wyróżnić ujmując je w *gwiazdki*.
- Bądź staranny i ostrożny przekazując (forwarding)
pocztę na adresy grupowe i listy dystrybucyjne. Zaleca
się podać źródło dokumentu oraz instrukcje jak
otrzymać kopię.
- Za szczególnie niegrzeczne uważa się rozpowszechnianie
prywatnej poczty przez "mailing lists" lub
Usenet bez zezwolenia autora.
- Bądź ostrożny pisząc z humorem lub sarkazmem. Bez
osobistego kontaktu Twój żart może być odebrany jako
złośliwa krytyka.
- Przestrzegaj warunków licencji i copyright'u.
- Cytując inne osoby, wytnij wszystko, co nie dotyczy
bezpośrednio problemu. Załączenie całego artykułu na
pewno znudzi czytających.
- Używaj w miarę możliwości skrótów.
LISTSERV, GRUPY DYSKUSYJNE
Na niektórych listach panuje mały ruch, inne mogą
wypełnić Twoją skrzynkę kilkuset przesyłkami na dzień.
Liczne przesyłki nadchodzące z różnych listserverów, listy
adresowane do wielu użytkowników wymagają znacznego nakładu
czasu na przetwarzanie i okupują cenne zasoby systemu.
Subskrypcje do list dyskusyjnych należy ograniczać do
niezbędnego minimum, uwzględniając limit miejsca na dysku i
własne możliwości czytania na bieżąco nadsyłanych
przesyłek.
DZIESIĘĆ PRZYKAZAŃ ETYKI KOMPUTEROWEJ
- Nie będziesz używał komputera aby szkodzić innym.
- Nie zakłócaj pracy na komputerach innym.
- Nie zaglądaj bez pozwolenia do cudzych plików.
- Nie będziesz używał komputera aby kraść.
- Nie bedziesz używał komputera do dawania fałszywego
świadectwa.
- Nie będziesz używał ani kopiował programów, za
które nie zapłaciłeś.
- Nie bedziesz używał zasobów cudzych komputerów bez
zezwolenia (autoryzacji).
- Nie będziesz przywłaszczał sobie wysiłku
intelektualnego innych.
- Będziesz myślał o społecznych konsekwencjach
programu, który piszesz.
- Będziesz używał komputera z rozwagą i
ostrożnością.
Oryginalny adres strony:
http://www.pk.edu.pl/texts/etykieta.html