IP-адреси відвідувачів
Ваш ІР: 18.97.14.90
Відвідуваність
mod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_countermod_vvisit_counter
mod_vvisit_counterСьогодні33
mod_vvisit_counterВчора135
mod_vvisit_counterНа цьому тижні481
mod_vvisit_counterМинулого тижня959
mod_vvisit_counterУ цьому місяці481
mod_vvisit_counterМинулого місяця4388
mod_vvisit_counterВсього490334

Online (20 minutes ago): 5
Ваш IP: 18.97.14.90
,
Зараз: 2024-12-04 05:12
Головна Правила

Ліцензування Wi-Fi в Україні

 

Згідно чинного законодавства України, для використання Wi-Fi пристроїв приватними особами або організаціями обов'язково отримання ліцензії на радіочастоти, в яких передбачається робота вказаного обладнання. У нормативних документах не передбачено різниця у застосуванні пристроїв - всередині будівель або організація зовнішніх радіоканалів.

Ознайомитися з документами можна, наприклад відвідавши сайт Укрчастотнагляду: http://www.ucrf.gov.ua/uk/doc/laws/

 

 

Правила користування мережею Iнтернет

Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим і єдині загальнообов'язкові правила (закони) користування мережею Інтернет не встановлені. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів і тільки вони.

Дійсні Правила описують загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих Правил поширюється на порядок використання ресурсів Мережі (тут і надалі слово Мережа означає мережа Інтернет і доступні з неї інші мережі).

1. Обмеження на інформаційний шум (спам)

Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережне співтовариство виробило спеціальні правила, спрямовані на огородження користувача від непотрібної інформації (спама).

Зокрема, є неприпустимими:

1.1 Масове розсилання електронних листів (тут і надалі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією) без попереднього узгодження (mass mailing). Під масовим розсиланням мається на увазі розсилання як безлічі одержувачів, так і множинне розсилання одному одержувачу.

У цьому і наступному пунктах розсилання вважається погодженим, якщо одержувач виразив явну недвозначну згоду отримувати даний вид інформації, одержувач аутентифікований при вираженні цієї згоди, дотримуються зазначені ним при вираженні цієї згоди умови (обмеження на частоту, обсяг, стиль викладу, застосовувану лексику та ін.) і пізніше не було виражене його небажання отримувати таку інформацію.

Зокрема, не дають підстави вважати розсилання погодженими наступні типові порушення:

  • розсилання на адресу, що розміщена в мережних ресурсах (на WWW-сторінці, у листі Usenet і т.п.) і не супроводжується явним дозволом слати на нього інформацію даного характеру;
  • розсилання, що не дотримує обмежень, зазначених у дозволі на отримання інформації;
  • розсилання на адресу, що введена в WWW-формі, зазначена в електронному листі чи задана іншим способом і не підтверджена попереднім запитом власника адреси на отримання такої інформації.

1.2 Неузгоджене відправлення одержувачу електронних листів обсягом більше 10 Кбайт чи таких, що мають вкладені файли.

1.3 Неузгоджене розсилання електронних листів рекламного, комерційного чи агітаційного характеру, а також листів, що містять грубі й образливі вираження.

1.4 Розміщення в будь-якій конференції (тут і надалі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми й електронні списки розсилання) статей, що не відповідають тематиці даної конференції чи списку розсилання (off-topic).

2. Дотримання правил, встановлених власниками ресурсів Мережі

Крім перерахованого вище, власник будь-якого інформаційного чи технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

Правила використання ресурсів або посилання на них публікуються власниками чи адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

Користувач зобов'язаний дотримуватись правил використання ресурсу або негайно відмовитися від його використання.

3. Неприпустимість фальсифікації

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак у ряді випадків від користувача вимагається надання інформації, що ідентифікує його і використовувані ним засоби доступу до Мережі.

При цьому користувачеві забороняється:

  • використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів та інших кодів авторизованого доступу);
  • фальсифікація своєї IP-адреси, а також адрес, використовуваних в інших мережних протоколах, при передачі даних через Мережу;
  • використання неіснуючих зворотних адрес при відправленні електронних листів, а також відсилання листів від імені поштових роботів і поштових систем, крім повідомлень про хід доставки повідомлень;
  • підробка будь-якого поля заголовка електронного повідомлення.
4. Настроювання власних ресурсів

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережних ресурсів, що належать користувачеві, третьою особою. У зв'язку з цим користувач повинен вжити належних заходів для такого настроювання своїх ресурсів, яке б перешкоджало незаконному використанню цих ресурсів третьою особою, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемного настроювання мережних ресурсів є:

  • відкритий ретранслятор електронної пошти (SMTP-relay);
  • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • засоби, що дозволяють третім особам неавторизованно сховати джерело з'єднання (відкриті проксі-сервери і т.п.);
  • загальнодоступні адреси локальних мереж.
5. Заборона несанкціонованого доступу і мережних атак

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, чи участь у мережних атаках і мережному зломі, за винятком випадків, коли атака на мережний ресурс проводиться з явного дозволу власника чи адміністратора цього ресурсу.

У тому числі заборонені:

  • використання проти (чи) комп'ютерів, устаткування Мережі, засобів спрямованих на порушення нормального функціонування елементів Мережі, що не належить користувачу;
  • використання проти (чи) комп'ютерів, устаткування Мережі, засобів, що дозволяють нелегально одержати доступ, у тому числі привілейований, на такому комп'ютері чи устаткуванні, а також наступне використання такого доступу, знищення й модифікація програмного забезпечення чи даних, що не належать користувачу, без узгодження з власниками чи адміністраторами цього програмного забезпечення чи даних;
  • передача комп'ютерам чи устаткуванню Мережі безглуздої чи марної інформації, що створює паразитне навантаження на ці комп'ютери чи устаткування, а також проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки зв’язку мереж і доступності окремих її елементі;
  • будь-які запити або серії запитів до загальнодоступних ресурсів, що потенційно можуть привести до виходу ресурсу з ладу, одержанню несанкціонованого доступу до ресурсу, одержанню будь-якої інформації, не призначеної для загального доступу;
  • спроби запитів до будь-яких ресурсів, не призначених для суспільного користування, що є службовими або свідомо недіючим
  • фальсифікація своєї IP-адреси, а також інших адрес, що характеризують з'єднання по відповідним протоколам, при передачі даних у Мережу
  • фальсифікація контактної інформації про користувача, що пред’являється власникам чи адміністраторам ресурсів Мережі
  • використання псевдонімів і анонімність, крім випадків, коли правила користування відповідними ресурсами Мережі дозволяють (не забороняють) анонімність при їхньому використанні.
6. Використання ресурсів мережі

икористання ресурсів Мережі: каналів передачі даних, серверів і наданих ними сервісів та інформації, одержуваної з їхньою допомогою, повинне відбуватись відповідно до загальнодоступних правил використання цих ресурсів і дійсних норм. Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів. Відсутність явних опублікованих правил використання ресурсів означає, що їхнє використання припустиме відповідно до правил і норм, що визначені технологією (технічними умовами і протоколами) їхнього використання, а також дійсними нормами.

Користувач зобов'язаний дотримуватись правил використання ресурсу або негайно відмовитися від його використання. При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережних ресурсів, що належать користувачу, третіми особами. Оскільки ступінь сумлінності такого використання залежить як від третіх осіб, так і від самого користувача, він зобов'язаний ужити належних заходів по настроюванню власних мережних ресурсів із метою дотримання умов підключення.

Умови підключення визначені в такий спосіб:

  • ретрансляція електронної пошти через ретранслятор електронної пошти (SMTP-relay) користувача допускається тільки для вхідної і вихідної пошти користувача;
  • розміщення статей у телеконференції Usenet чи інші чи конференції групи новин із використанням сервера новин (конференцій, груп) користувача повинне бути можливо тільки для власної мережі користувача. Тут і надалі під власною мережею користувача маються на увазі всі мережні ресурси користувача, починаючи з точки підключення його до провайдера;
  • можливість використання проксі-сервера, шлюзу або інших подібних серверів користувача повинна бути обмежена власною мережею користувача;
  • широкомовні адреси власної мережі користувача повинні бути недоступні з Мережі.
7. Умови розміщення інформації на ресурсах провайдера
Забороняється розміщення на ресурсах провайдера (як те www) будь-якої інформації, що суперечить діючому міжнародному законодавству і законодавству України, що ущемляє авторські права або права і свободу особи, порнографічної спрямованості, свідомо недостовірної (крім художніх творів).

 

 

 

 

•Останнє оновлення• (••П'ятниця•, 25 •червня• 2010, 09:37•)