|
|
|
ZASADY ETYKIETY
Autor: Arlene H. Rinaldi
Florida Atlantic University
wrzesień 1992
Tłumaczenie: Krzysztof Snopek
Wydział Elektryczny Politechniki Gdańskiej
grudzień 1993
WSTĘP
Motywacją do powstania tego opracowania była potrzeba
opracowania jednolitych wskazówek dla wszystkich protokołów
INTERNET'u, ktore pozwoliłyby użytkownikom (z Uniwersytetu
Floryda) wykorzystywać wszystkie potencjalne zasoby INTERNET'u,
zapewniając jednocześnie pełną ich (użytkowników)
odpowiedzialność za sposób dostępu i transmisji informacji
poprzez sieć INTERNET.
Zakładamy, że czytający jest w pewnym stopniu zaznajomiony z
terminologią i protokołami do których odwołujemy się w tym
opracowaniu.
Zezwala się na powielanie i rozpowszechnianie tego dokumentu,
pod warunkiem ze tekst pozostanie nienaruszony.
W sprawach uzupełnień, komentarzy, sugestii itp. prosimy
nadsyłać pocztę (E-mail) na adres: rinaldi@acc.fau.edu
WPROWADZENIE
Sprawą o podstawowym znaczeniu dla każdego użytkownika
sieci jest, aby zdawał on sobie sprawę ze swej odpowiedzialności
za dostęp do rozległych zasobów INTERNET'u: usług, komputerów,
systemów i ludzi. Użytkownik ponosi ostateczną odpowiedzialność
za swoje działania przy dostępie do usług sieciowych. INTERNET
nie jest pojedynczą siecią; jest to raczej zbiór tysięcy
pojedynczych sieci, którym umożliwiono wymianę informacji
pomiędzy sobą. Informacja wysyłana do INTERNET'u może w
rzeczywistości wędrować poprzez wiele różnych sieci zanim dotrze
do miejsca przeznaczenia. Dlatego użytkownicy pracujący w
INTERNET'cie muszą być świadomi obciążenia, jakie wnoszą do
innych współpracujących sieci. Jako użytkownik sieci lokalnej
otrzymujesz zezwolenie na dostęp do innych sieci (i/lub systemów
komputerowych w nich pracujących).
Każda sieć i system mają własny zestaw reguł, zwyczajów i procedur.
Działania, które są rutynowo dozwolone w jednej sieci/systemie, mogą być
kontrolowane lub nawet zabronione w innej. Użytkownik jest
odpowiedzialny za przestrzeganie tych lokalnych reguł. Pamiętaj:
fakt, ze użytkownik "może" wykonać jakieś konkretne działanie
nie oznacza jeszcze, ze "powinien" je wykonać. Używanie sieci
jest PRZYWILEJEM, a nie UPRAWNIENIEM; przywilejem, który może
być w każdej chwili czasowo odebrany za jego nadużywanie.
Przykładami takiego nadużywania mogą być: umieszczanie w
systemie nielegalnych informacji, używanie obelżywego lub
budzącego inne zastrzeżenia języka w przesyłanych wiadomościach
(zarówno publicznych jak i prywatnych), nadawanie wiadomości,
które mogą spowodować utratę wyników pracy u odbiorców,
wysyłanie tzw. "listów łańcuszkowych", "broadcast'ów", oraz
wszelkie inne działania, które mogą spowodować "przepełnienie"
sieci lub w inny sposób zakłócać pracę innych użytkowników. W
szczególnych wypadkach może nastąpić odebranie przywileju pracy
w sieci NA STAŁE, będące wynikiem akcji dyscyplinarnych,
podejmowanych przez specjalną komisję, powołaną do badania
przypadków nadużyć w sieci.
POCZTA ELEKTRONICZNA I PLIKI, ODPOWIEDZIALNOŚĆ UŻYTKOWNIKA
Użytkownik odpowiada za zawartość i utrzymywanie w
porządku swojej elektronicznej skrzynki pocztowej:
- Kontroluj pocztę codziennie i utrzymuj się w wyznaczonym Ci
limicie miejsca na dysku.
- Usuwaj niezwłocznie niepotrzebne przesyłki, ponieważ zajmują
one miejsce na dysku.
- Utrzymuj w swojej skrzynce tylko naprawdę niezbędne przesyłki.
- Przesyłki można kopiować do zbioru, a następnie na dysk lokalny
Twojego komputera lub dyskietkę, do późniejszego wykorzystania.
- Nigdy nie zakładaj, że Twoja poczta może być odczytana tylko
przez Ciebie; inni mogą być też w stanie odczytać Twoją
przesyłkę. Nigdy nie wysyłaj i nie przechowuj niczego, czego nie
chciałbyś zobaczyć np. w dzienniku wieczornym.
Użytkownik jest też odpowiedzialny za zawartość i
utrzymywanie w porządku swojego katalogu (home directory) na
dysku servera:
- Utrzymuj zawartość katalogu na poziomie niezbędnego minimum.
Pliki powinny być kopiowane na dysk lokalny Twojego komputera
lub na dyskietki.
- Rutynowo i często kontroluj, czy Twój komputer/dyskietki nie
został zawirusowany, szczególnie po transmisji plików z innych
systemów, aby zapobiec rozprzestrzenianiu się wirusów.
- Twoje pliki mogą być dostępne dla osób posiadających wyższe
uprawnienia systemowe, tak więc nie przechowuj niczego
prywatnego w Twoim katalogu.
TELNET
- Wiele usług dostępnych poprzez TELNET posiada pliki z
dokumentacją, dostępne on-line lub przez FTP. Ściągnij te pliki
i zapoznaj się z nimi, zamiast blokować łącza podczas
długotrwałych prób "nauczenia się" nowego systemu.
- Pamiętaj o innych użytkownikach, którzy chcą korzystać z danej
usługi; jej operator może Ci w ostateczności zabronić do niej
dostępu. Bądź przyłączony do innego systemu tylko na czas
niezbędny dla uzyskania żądanej informacji, a potem odłącz się
bez zwłoki.
- Uzyskane informacje powinieneś skopiować na swój lokalny
komputer lub na dyskietki (nie przetrzymuj ich na serverze).
ANONYMOUS FTP (protokół przesyłania plików)
- Użytkownicy powinni podawać jako PASSWORD swój adres
poczty elektronicznej (E-mail); operator servera FTP może
wówczas w razie potrzeby śledzić poziom użytkowania FTP. Jeżeli
Twój adres E-mail powoduje błędy, podaj GUEST w odpowiedzi na
następny "password prompt".
- Staraj się wykonywać transmisje dużych plików (ponad 1 Mb) po
godzinach pracy, a w przypadku odległych serverów -w późnych
godzinach wieczornych.
- Stosuj się do ograniczeń czasowych wymaganych przez servery
FTP. Myśl w kategoriach czasu lokalnego na serverze, z którym
się połączyłeś, a nie Twojego czasu lokalnego.
- Kopiuj uzyskane pliki na Twój komputer lokalny lub dyskietki,
aby utrzymać się w wyznaczonym limicie Twojego katalogu na
serverze.
- Jeśli korzystasz z usług ARCHIE, rób to w miarę możliwości za
pomocą poczty elektronicznej, a nie on-line.
- Kopiując programy użytkownik jest odpowiedzialny za sprawdzenie
i przestrzeganie warunków licencji i praw "copyright". Jeżeli
program jest Ci przydatny w użytkowaniu, opłać (jeżeli jest
wymagana) autorowi opłatę rejestracyjną. Jeżeli masz jakieś
wątpliwości, nie kopiuj programu; było wiele przypadków gdy
oprogramowanie chronione przez "copyright" znalazło się w
archiwach FTP.
Dodatkowych informacji (support) co do
skopiowanych programów żądaj od autora danej aplikacji.
Usuwaj niepotrzebne programy z Twojego systemu.
KOMUNIKACJA ELEKTRONICZNA (E-mail, grupy LISTSERV, Usenet, Mailing lists)
- Nadawaj przesyłki krótkie i na temat.
- W jednej przesyłce koncentruj się na jednym temacie.
- Bądź profesjonalny i ostrożny w tym, co mówisz o innych.
(Przesyłki E-mail łatwo jest rozpowszechniać!).
- Cytuj zawsze źródła, referencje itp.
- Pisz krótkimi liniami, unikaj znaków sterujących.
- Przestrzegaj "drogi służbowej" w korespondencji z
administratorami sieci/usług. Np. nie przesyłaj zażaleń na
działanie poczty bezpośrednio na "top" tylko dlatego że
potrafisz to zrobić poprzez E-mail.
- Nie używaj sieci akademickich do celów handlowych i prywatnych.
- W stopce przesyłki pocztowej załączaj swoje dane (signature).
Powinny one zawierać: imię, nazwisko, stanowisko, komórkę
organizacyjną, adres E-mail i być nie dłuższe niż 4 linie.
Dodatkowo można podać adres pocztowy i nr telefonu.
- Pisz dużymi literami tylko aby podkreślić ważny punkt lub
wyróżnić tytuł/nagłówek. Słowa można też wyróżnić ujmując je w
*gwiazdki*.
- Bądź staranny i ostrożny przekazując (forwarding) pocztę na
adresy grupowe i listy dystrybucyjne. Zaleca się podać źródło
dokumentu oraz instrukcje jak otrzymać kopię.
- Za szczególnie niegrzeczne uważa się rozpowszechnianie
prywatnej poczty przez "mailing lists" lub Usenet bez zezwolenia
autora.
- Bądź ostrożny pisząc z humorem lub sarkazmem. Bez osobistego
kontaktu Twój żart może być odebrany jako złośliwa krytyka.
- Przestrzegaj warunków licencji i copyright'u.
- Cytując inne osoby, wytnij wszystko, co nie dotyczy
bezpośrednio problemu. Załączenie całego artykułu na pewno
znudzi czytających.
- Używaj w miarę możliwości skrótów.
LISTSERV, GRUPY DYSKUSYJNE
Na niektórych listach panuje mały ruch, inne mogą
wypełnić Twoją skrzynkę kilkuset przesyłkami na dzień. Liczne
przesyłki nadchodzące z różnych listserverów, listy adresowane
do wielu użytkowników wymagają znacznego nakładu czasu na
przetwarzanie i okupują cenne zasoby systemu. Subskrypcje do
list dyskusyjnych należy ograniczać do niezbędnego minimum,
uwzględniając limit miejsca na dysku i własne możliwości
czytania na bieżąco nadsyłanych przesyłek.
- Dbaj aby Twoje pytania i komentarze odpowiadały tematowi danej
listy.
- Nie wahaj się prowokować innych do dyskusji. Pamiętaj, że
dyskusje te są "publiczne" i służą konstruktywnej wymianie
poglądów. Traktuj innych uczestników tak, jak chciałbyś być sam
traktowany.
- Stawiając pytanie w grupie dyskusyjnej, zalecaj nadsyłanie
odpowiedzi do Ciebie osobiście; wyślij opracowaną, zbiorczą
odpowiedź do całej grupy.
- Odpowiadając na przesyłkę nadesłaną do grupy, sprawdź adres aby
być pewnym, że odpowiadasz zgodnie z intencją (pojedynczej
osobie lub całej grupie).
- Zapisując się do grupy, zachowaj otrzymane potwierdzenie
zgłoszenia aby ew. móc się na nie powołać.
- Jeśli nie będzie Cię w pracy ponad tydzień, wypisz się lub
zawieś subskrypcję we wszystkich listach/grupach, do których
należysz.
- Jeśli możesz odpowiedzieć na czyjeś pytanie, odpowiedz na jego
osobisty adres. Dwudziestu ludzi odpowiadających na to samo
pytanie na dużej liście może zapełnić szybko wiele skrzynek
pocztowych...
- Zapisuj się na listę podając swój osobisty adres, a nie np.
wspólny adres biura, katedry itp.
- Czasami zapisujący się na listę nie są zaznajomieni z właściwą
"etykietą sieciową" (netiquette) i nadsyłają zadania SUBSCRIBE
lub UNSUBSCRIBE bezpośrednio do samej listy. Bądź tolerancyjny
w takich przypadkach, udziel lepiej pożytecznych wskazówek
zamiast krytykować.
- Inni ludzie na liście nie są zainteresowani Twoimi zadaniami
zapisania czy wypisania z listy. Wszelkie zadania
administracyjne tego typu winny być nadsyłane pod odpowiedni
adres, nie zaś do samej listy. Odpowiednie do tego celu są
adresy:
- dla LISTSERV GROUPS - listserv@host
- dla MAILING LISTS - listname-REQUEST@host, lub listname-OWNER@host
Zarówno w przypadku Mailing lists jak i LISTSERV groups
w celu zapisania/wypisania na/z listy, w treści przesyłki
umieść:
- SUBSCRIBE nazwa_listy imię nazwisko (aby zapisać się na listę), lub
- UNSUBSCRIBE nazwa_listy (aby się z niej wypisać)
DZIESIĘĆ PRZYKAZAŃ ETYKI KOMPUTEROWEJ
- Nie będziesz używał komputera aby szkodzić innym.
- Nie zakłócaj pracy na komputerach innym.
- Nie zaglądaj bez pozwolenia do cudzych plików.
- Nie będziesz używał komputera aby kraść.
- Nie będziesz używał komputera do dawania fałszywego
świadectwa.
- Nie będziesz używał ani kopiował programów, za które
nie zapłaciłeś.
- Nie będziesz używał zasobów cudzych komputerów bez
zezwolenia (autoryzacji).
- Nie będziesz przywłaszczał sobie wysiłku
intelektualnego innych.
- Będziesz myślał o społecznych konsekwencjach
programu, który piszesz.
- Będziesz używał komputera z rozwagą i ostrożnością.
Grzegorz Mucha <grzes@twins.pk.edu.pl>
|
|