Google+
Дані правила є загальноприйнятими нормами використання мережі Інтернет, їх виконання сприятиме комфортній та безпрецедентній роботі її користувачів.

1. Обмеження на інформаційний шум.

Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на захист користувача від непотрібної  інформації. Зокрема, є неприпустимими:
 
1.1. Масова розсилка повідомлень за допомогою електронної пошти та інших засобів персонального обміну інформацією (включаючи служби негайної доставки повідомлень, такі як SMS, IRC і т.п.), не інакше як за явно і недвозначно вираженою ініціативою одержувачів.
1.2. Відправлення електронних листів та інших повідомлень, що містять вкладені файли та / або мають значний об'єм, без попередньо отриманого дозволу адресата.
1.3. Розсилка не інакше як за прямою ініціативою одержувача:
  • електронних листів та інших повідомлень рекламного, комерційного або агітаційного характеру;
  • листів і повідомлень, що містять грубі і образливі вирази і пропозиції;
  • повідомлень, що містять прохання переслати дане повідомлення іншим доступним користувачам.
1.4. Розсилка інформації одержувачам, які раніше в явному вигляді висловили небажання одержувати інформацію даної категорії або від даного відправника.
1.5. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і т.д.) як контактних координат при здійсненні кожного з вищеописаних дій, незалежно від того, з якої точки мережі були вчинені ці дії.
1.6. Здійснення діяльності з технічного забезпечення розсилки спаму, такої як:
  • цілеспрямоване сканування вмісту інформаційних ресурсів з метою збору адрес електронної пошти та інших служб доставки повідомлень;
  • розповсюдження програмного забезпечення для розсилки спаму; 
  • створення, верифікація, підтримка або розповсюдження баз даних електронних адрес, або інших служб доставки повідомлень (за винятком випадку, коли власники всіх адрес, включених в таку базу даних, в явному вигляді висловили свою згоду на включення адрес в дану конкретну базу даних; відкрита публікація адреси такою згодою вважатися не може).

2. Заборона несанкціонованого доступу і мережевих атак.

Не допускається здійснення спроб несанкціонованого доступу до ресурсів мережі, проведення мережевих атак і мережевого злому і участь в них, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені наступні дії:
 
2.1. Спрямовані на порушення нормального функціонування елементів мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачу.
2.2. Спрямовані на отримання несанкціонованого доступу до ресурсу мережі (комп'ютера, іншого устаткування або інформаційного ресурсу), подальше використання такого доступу, а також знищення чи модифікація програмного забезпечення або даних, які не належать користувачу,без узгодження з власником цього програмного забезпечення чи даних або адміністраторами даного інформаційного ресурсу. Під несанкціонованим доступом розуміється будь-який доступ способом, відмінним від передбаченого власником.
2.3. Передача комп'ютерам або обладнанню мережі непотрібної або даремної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки зв'язності мереж і доступності окремих її елементів.
2.4. Цілеспрямовані дії по скануванню вузлів мереж з метою виявлення внутрішньої структури мереж, списків відкритих портів і т.п., інакше як в межах, мінімально необхідних для проведення штатних технічних заходів, що не ставлять за мету порушення пунктів 2.1 та 2.2 цих правил.

3. Дотримання правил, встановлених власниками ресурсів.

Власник будь-якого інформаційного або технічного ресурсу мережі може встановити для цього ресурсу власні правила його використання. Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів. Правила повинні бути легко доступними, написаними з урахуванням різного рівня підготовки користувачів.
 
Правила використання ресурсу, встановлені власником, не повинні порушувати права власників інших ресурсів або приводити до зловживань відносно інших ресурсів.
 
Користувач зобов'язаний дотримуватися правил використання ресурсу або негайно відмовитися від його використання. У випадку, якщо правила, встановлені власником ресурсу, суперечать тим або іншим пунктам цього документа, відносно даного ресурсу застосовуються правила, встановлені власником, якщо це не спричиняє порушення щодо інших ресурсів. У випадку, якщо власником групи ресурсів явно встановлені правила тільки для частини ресурсів, для інших застосовуються правила, сформульовані в даному документі.

4. Неприпустимість фальсифікації.

Значна частина ресурсів мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак у ряді випадків від користувача потрібно надати інформацію, що ідентифікує його і використовується ним як засіб доступу до мережі. При цьому користувач не повинен:
4.1. Використовувати ідентифікаційні дані (імена, адреси, телефони і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання.
4.2. Фальсифікувати свою IP-адресу, а також адреси, використовувані в інших мережевих протоколах, при передачі даних в мережу.
4.3. Використовувати неіснуючі зворотні адреси при відправці електронних листів і інших повідомлень.
4.4. Недбало ставитися до конфіденційності власних ідентифікаційних реквізитів (зокрема, паролів та інших кодів авторизованого доступу), що може привести до використання тих чи інших ресурсів третіми особами від імені даного.

5. Налаштування власних ресурсів.

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити певних заходів щодо налаштування своїх ресурсів, які б перешкоджали недобросовісному використанню цих ресурсів третіми особами, а при виявленні випадків такого використання приймати оперативні заходи по їх припиненню.
 
Прикладами потенційно проблемної настройки мережевих ресурсів є:
 
  • Відкриті ретранслятори електронної пошти;
  • Загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • Засоби, що дозволяють третім особам не авторизовано приховати джерело з'єднання (відкриті проксі-сервери і т.п.);
  • Електронні списки розсилки з недостатньою надійністю механізму підтвердження підписки або без можливості її скасування;
  • Сайти та інші подібні ресурси, що здійснюють відправку кореспонденції третім особам за анонімним або недостатньо аутентифікованим запитом.