Правила користування мережею

Ваша згода на дотримання нижче викладених правил є обов'язковою умовою надання Вам доступу до мережі  "Компанії "Бест".

Просимо уважно прочитати дані правила і не допускати їх порушення при використанні контрактного або сеансного підключення.

У разі порушення даних правил Компанія "Бест" залишає за собою право прийняти рішення про обмеження або припинення доступу в Інтернет для логіна, користувач якого порушив зазначені нижче правила.

Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим і єдиного загальнообов'язкового зведення правил (законів) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, спрямовані на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштової скриньки до каналу зв'язку) визначають власники цих ресурсів і лише вони.

Ці Правила описують загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих Правил поширюється на порядок використання ресурсів Мережі (тут і далі словом Мережа позначені мережа Інтернет і доступні з неї інші мережі).

  1. Обмеження на розповсюдження непотрібної інформації (спам).

Розвиток Мережі призвів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство розробило спеціальні правила, спрямовані на захист користувача від непотрібної/без запиту інформації (спаму).

Зокрема, є неприпустимими:

  1.  Масове розсилання електронних листів (тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією) без попереднього узгодження (масова розсилка). Під масовою розсилкою мається на увазі як розсилка безлічі одержувачів, так і множинне розсилання одному одержувачу.

У цьому і наступних пунктах розсилка вважається узгодженою, якщо одержувач виразив явну недвозначну згоду отримувати даний вид інформації, одержувач аутентифікований при вираженні цієї згоди, дотримуються зазначені ним при вираженні цієї згоди умови (обмеження на частоту, обсяг, стиль викладу, застосовувану лексику та ін) і пізніше не було виразу його небажання отримувати таку інформацію.

Зокрема, не дають підстави вважати розсилання узгодженим наступні типові порушення:

§  Розсилка на адресу, розміщену в мережевих ресурсах (на WWW- сторінці, у листі Usenet і т.п.) і що не супроводжується явним дозволом слати на нього інформацію даного характеру.

§  Розсилка, у якій не дотримуються обмеження, зазначені у дозволі на отримання інформації.

§  Розсилка на адресу, введену в WWW-формі, вказану в електронному листі або задану іншим чином і не підтверджену попереднім запитом власника адреси на отримання такої інформації.

2. Непогоджене відправлення електронних листів об'ємом більше однієї сторінки або тих, що містять вкладені файли.

3. Неузгоджене розсилання електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вислови.

4. Розміщення в будь-якій конференції (тут і надалі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми і електронні списки розсилки) статей, які не відповідають тематиці даної конференції або списку розсилки (off-topic).

5.      Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами цієї конференції або їх розміщення було узгоджене з власниками чи адміністраторами цієї конференції.

6. Розміщення в будь-якій конференції повідомлень, що містять вкладені файли, крім випадків, коли вкладення явно дозволені правилами цієї конференції або таке розміщення було узгоджене з власниками чи адміністраторами цієї конференції.

7. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати таку інформацію.

8. Використання власних або наданих інформаційних ресурсів (поштових скриньок, адрес електронної пошти, сторінок WWW і т.д.) як контактних координат при здійсненні будь-якого з вищеназваних дій, незалежно від того, з якої точки Мережі були вчинені ці дії.

2. Заборона на поширення окремих видів інформації.

Забороняється розміщення на мережевих ресурсах і пересилка по Мережі інформації, розповсюдження, розголошення або використання якої заборонено або обмежено чинним національним законодавством або міжнародними угодами.

3. Заборона несанкціонованого доступу і мережевих атак.

Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:

    Дії, спрямовані на порушення нормального функціонування елементів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачу.

   Дії, спрямовані на отримання несанкціонованого доступу, в тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційного ресурсу), а також подальше використання такого доступу, знищення або модифікація програмного забезпечення або даних, що не належать користувачу, без узгодження з власниками чи адміністраторами цього програмного забезпечення або інформаційного ресурсу.

 Відправка комп'ютерам або іншому обладнанню Мережі безглуздої або непотрібної інформації, що створює паразитне навантаження на це обладнання і (або) проміжні ділянки мережі, в обсягах, що перевищують мінімально необхідні для перевірки зв'язності мереж і доступності окремих її елементів.

4. Дотримання правил, встановлених власниками ресурсів Мережі.

Крім перерахованого вище, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.

Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів у точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.

5. Неприпустимість фальсифікації.

Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Проте у ряді випадків від користувача вимагається надати інформацію, що ідентифікує його і використовувані ним засоби доступу до Мережі. При цьому користувачеві забороняється:

1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли ці особи уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використання ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).

2. Фальсифікація своєї IP- адреси, а також адрес, що використовуються в інших мережевих протоколах, при передачі даних через Мережу.

3. Використання неіснуючих зворотних адрес при відправленні електронних листів, а також надсилання листів від імені поштових роботів і поштових систем, окрім повідомлень про хід доставки повідомлень.

6. Налаштування власних ресурсів.

При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачу, третіми особами. У зв'язку з цим користувач повинен вжити належних заходів із такого налаштування своїх ресурсів, яке перешкоджало б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.

Прикладами потенційно проблемного налаштування мережевих ресурсів є:

  • відкритий ретранслятор електронної пошти (SMTP- реле);
  • загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп);
  • засоби, що дозволяють третім особам неавторизовано приховати джерело з'єднання (відкриті проксі- сервери і т.п.);
  • загальнодоступні широкомовні адреси локальних мереж;
  • електронні списки розсилки з недостатньою авторизацією підписки або без можливості її скасування.


Основні розділи

  • Тарифи інтернет
  • Оплата
  • Тарифи для приватного сектору
  • Тарифи телебачення
  • Покриття
  • Техпідтримка
  • Контакти

Акції та програми лояльності

Замовити зворотній дзвінок

×