Warunki korzystania
NASTĘPUJĄCE WARUNKI STANOWIĄ PRAWNIE WIĄŻĄCĄ UMOWĘ POMIĘDZY ORGANIZACJĄ A UŻYTKOWNIKIEM. KORZYSTANIE Z ZASOBÓW KOMPUTEROWYCH, INTERNETOWYCH I KOMUNIKACYJNYCH ORGANIZACJI OZNACZA AKCEPTACJĘ TYCH WARUNKÓW.
A. Kontekst
Warunki korzystania mają zastosowanie do wszystkich osób (Użytkowników) korzystających z zasobów komputerowych, internetowych i komunikacyjnych Organizacji (Łącznie określane jako Zasoby Komputerowe i Komunikacyjne Organizacji). Zasoby te obejmują strony internetowe, oprogramowanie, usługi online, sieć technologiczną i powiązane urządzenia Organizacji. Są przeznaczone do celów edukacyjnych, badawczych, administracyjnych i innych dozwolonych celów. Warunki te również chronią wolność akademicką, wolność słowa oraz prawa do prywatności użytkowników.
Użytkownicy muszą przestrzegać tych Warunków korzystania, Oświadczenia o prywatności Organizacji, Polityki zarządzania informacjami dotyczącymi komputerów, Internetu i elektronicznych komunikacji, a także Statutu i Misji Organizacji.
Zaleca się okresowe przeglądanie tych Warunków korzystania, ponieważ mogą one ulec aktualizacji.
B. Wymagania dotyczące korzystania
- Przestrzeganie wszystkich obowiązujących praw, przepisów i polityk Organizacji.
- Szanowanie wolności akademickiej i wolności słowa.
- Dokładna identyfikacja osobista i komputerowa.
- Poszanowanie praw i prywatności innych osób.
- Ochrona integralności sieci elektronicznych.
- Utrzymywanie bezpieczeństwa konta i standardów haseł.
- Niezwłoczne zgłaszanie problemów związanych z bezpieczeństwem.
- Odpowiedzialność za ochronę danych i zasobów Organizacji.
C. Działania zabronione
- Nielegalne komunikaty, w tym groźby, obsceniczności i nękanie.
- Użycie nieedukacyjne lub komercyjne.
- Nieautoryzowana odsprzedaż zasobów.
- Niewłaściwe wykorzystanie znaków towarowych i logotypów.
- Wymagane zezwolenie na generowanie przychodów z linków na stronach internetowych Organizacji.
- Zakaz anonimowej komunikacji bez autoryzacji.
- Fałszowanie lub fałszywa reprezentacja tożsamości.
- Nieautoryzowane pozyskiwanie lub używanie haseł.
- Interferencje w konta lub dane innych osób.
- Nieautoryzowane używanie lub modyfikacja plików lub kont.
- Intercepcja komunikacji.
- Zakaz dostępu osób niezwiązanych z Organizacją do zasobów Organizacji.
- Ochrona prywatności informacji elektronicznych.
- Poszanowanie praw własności intelektualnej.
- Zapobieganie zakłóceniom lub przerwom w sieci.
- Zakaz rozpowszechniania złośliwego oprogramowania.
- Przestrzeganie żądań Organizacji dotyczących zaprzestania działań zakłócających.
- Zakaz dzielenia się hasłami lub zaniedbanie w zakresie bezpieczeństwa konta.
- Nieautoryzowane zmiany w plikach lub systemie.
- Nieautoryzowane skanowanie pod kątem luk bezpieczeństwa.
- Nieautoryzowane zmiany lub podłączanie komponentów komputerowych.
- Zakaz nieautoryzowanego okablowania lub rozszerzania sieci.
- Zapobieganie działaniom prowadzącym do zakłóceń lub uszkodzeń sieci.
D. Ograniczony dostęp
- Organizacja zastrzega sobie prawo do ograniczenia dostępu do niektórych stron w swojej sieci. Użytkownicy mogą zgłaszać wnioski o dostęp lub zgłaszać błędne ograniczenia do UTO.
E. Informacje zamieszczone na systemach lub stronach internetowych Organizacji
-
Ograniczenia w używaniu stron internetowych Organizacji
Korzystanie ze stron internetowych Organizacji i powiązanych stron jest ograniczone wyłącznie do działań związanych z Organizacją. Tylko osoby uprawnione mogą modyfikować lub publikować treści na tych stronach. Inne strony nie mogą sugerować przynależności do Organizacji. W przypadkach możliwej niejasności, strony powinny zawierać klauzulę zastrzegającą oraz linki do oficjalnych stron Organizacji.
-
Obowiązki osób zamieszczających treści
Osoby zamieszczające treści i korzystające z Zasobów Komputerowych i Komunikacyjnych Organizacji potwierdzają, że są autorami materiałów lub mają odpowiednie uprawnienia do ich publikowania lub użytkowania. Materiały przechowywane, publikowane lub przekazywane nie mogą naruszać praw żadnej strony trzeciej, w tym praw autorskich, znaków towarowych, patentów, tajemnic handlowych oraz praw do wizerunku czy prywatności. Publikowane materiały nie mogą być zniesławiające, oszczercze, pomówienia czy obsceniczne.
-
Zakaz komercyjnego użytku
Nieautoryzowany komercyjny użytek Zasobów Komputerowych i Komunikacyjnych Organizacji jest zabroniony.
-
Władza Organizacji nad stronami internetowymi
Korzystanie z Zasobów Komputerowych i Komunikacyjnych Organizacji, w tym jej stron internetowych, podlega wyłącznej dyskrecji Organizacji. Organizacja nie gwarantuje nieprzerwanego dostępu do swojej strony internetowej. Strona może być wycofana lub zaniechana w dowolnym momencie według uznania Organizacji, zgodnie z polityką Organizacji lub w celu zachowania działania i integralności Zasobów Komputerowych i Komunikacyjnych Organizacji.
Organizacja dąży do utrzymania integralności swojej sieci technologicznej i powiązanych usług. Jednak nie gwarantuje kopii zapasowych, odzyskiwania po awarii ani dostępu użytkownika do informacji przechowywanych na stronach internetowych lub komputerach osobistych.
F. E-mail i komunikacja elektroniczna
-
Okoliczności pozwalające na ograniczenie dostępu do e-maila
Dostęp do e-maila Organizacji może być całkowicie lub częściowo ograniczony bez uprzedniego powiadomienia lub zgody użytkownika w następujących okolicznościach:
- Jeśli wymaga tego obowiązujące prawo lub polityka;
- Jeśli powstaje uzasadnione podejrzenie naruszenia prawa, przepisu lub polityki;
- Jeśli jest to niezbędne do ochrony integralności lub działania systemu e-mail Organizacji lub Zasobów Komputerowych i Komunikacyjnych, lub gdy te zasoby są wymagane do krytycznych zadań, jak ustali to odpowiednie kierownictwo.
Zezwolenie odpowiedniego organu nadzorczego lub kierowniczego Organizacji (np. szefa działu, administratora systemu) może być wymagane do uzyskania dostępu do systemu e-mail Organizacji.
-
Okoliczności pozwalające na inspekcję, monitorowanie lub ujawnienie
Organizacja może upoważnić do inspekcji, monitorowania lub ujawnienia e-maili, plików komputerowych i transmisji sieciowych w następujących okolicznościach:
- Kiedy wymaga tego prawo, w tym przepisy dotyczące dokumentów publicznych, nakazy sądowe lub orzeczenia sądowe;
- Kiedy Organizacja lub jej wyznaczony przedstawiciel mają uzasadnione podejrzenie naruszenia prawa lub polityki;
- Kiedy jest to niezbędne do monitorowania i utrzymania funkcjonalności i integralności systemu e-mail lub Zasobów Komputerowych i Komunikacyjnych Organizacji.
Użytkownicy muszą przestrzegać żądań Organizacji dotyczących dostępu do wiadomości e-mail lub kopii danych, gdy są upoważnione przez te Warunki użytkowania, wymagane przez prawo lub inne obowiązujące polityki.
-
Obowiązek Organizacji do powiadomienia o nieautoryzowanym dostępie lub ujawnieniu
Jeśli podejrzewa się lub jest nieuchronne nieautoryzowane uzyskanie dostępu do informacji lub ich ujawnienie, Organizacja podejmie rozsądne kroki, aby powiadomić dotkniętego właściciela konta. Wyjątki mogą wystąpić, jeśli powiadomienie byłoby niepraktyczne lub szkodliwe dla śledztwa w sprawie naruszenia prawa lub polityki.
-
Zakaz działalności obciążającej zasoby
Zabronione jest angażowanie się w działania, które nadmiernie obciążają system e-mail lub Zasoby Komputerowe i Komunikacyjne Organizacji. Obejmuje to wysyłanie łańcuszków, spamu lub wielokrotne przesyłanie tego samego e-maila (znane jako „bomby listowe”) do jednego lub więcej odbiorców.
-
Poufność
Nie można zagwarantować poufności e-maili i transmisji sieciowych. Użytkownicy powinni zachować ostrożność przy przesyłaniu osobistych, finansowych, poufnych lub wrażliwych informacji przez e-mail lub Zasoby Komputerowe i Komunikacyjne Organizacji.
-
Informacje elektroniczne jako dokument publiczny w Arizonie
Większość informacji elektronicznych generowanych w ramach działalności Organizacji jest uznawana za dokument publiczny Arizony, podlegający przechowywaniu lub usuwaniu zgodnie z prawem dotyczącym dokumentów publicznych Arizony. Wskazówki dotyczące zewnętrznego przechowywania lub procedur usuwania dokumentów publicznych można uzyskać od archiwisty Organizacji.
G. Prywatność i bezpieczeństо
-
Standardowe rejestrowanie i monitorowanie
Rutynowo rejestrowane i monitorowane są określone działania centralnych usług i sieci z połączonych stacji roboczych. Działania te obejmują, między innymi:
- Użycie hasła i konta;
- Czas trwania i czas trwania aktywności w sieci;
- Dostęp do stron internetowych;
- Dostęp do oprogramowania sieciowego;
- Objętość przechowywania i przesyłania danych; oraz
- Wykorzystanie przestrzeni serwera e-mail.
-
Szczegółowe rejestrowanie sesji
W przypadkach podejrzenia naruszenia polityki Organizacji, zwłaszcza nieautoryzowanego dostępu do Zasobów Komputerowych i Komunikacyjnych Organizacji, szczegółowe rejestrowanie sesji może być autoryzowane przez odpowiedniego administratora systemu, po konsultacji z UTO lub innymi odpowiednimi biurami Organizacji, jeśli jest to niezbędne. Może to obejmować kompleksowe rejestrowanie klawiszy całej sesji. Dodatkowo, ograniczone przeszukiwanie plików może być autoryzowane przez odpowiedniego administratora systemu danego obiektu w celu zgromadzenia dowodów na podejrzane naruszenia.
-
Odpowiedzialność za bezpieczeństwo danych
Ograniczenia oprogramowania, naruszenia fizyczne, wirusy komputerowe i wtargnięcia osób trzecich mogą zagrażać bezpieczeństwu przechowywania danych i komunikacji. Organizacja podejmuje odpowiednie środki mające na celu złagodzenie ryzyka. Użytkownicy są zobowiązani zgłaszać obawy dotyczące bezpieczeństwa informacji, takie jak skompromitowane konta lub naruszenia wrażliwych danych, odpowiednim przedstawicielom Organizacji, w tym bezpośrednim przełożonym oraz UTO.
Zasoby Komputerowe i Komunikacyjne Organizacji są zarządzane przez użytkowników, departamenty Organizacji lub UTO, w zależności od różnych czynników biznesowych. UTO nie jest zobowiązane do przechowywania kopii zapasowych żadnego pliku przez określony czas. Użytkownicy muszą zabezpieczyć i tworzyć kopie zapasowe krytycznych danych. Użytkownicy i departamenty powinni ustalić polityki i praktyki, w koordynacji z UTO, aby zapewnić regularne tworzenie kopii zapasowych danych i kompatybilność z obecnym sprzętem komputerowym, nośnikami danych i urządzeniami odczytującymi.
-
Ograniczenie dostępu do wrażliwych danych
Wszystkie departamenty Organizacji powinny egzekwować ograniczony dostęp do wrażliwych danych, limitując go do pracowników, którzy mają uzasadnioną potrzebę dostępu do takich informacji. Hasła umożliwiające dostęp do wrażliwych informacji powinny być regularnie aktualizowane.