قواعد استخدام موارد تكنولوجيا المعلومات والاتصال | האוניברסיטה העברית בירושלים | The Hebrew University of Jerusalem
Skip to Hebrew
Skip to English
Skip to Arabic
Skip to Site Map

قواعد استخدام موارد تكنولوجيا المعلومات والاتصال

  1.  

    1.       استخدام موارد تكنولوجيا المعلومات والاتصالات التّابعة للجامعة، بما في ذلك الحواسيب، والشبكات، ومعدّات الاتصال، وعتاد الحواسيب، والبرمجيات والملّفات مشروط بالقواعد أدناه وبالقواعد الإضافيّة التي سوف تنشر من حين لآخر وتعرض على موقع سلطة الحوسبة، والاتصال والمعلومات تحت عنوان "قواعد استخدام موارد تكنولوجيا المعلومات التّابعة للجامعة".

    2.       المصطلح "حاسوب" يعني أيّ جهاز قادر على أن يجريّ عمليات حسابيّة أو أن يكون متصلا بشبكة اتصالات.

    3.       استخدام الحاسوب يكون فقط  لأغراض أكاديميّة أو إداريّة في إطار التّدريس أو البحث أو أي عمل آخر مرتبط بأداء مهام موظّف الجّامعة. استخدام الحاسوب لأي جسم خارجيّ يتم فقط للأغراض المصادق عليها.

    4.       البريد الالكترونيّ المرسل بواسطة حواسيب الجامعة مرتبط بالجامعة، لهذا يجب تجنّب أي استخدام من شأنه إيذاء الجامعة وصورتها.

    5.       إذن الدخول (كلمة المرور و/أو مولّد كلمة المرور) شخصيّ ويجب الحفاظ على خصوصيته. استخدام موارد الحاسوب يتم فقط بواسطة إذن الدخول فقط، ولا يجوز تمريره لأي شخص آخر.

    6.       لا يجوز استخدام موارد تكنولوجيا المعلومات والاتصال التّابعة للجامعة:

    1.       لأغراض شخصيّة أو تجاريّة أو سياسيّة.

    2.       فيما يخص البرمجيات أو الملّفات التي نسخت بشكل غير قانونيّ أو التي تنتهك حقوق الطّبع والنّشر أو حقوق الملكية التّابعة لطرف ثالث.

    3.       لاتخاذ أي إجراء أو تنزيل من شأنه انتهاك الملكية الفكرية كحقوق الطّبع والنّشر، أو براءات الاختراع، أو حقوق المنفّذين، اوعلى سبيل المثال الاتصال ببرنامج "كازا".

    4.       لاتخاذ أي إجراء يشكّل انتهاكًا لقانون المحافظة على خصوصية الفرد، أو انتهاكًا للمحظورات الجنائية مثل التّحريض، أو العنصريّة، أو التّشجيع على ارتكاب الاعتداءات الإرهابيّة، أو القذف والتّشهير، أو التّحرّش الجّنسيّ أو التّهديد، أو نشر مواد إباحيّة وغير ذلك.

    5.       لكتابة رسائل ذات مضمون يهدف إلى الإساءة، أو القذف والإزعاج.

    6.       للحصول على إذن دخول غير مشروع لنظم تكنولوجيا  المعلومات والاتصالات.

    7.       اتخاذ أي إجراء بطريقة "طرق الأبواب" مثل مسح الشّبكات. يمنع منعًا باتًا إيجاد و/أو استخدام أي ثغرات على الحاسوب في الجامعة وخارجها.

    8.       لإرسال "البريد المزعج" غير المرغوب به لمستلم غير معني به، مثل الإعلانات، أو لعدّة مستلمين (Spamming) لا صلة لهم بمضمون الرّسالة.

    9.       للتّنصّت إلى خطوط الاتصال، والذي يعتبر مخالفة جنائيّة.

    10.   لاتخاذ أي إجراء قد يلحق ضررًا بالمعدّات، أو البرمجيات أو المعلومات.

    11.   لتشغيل الأنظمة الحاسوبيّة (server) التي تتيح تزويد المعلومات لمستخدمين آخرين حول أجهزة الجّامعة، باستثناء الأنظمة التي تحظى بمصادقة سلطة الحوسبة، والاتصال والمعلومات.

    12.   لإيصال أي جهاز بشبكة الجّامعة يتم بعد الحصول على موافقة طاقم الاتصال في سلطة الحوسبة، والاتصال والمعلومات.

    13.   لإيصال خطوط الاتصال بشبكة الجامعة. أي اتصال كهذا يتم بشكل مركّز بواسطة سلطة الحوسبة، والاتصال والمعلومات.

    7.       قواعد استخدام موارد المعلومات الالكترونيّة لمكتبات الجامعة: الوصول إلى الموارد الالكترونيّة وقواعد البيانات في مكتبات الجّامعة تخضع للاتفاقيات الموقّعة من قبل الجامعة ومحدودة الاستخدام لكادر الجامعة العبرية فقط. يجب على مستخدمي قواعد البيانات التّأكّد من أنّ استخدام المواد لأغراض شخصيّة وليست تجاريّة. يمنع التّنزيل المنهجيّ، أو النّشر أو الاحتفاظ بكميات كبيرة من المعلومات، كما ويمنع تنزيل النّسخة الكاملة لمجلة إلكترونيّة. يمنع تشغيل برمجيات مثل المخطوطات، الوكلاء البرمجيين (agents) أو الروبوتات على هذه الموارد وفي المواقع الحكوميّة. تشغيل هذه البرمجيات قد يعيق دخول مجمل الكادر الجّامعيّ إلى موارد المعلومات الالكترونيّة.

    8.       سيتم تركيب الملاحق الحاسوبية (المودم) بشرط عدم استقبالها للمكالمات الواردة (باستثناء مكالمات الفاكس). عند وجوب استقبال مكالمة واردة، ينبغي الحصول مسبقًا على مصادقة سلطة الحوسبة، والاتصال والمعلومات كالمفصّل في الأمر الإداريّ 23-001.

    9.       تجري سلطة الحوسبة، والاتصال والمعلومات فحصاً للكشف عن حركة مفرطة في شبكة الاتصال. المستخدمون الذين يتسبّبون بحركة مفرطة ملزمون بتعليل ذلك، إذا لم يكن السبب نابع عن الحاجة المشار إليها في البند 3 أعلاه، ينطبق على هؤلاء المستخدمين البند 12 أدناه.

    10.   يجب استخدام موارد الجامعة وفق القانون ووفق تعليمات الجامعة.

    11.   الحاسوب الموصل بشبكة الاتصال (بما في ذلك الاتصال المنزليّ) يجب أن يفي بالحد الأدنى من قواعد تأمين المعلومات، بما في ذلك التّزوّد بأحدث البرامج المضادة للفيروسات وبأحدث أنظمة التّشغيل. 

    12.   يتحمّل المستخدم مسؤولية أي ضرر يلحق بالجامعة نتيجة الاستخدام المخالف للقانون أو المخالف لقوانين الجامعة.

    13.   يجوز للجامعة، بواسطة مدير سلطة الحوسبة، الاتصال والمعلومات، منع الوصول لموارد تكنولوجيا المعلومات والاتصالات التّابعة لها فور إخلال أي المستخدمين لهذه القوانين.

           14.   حماية الخصوصية: دخول طاقم الجامعة للمعلومات المخزّنة في أنظمتها يتم وفق القانون ووفق الحاجة وذلك لضمان عمل هذه الأنظمة بشكل مستمر وسليم. 

قواعد استخدام موارد تكنولوجيا المعلومات والاتصال