|   26 أبريل 2024م

1- الأهداف:

تشجع جامعة نزوى الاستخدام المبدع والمبتكر لتقنية المعلومات في دعم رسالة الجامعة التعليمية والبحثية وتقديم الخدمات للمجتمع ويشترك جميع منتسبي الجامعة في مسؤولية الحفاظ على بيئة عمل يعمها الاحترام المتبادل والتكامل وسيادة المنطق. وإذ تتوقع جامعة نزوى من الجميع أن يستخدموا النظم الشبكية وفق احترام حقوق الآخرين وحقوق الجامعة، فانه في حال إساءة استخدام هذه الموارد يتعرض الشخص إلى عقوبات بحكم اللوائح والضوابط التي أرستها سياسات الجامعة وإجراءاتها الضبطية، وتخول الجامعة لنفسها الحق في إيقاف إمكانية استخدام الشبكة حالما يثبت بالدليل حدوث خرق لسياسة الجامعة أو لقوانين البلد فالجامعة و جميع من بها ملتزمون بنصوص قوانين الدولة و تعهداتها الدولية فيما يتعلق بحقوق الملكية والأمن والمواد الخليعة والخصوصيات وغير ذلك من الأمور المتعلقة بالوسائط الإلكترونية.

2- من تشمل هذه القواعد؟

يلتزم كافة مستخدمي تقنية و نظم المعلومات المتوفرة في الجامعة بكافة البنود الواردة بهذه الوثيقة بما في ذلك من يعتمد على الدخول عن بعد أو من خارج الحرم الجامعي إلى هذه الخدمات ويعتبر استخدام هذه الخدمات قبولا ضمنيا بهذه القواعد وغيرها من سياسات الجامعة والقوانين الحكومية فيما يخص تقنية المعلومات، وبالنسبة لمن تعد أعمالهم على الشبكة جزء من تمثيل وحدات معينة أو مشاريع خاصة فقد تنطبق عليهم بعض السياسات الأخرى حسبما تتطلب احتياجات الوحدة أو المشروع.

3- سياسات و ضوابط استخدام الحساب الشبكي (Network Account)

يقوم مركز نظم المعلومات بإصدار حساب شبكي خاص لكل منتسب إلى الجامعة يمكنه من الدخول على الشبكة الجامعية و الاستفادة من الموارد التقنية المختلفة من البرمجيات و التطبيقات والإنترنت و البريد الإلكتروني. وعلى كل مستخدم الالتزام باللوائح و الضوابط المعمول بها في الجامعة والالتزام بالتعليمات التالية للاستفادة القصوى للموارد المتاحة. وأن أية مخالفات لهذه القواعد قد تسبب إحالة الأمر مباشرة إلى الجهات المعنية بالجامعة و السلطات المختصة خارج الجامعة.

3-1: الخصوصية:

يجب على المستخدمين إبقاء مراسلاتهم بالبريد الإلكتروني الشخصي على درجة من السرية، فعلى المستخدمين أن يعوا سلبيات الموارد المشتركة في حماية الخصوصية ومن الأمثلة على ذلك طباعة الرسائل الشخصية بواحدة من الطابعات المشتركة أو ترك رسالة أو حساب المستخدم مفتوحا على أحد أجهزة الحاسوب في مختبر عام ، ولن يتم تفتيش المراسلات والملفات الخاصة بشخص معين عن قصد لإيجاد دليل على سوء الاستخدام إلا في حالة الطوارئ أو كجزء من التفتيش الرسمي من قبل الجهات المعنية.

3-2: المسؤوليات الفردية : يلتزم مستخدمو النظم الشبكية للجامعة بالمسؤوليات التي تشمل، ولا تقتصر على البنود التالية :

3-2- 1: احترام الاستخدام

يعتبر المستخدمون مسئولين عن كل ما يحدث من خلال حسابهم الشبكي الخاص، والمستخدم مسئول عن حماية كلمة المرور الخاصة به وعليه هو أو هي أن يلتزم الحيطة ضد من يحاولون الدخول إلى الشبكة بشكل غير شرعي من حسابه، وإذا سمح المستخدم لغيره بالدخول فإنه يعتبر مسئولا مسئولية كاملة عن ما يقوم به الشخص الآخر فترة الدخول هذه، وليس من المسموح به استخدام حسابات الشبكة الجامعية لإتمام أعمال شخصية بما فيها الاستشارة لتحقيق مكاسب خاصة، بل تستخدم خدمات تقنية المعلومات بالجامعة لدعم رسالة الجامعة وليس لتحقيق منافع شخصية.

3-2-2 : احترام خصوصية الغير

لا يسمح للمستخدمين بدخول المصادر الإلكترونية لشخص آخر بما فيها الملفات والبريد الإلكتروني دون إذن مسبق من صاحبها ولا يسمح لأي مستخدم استغلال عدم معرفة الآخر أو إهماله ليدخل على أي موقع أو بيانات أو برمجيات أو ملفات غير مسموح له بشكل رسمي أن يصل إليها.

3-2-3 : احترام طبيعة المشاركة في الموارد:

لا يحق للمستخدم أن يتعدى على حقوق الغير في استخدام موارد الجامعة في مجال نظم المعلومات و النظم الشبكية، فمن غير المسموح به أن يحاول أي مستخدم تعديل نظام الجامعة أو الوسائل الشبكية أو تعطيل الأنظمة الحاسوبية، وعلى المستخدمين تجنب الأعمال التي من شأنها إعاقة الموارد المتاحة من خلال إرسال عدد كبير من الرسائل سواء داخليا أو عبر الإنترنت أو المشاركة في سلاسل المكاتبات الإلكترونية أو طباعة نسخ عديدة من المستندات أو الملفات أو البيانات أو الإفراط في استخدام البرامج الترفيهية، أو تعديل نظم التشغيل أو إتلاف أو إفساد أنظمة الحاسوب والمعدات والبرمجيات أو ملفات الحاسوب الموجودة بالجامعة. ولا يسمح في الأحوال العادية للمشترك بإرسال الرسائل الإلكترونية للجميع الا في حالة الضرورة القصوى و علية استشارة مركز نظم المعلومات قبل الشروع في ذلك.

3-2-4 : احترام الملكية الفكرية:

إن احترام العمل الفكري والإبداع يعد أمرا حيويا في السياق الأكاديمي والعملي ويشمل هذا المبدأ احترام حق الاعتراف بالملكية والخصوصية وحق تحديد شكل وطريقة وشروط النشر والتوزيع، وتشمل أمثلة خرق هذه الحقوق، ولا تقتصر على، نسخ البرمجيات المحمية بحقوق الملكية دون إذن مكتوب مسبق من صاحبها، وعدم الحصول على الترخيص المطلوب لبرنامج ما أو الالتزام بكافة شروط الترخيص من إنزال واستخدام ونسخ والالتزام بعدد المستخدمين المخولين وشروط الترخيص وغير ذلك أو السرقة العلمية أو تغيير هوية الملكية الفكرية للآخرين أو نشر نصوص أو صور أو أعمال سمعية دون إعارة اهتمام لحدود هذه الملكية، أو النشر أو التوزيع الغير مصرح به لعمل إبداعي لشخص آخر أو كتابته.

3-2-5: ضمان سلامة الأنظمة التقنية و الشبكية

لن يسمح باستخدام المواقع الشبكية للدخول الغير مصرح به أو محاولات الدخول على أجهزة الحاسوب أو الوصول إلى البرمجيات أو البيانات أو المعلومات التي يدعمها الحاسوب أو الدخول إلى النظم الشبكية دون الإذن المناسب بغض النظر عما إذا كان الحاسوب أو البرمجيات أو البيانات أو المعلومات أن النظام الشبكي موضع الحوار يقع ضمن ممتلكات الجامعة أم لا، وسوف يتم معاملة إساءة استخدام النظم الشبكية أو نظم الحاسوب في المواقع الأخرى مستخدما المصادر المتوافرة داخل جامعة نزوى على أنه إساءة للوسائل الحاسوبية للجامعة. ويحظر على المستخدمين محاولة إفساد أو إتلاف أي من وسائل حماية النظام.

3-2-6 : الإبلاغ عن عمليات الخرق

إذا علم أحد المستخدمين أن هناك خرقا لهذه القواعد أو حدوث عمل إجرامي منه أو من غيره فعليه أن يتصل بمركز نظم المعلومات، وسوف يتولى المسئولون بالجامعة اتخاذ الإجراء المناسب في ضل الإجراءات التي حددتها الجامعة وسيتم الإبلاغ عن الحالات التي تعد خرقا لقانون البلد من قبل الجامعة إلى السلطات المختصة. وفي بعض المواقف قد يكون من الضروري وقف صلاحية دخول المستخدم على الشبكة لمنع أي إساءة استخدام جارية في فترة التحقيق من المخالفة. إذ من حق إداري الشبكة أن يوقف حساب (اشتراك) أي مستخدم على الشبكة يشتبه بأنه قام بعملية خرق في انتظار التحقيق من قبل الجهات المعنية، أما في حالة المخالفات البسيطة لأول مرة قد يرتأى إداري الشبكة حل المسألة بشكل ودي دون إبلاغ الأمر إلى المسئولين الآخرين بالجامعة. وسوف يتم التعامل مع أي التماسات تقدم بشأن القرارات التأديبية فيما يتفق والقانون وسياسات الجامعة والإجراءات التأديبية.

4- تطبيق سياسة إدارة الشبكة:

4-1: يقوم مركز نظم المعلومات بالجامعة بإدارة النظم الشبكية بطريقة تتماشى مع أهمية النظام للاتصال داخل وخارج الحرم الجامعي آخذا في الاعتبار الحاجة إلى خصوصية رسائل البريد الإلكتروني. وفيما يتعلق بمسؤولياتهم قد يتطلب الأمر من المخولين بالمركز أحيانا الدخول إلى أو مراقبة أجزاء من النظام ومن ثم فإنه يخول لهم حق الدخول إلى محتويات بعض الرسائل الإلكترونية وعلى القائمين على الشبكة احترام خصوصية المكاتبات الشخصية التي تم العثور عليها، إلا أنه إذا عثر احد القائمين على الشبكة على معلومات يعتقد أنها خرق لهذه القواعد أو ما يعتبر عملا إجراميا أثناء القيام بواجباتهم الروتينية فسوف يتم الإبلاغ عن وجود هذه المعلومات وعن مصدرها إلى المعنيين بالأمر في الجامعة و سوف تتولى إدارة الجامعة اتخاذ كافة الإجراءات حول الإبلاغ عن أي أفعال إجرامية إلى السلطات المعنية. 4-2: ليس من مسؤوليات إداري الشبكة مراقبة أعمال المستخدمين أو محتوى حسابهم الشبكي إلا أنه من مسؤوليتهم عندما يعلموا بوجود مخالفات سواء عن طريق عملهم اليومي المعتاد أو من خلال الشكاوى أن يحيلوا المسألة إلى الجهات المعنية داخل الجامعة للتحقيق واتخاذ الإجراءات، وقد يلجأ إداريو الشبكة درءا لخطر فوري يهدد أمن النظام أو أمن المستخدمين إلى وقف فوري لدخول الأفراد المتورطين في المخالفة أثناء التحقيق في الحادث وقد يتطلب الأمر منهم أن يتخذوا إجراءات أخرى للحفاظ على حالة الملفات أو غيرها من المعلومات المتعلقة بالتحقيق. 4-3 : لن يتم تفتيش المراسلات الإلكترونية الشخصية وكذلك الملفات عمدا لإيجاد دليل على سوء الاستخدام إلا إذا شعرت الجهات المسئولة بضرورة الأمر لترسيخ السياسات فيما يتعلق بالمضايقات وأمن الأفراد ولمنع البرمجيات أو النصوص أو الصور أو الصوتيات المخالفة لقوانين حقوق الملكية أو الالتزامات العقائدية ولحماية سلامة وتكامل أنظمة الحاسوب والأنظمة الشبكية والبيانات سواء داخل الجامعة أو في أي مكان آخر وكذلك لحماية الجامعة من التبعات التي قد يكون لها تأثيرات سلبية كبيرة. 4-4 : يعتبر البريد الإلكتروني عامة وسيلة تبادل معلومات خاصة بين المشتركين. إلا انه قد تطرأ ظروف استثنائية تضطر الجامعة للكشف عن محتوى البريد الإلكتروني لأطراف أخرى. وذلك في حالات تشمل ولا تقتصر على وفاة صاحب الحساب الشبكي أو تغيبه عن العمل أو انتهاء خدمته أو أثناء تحقيق جنائي من قبل الجهات القانونية المفوضة. 4-5 : تدرك الجامعة أن كل مستخدمي النظام الشبكي ملزمون بقوانين البلاد فيما يتعلق بحقوق الملكية و الملفات الخليعة والخصوصية والأمن وما يتعلق بها من أمور ترتبط بالوسائل الإلكترونية.

5- الإجراءات الرسمية:

سوف تستخدم الجامعة الإجراء الرسمي إزاء المخالفات التي تنشأ عن خرق القواعد والأنظمة، ويخول القائمون على النظام لاتخاذ أية إجراءات لازمة للحفاظ على وحدة النظام وتتضمن هذه الإجراءات الإيقاف الفوري للدخول على النظام من قبل المستخدم المشتبه تورطه في هذا الخرق إلى أن يتم التحقيق في الأمر.

6- ملخص لقواعد الاستخدام المقبول للأنظمة الشبكية:

6-1 يسمح فقط للشخص الذي أصدر له الحساب الشبكي باستخدامه وهو مسئول عن ما يبدر من أي شخص قد يستخدم هذا الحساب من أفعال. 6-2: لا يسمح بالمشاركة في نفس الحساب الشبكي والمستخدم مسئول عن حماية كلمة المرور الخاصة به وإذا اكتشف تسربها فعليه أن يغيرها فورا. 6-3: تستخدم الموارد الشبكية بالجامعة للإغراض الأكاديمية والإدارية التي تتعلق بالجامعة فقط، ومن غير المسموح به استخدام الحساب الشبكي بالجامعة لعقد صفقات عمل وإجراء الاستشارات لتحقيق مكاسب خاصة. ويسمح بإرسال واستقبال الرسائل الإلكترونية والاحتفاظ بالمعلومات الشخصية في حدود مراعاة اللياقة العامة بما فيها الامتناع عن الأفعال البذيئة والخلاعة. 6-4 : لا يسمح باستخدام الحساب الشبكي لأغراض الدخول الغير مصرح بها أو محاولات الوصول إلى أجهزة الحاسوب الأخرى أو البرمجيات أو البيانات أو المعلومات أو الأنظمة الشبكية دون التصريح بذلك بغض النظر عما إذا كان الحاسوب أو البرنامج أو البيانات أو المعلومات أو النظام الشبكي المعني ملك الجامعة أم لا. ولا يسمح استغلال عدم معرفة بعض المستخدمين أو جهلهم للدخول إلى أي موقع على الحاسوب أو الوصول إلى بيانات أو برمجيات أو ملفات لم يصرح لها أو لها بالوصول إليها . 6-5: لا يسمح للمستخدم بإرسال برنامج اختراق البريد أو يقتحم صندوق البريد الإلكتروني لشخص آخر أو يقرأ البريد الإلكتروني لشخص آخر دون إذن منه. 6-7: لا يسمح استخدام أجهزة الحاسوب الجامعية في المضايقات أو تهديد الغير. 6-7: لا يسمح بنسخ البرمجيات دون تصريح مكتوب من القائم على النظام فيما عدا البرامج حرة التداول أو المشتركة. 6-8: يعد المستخدم مسئولا عن الحفاظ على سلامة وأمن بياناته وعمل نسخ احتياطية لها ما لم تكن هذه البيانات مخزنة على الأجهزة المركزية التي يتولى مركز نظم المعلومات الحفاظ عليها. 6-9: يتعين على المستخدم الإبلاغ عن أي إساءة استخدام قد تحدث مما سبق ذكره إلى مركز نظم المعلومات بالجامعة.