Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI



Benzer belgeler
SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BİLGİ GÜVENLİĞİ. Bu bolümde;

ONDOKUZ MAYIS ÜNİVERSİTESİ WEB SAYFASI HAZIRLAMA YÖNERGESİ

Bilgi Güvenliği Farkındalık Eğitimi

Etik Nedir? ADEM FIRAT

Belge Sorumlusu. Đlk yayın tarihi POLĐ.BT.02 1 Gülçin Cribb Murat Gülver

Bilgi Güvenliği Yönetim Sistemi

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Güvenlik, Telif Hakları ve Hukuk

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

BİLGİ GÜVENLİĞİ POLİTİKASI

PAROLA POLİTİKASI İÇİNDEKİLER

KABUL EDİLEBİLİR KULLANIM POLİTİKASI P21-BT-002

DTÜ BİLGİ İŞLEM DAİRE

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. İnternet ve BİT Kullanım Kuralları Telif Hakları Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK. Telif Hakları Bilişim Suçları

T.C. SİNOP ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI WEB SİTESİ HAZIRLAMA SÖZLEŞMESİ

3. SORUMLULAR: Üniversitemizin tüm e-posta hizmetleri için gereken yazılım, donanım ve hizmetler Bilgi İşlem Daire

T.C. UŞAK ÜNİVERSİTESİ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bursa Uludağ Üniversitesi Bilişim Kaynakları Kullanım Esasları

BİLGİ GÜVENLİĞİ POLİTİKASI

ALTINCI BÖLÜM BİLGİ İŞLEM MÜDÜRLÜĞÜ NÜN GÖREV, YETKİ VE SORUMLULUKLARI İLE ÇALIŞMA USUL VE ESASLARI

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

HATAY KHB BILGI İŞLEM BİRİMİ

Güvenlik, Telif Hakları ve Hukuk

İnternet ve BİT Kullanım Kuralları

Telif Hakları ve Bilişim Suçları

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ KULLANIMI VE ETİK

T. C. KAMU İHALE KURUMU

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU BĠLĠŞĠM DERSLERĠ

5. Sınıflar 1. Dönem Çalışma Soruları

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

YAPI KREDİ İHBAR VE BİLDİRİM KANALLARI BEYANI

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

İHBAR VE BİLDİRİM KANALLARI BEYANI

POLİTİKA BT Olanaklarını Kullanma Politikası (Personel)

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

UKÜ Bilişim Kaynakları Kullanım Politikaları. alan ağındaki bilişim kaynaklarının kullanım politikalarını belirlemek

TEST VE DENEME AMACIYLA GEÇİCİ OLARAK TELEKOMÜNİKASYON ALTYAPISI KURULMASI VE KULLANILMASINA İZİN VERİLMESİNE İLİŞKİN USUL VE ESASLAR

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

PROGRAMIN TANIMI ve AMACI:

ALASTIAN WEB SİTESİNİN KULLANIM KOŞULLARI

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

SİNERJİ SANAL SUNUCU BULUNDURMA HİZMETİ EKİ

VERGİ SİRKÜLERİ NO: 2015/42 TARİH: 07/04/2015

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Grup Başkanlığı

TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

Yasal Çerçeve (Bilgi Edinme Kanunu ve Diğer Gelişmeler) KAY 465 Ders 1(2) 22 Haziran 2007

SDU Net. Network Trafiği ve P2P Kullanımı. Sertaç Selim SARICA

MASAK Şüpheli. Tebliğ

TİCARİ İLETİŞİM VE TİCARİ ELEKTRONİK İLETİLER HAKKINDA YÖNETMELİK YAYIMLANDI

MİLLÎ EĞİTİM BAKANLIĞI ORTAÖĞRETİM KURUMLARI YÖNETMELİĞİ. Disiplin cezasını gerektiren davranış ve fiiller


Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

TAŞMAN & ŞANVER. Persembepazarı Cd. No 9 Kat: 5 / Karaköy / İstanbul Tel: Fax : inbox@sanver.gen.

SİTE KULLANIM KOŞULLARI. No:2/1 Şişli-İstanbul adresindeki Rma Aydın Danışmanlık Tanıtım Reklam Tic. Ltd.

ARAÇ TAHSİS VE KULLANIM PROSEDÜRÜ

Şişecam Topluluğu Rüşvet ve Yolsuzluk ile Mücadele Politikası

Alan Adı / Domain Kayıt Tescil Sözleşmesi. etmek, yenilemek, transfer etmek veya toplu transfer etmek veya sözleşme konusu diğer

İ.Ü. AÇIK VE UZAKTAN EĞİTİM FAKÜLTESİ Bilişim Hizmetleri Güvenlik ve Gizlilik Formu

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

Bitödeme ürün ve hizmetlerini kullanmanız aşağıdaki koşulları otomatik olarak kabul ettiğiniz anlamına gelir.

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ MERKEZİ (BİTEM) YÖNETMELİĞİ

BİLGİ GÜVENLİĞİ. Temel Kavramlar

YÜKSEK İHTİSAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE

Döviz Pozisyonunu Etkileyen İşlemlerin Türkiye Cumhuriyet Merkez Bankası Tarafından İzlenmesine İlişkin Usul ve Esaslar Hakkında Yönetmelik

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

YÖNETMELİK. b) Kamu kurum ve kuruluşlarının Ar-Ge temelli süreç yönetimi gerektiren proje veya program bazlı ihtiyaçlarının,

T.C. BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURUMU Tarih : İnternet Daire Başkanlığı Sayı :

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Kişisel Mahremiyet ve Taciz

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27

T.C. NEVŞEHİR ÜNİVERSİTESİ BİLGİSAYAR, AĞ VE BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

YÖNETMELİK. MADDE 3 (1) Bu Yönetmelik, 9/5/2013 tarihli ve 6475 sayılı Posta Hizmetleri Kanununa dayanılarak hazırlanmıştır.

c) Erişim: Herhangi bir vasıtayla internet ortamına bağlanarak kullanım olanağı kazanılmasını,

ULAKNET KULLANIM POLİTİKASI

SİRKÜLER NO: POZ-2018 / 27 İST,

Bu internet sitesini (Kısaca "PORTAL" olarak anılacaktır) kullanmak için lütfen aşağıda yazılı koşulları okuyunuz.

Emre Kartaloğlu YEMİNLİ MALİ MÜŞAVİR DUYURU. Sayı: /04/2015. Elektronik Faturaya İlişkin 397 No.lu VUK Genel Tebliğinde Değişiklik Yapıldı.

TÜBİTAK ELEKTRONİK KAYNAKLAR ULUSAL AKADEMİK LİSANS EKUAL KULLANIM HAKLARI SÖZLEŞMESİ

19 Ağustos 2014 YÖNETMELİK Sayı :

Bilgisayar Güvenliği Etik ve Gizlilik

NASIL MÜCADELE EDİLİR?

EĞİTİM ÖĞRETİM YILI ŞEYH EDEBALİ KIZ İMAM HATİP ORTAOKULU BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ 1.DÖNEM 2.YAZILI SINAVI Adı Soyadı:

OLGUN ÇELİK A.Ş. GİZLİLİK POLİTİKASI

HİTİT ÜNİVERSİTESİ BİLGİSAYAR, AĞ ve BİLİŞİM KAYNAKLARI KULLANIM YÖNERGESİ

Site adresi sağlayıcı:

Firma Kullanıcı Kılavuz Dokümanı

Bilgilendirme Politikası

Transkript:

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu BİLİŞİM SİSTEMLERİ KULLANIM KURALLARI A - AMAÇ Bu metnin amacı, TÜBİTAK bilişim sistemlerinin kullanımında güvenlik, sorumluluk ve kişisel bilgilerin gizliliği ilkelerinin gözetilmesini sağlamaktır. Metinde, sistemlerin kullanımında kabul edilebilir olan ve olmayan davranışlar sıralanmakta ve bu davranışlar gerektiğinde örneklerle açıklanmaktadır. B - KAPSAM Burada belirtilen Kurallar, TÜBİTAK bilişim sistemlerini kullanan Kurum çalışanları geçici görevliler ve Kurum bilgi varlıklarına erişim izni verilmiş diğer kurum, kuruluş ve şirket çalışanları dahil olmak üzere bütün kullanıcılar için geçerlidir. Bu metinde geçen bilgisayar sistemleri, bilişim sistemleri, bilgisayar kaynakları gibi terimler; TÜBİTAK a ait bütün yazılım, donanım, veritabanı, iletişim altyapıları ve benzeri diğer sistemlere karşılık gelmektedir. Bu metinde yer alan Kurallar yasal düzenlemeleri içermez. Bu nedenle Tübitak bilişim sistemlerinin kullanan tüm kullanıcılar bilişim ve iletişimle ilgili yürürlükteki 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele kanunu başta olmak üzere bütün yasal mevzuata uygun davranmakla yükümlüdürler. C - KULLANICILARIN YÜKÜMLÜLÜKLERİ TÜBİTAK bilişim sistemleri kullanıcıları aşağıdaki Kurallar ile tanımlanan hak ve sorumluluklara sahiptir. Kişisel bilgisayarından Kurumun ağ altyapısını kullanan kullanıcılar da bu kurallara uymak durumundadır. TÜBİTAK ın bilişim sistemlerine erişim hakkı Kurum çalışanlarına burada belirtilen Kurallara uygun davranmaları kaydıyla verilir. Kötüye kullanım; hakların kısıtlanması, disiplin işlemleri ve İş Kanununda belirtilen hukuki süreçlerin başlatılmasına yol açabilir. 1

C - 1. Dürüst Kullanım ve Bildirim TÜBİTAK bilişim sistemlerini kullanan kullanıcılar, ağ, işlemci, veritabanı ve programlar gibi ortak kullanılan bilişim sistemleri kaynaklarını kullanırken mantıklı, sorumlu ve etik davranmalı ve bu sistemlerde yer alan veri ve dokümanların Kuruma ve/veya Kurum içerisindeki bir gruba/kişiye ait olduğunun farkında olmalıdırlar. TÜBİTAK bilişim sistemleri üzerinden yapılacak olan her türlü talep ve destek başvurusu, http://istalep.tubitak.gov.tr adresinden erişilebilen İş Talep Sistemi üzerinden yürütülmektedir. Taleplerin doğru şekilde sonuçlandırılması ve her türlü veri ve zaman kaybını önlemek amacıyla, taleplerin açıklama kısmının detaylı şekilde doldurulması ve bu suretle ilgili teknik personelin doğru/eksiksiz bilgilendirilmesi kullanıcıların sorumluluğundadır. TÜBİTAK bilişim sistemlerini oluşturan donanım ve yazılım unsurları, güvenlik, performans, fiziksel kısıtlar ve benzeri kriterler göz önünde bulundurularak planlanmış ve yapılandırılmıştır. Kullanıcılar, zaman içinde doğabilecek altyapı ve donanım yer değişikliği ya da kapasite artırımı gibi ihtiyaçlarını ilgili teknik personele bildirmekle yükümlüdür. Yer değişikliği ya da kapasite artırımı, belirtilen kriterleri sağlaması durumunda yalnızca ilgili teknik personel tarafından gerçekleştirilebilir. Kullanıcılar, TÜBİTAK bilişim sistemlerinin güvenliği konusunda tehdit oluşturan durumlarda, ilgili teknik personele tehdidi ortadan kaldırmaya yönelik her konuda destek olmak ve talep edildiği durumlarda kullanmakta oldukları sistemleri kontrol için derhal ilgili bilişim teknik personeline teslim edilmekle yükümlüdür. Burada yer alan kuralların ihlalinden şüphelenildiği takdirde veya herhangi bir güvenlik açığının fark edilmesi durumunda vakit kaybedilmeden ağ ve sistem yöneticileri bilgilendirilmelidir. E-Posta ile yapılacak bildirimlerde sdestek@tubitak.gov.tr adresi kullanılmalıdır. C - 2. Kullanıcı Hesabının Güvenliğini ve Gizliliğini Koruma Kullanıcılar, sahibi oldukları kullanıcı hesapları kullanılarak yapılan tüm işlemlerden sorumludurlar. Bu yüzden, bu hesaplarının güvenliği son derece önemlidir. Bu güvenlik, en başta sağlam bir parola seçimiyle başlar. Bu parolanın gizliliğinin korunması ve düzenli aralıklarla değiştirilmesi son derece önemlidir. Güvenli parola oluşturma konusunda dikkat edilmesi gereken temel kriterler aşağıda sıralanmıştır. a) Parolalarda büyük ve küçük harfler, rakam ve karakter kombinasyonları birlikte ve iç içe kullanılmalıdır. b) Parolalar en az sekiz haneden oluşmalıdır. c) Parolalar, herhangi bir dilde anlamlı sözcükler, kişisel bilgi, ikilemeler, kısaltmalar, özel isimler ya da önemli bir tarih gibi kolay tahmin edilebilecek yapılarda olmamalı ve bu şekilde şifre kırma saldırılarına dayanıklı olmalıdır. d) Klavye tuş yerleşim dizilişlerini takip eden ya da benzeri bir sistematiğe göre belirlenmemiş ve kötü niyetli kişiler tarafından gözle takip edilerek kolayca ezberlenemeyecek parolalar seçilmelidir. e) Parolalar başkaları tarafından erişilebilecek herhangi bir yerde yazılı olarak saklanmamalıdır. 2

f) Parolalar, altı (6) aydan daha uzun olmayan periyotlarda düzenli olarak değiştirilmelidir. Kullanıcılar, ağ ve sistem yöneticileri tarafından kendilerine tahsis edilen elektronik posta hesabı şifrelerini https://webmail.tubitak.gov.tr adresi altında yer alan şifre değiştirme bağlantısı kullanılarak değiştirebilirler. Bir kullanıcıya ait hesabın başkaları tarafından izinsiz kullandığından şüphelenilmesi durumunda, parola derhal değiştirilmeli ve bu durum ağ ve sistem yöneticilerine bildirilmelidir. E-Posta ile yapılacak bildirimlerde sdestek@tubitak.gov.tr adresi kullanılmalıdır. C - 3. Fikri Haklara Saygı Kullanıcılar, TÜBİTAK bilişim sistemlerini kullanırken her türlü fikri hakka saygı göstermekle yükümlüdürler. Telif hakkı ibaresi açık bir şekilde bulunsun veya bulunmasın başkasına ait olan hiçbir çalışma, sahibinin bilgisi ve/veya izni olmaksızın TÜBİTAK bilişim sistemleri aracılığıyla kopyalanamaz ve/veya dağıtılmaz. Elektronik ortamdaki bazı belge, veri ve benzeri dosyalarda, kullanım hakkı konusunda belirsizlik bulunabilir. Böyle durumlarda kullanıcılar kendilerine ait olmayan herhangi bir eserin, bir başkasına ait olduğunu bilmeli ve o kişinin fikri haklarına saygı duymalıdır. C - 4. Uygunsuz / Kanun Dışı İletişim İftira, zarar verici içerik, taciz, yalan, tehdit mesajı gibi yollarla yapıldığında kanunsuz veya uygunsuz olan herhangi bir iletişim, bilişim sistemleri aracılığıyla yapıldığında da eşit ölçüde kanunsuz veya uygunsuzdur. TÜBİTAK bilişim sistemleri, hiçbir şekilde mevzuata ve Kurum politikalarına aykırı şekilde kullanılamaz. C - 5. Yazılım Kullanımı Kurum bünyesinde kullanılan yazılımların tamamı telif hakkı yasalarına uymak zorundadır. Kurum tarafından lisanslanmış ya da Kuruma ait yazılımların izinsiz çoğaltılması, lisanssız yazılım kullanılması, bu tür yazılımların Kurum bilişim altyapıları kullanılarak iletilmesi ve barındırılması yasaktır. Kullanıcılar, Kurum bilişim sistemleri üzerinde çalıştırılan tüm yazılımların Bilişim Müdürlüğü tarafından sağlandığından ya da bilgisi dahilinde kullanıldığından emin olmalıdır. Yeni bir yazılıma ihtiyaç duyulduğunda İş Talep Sistemi üzerinden gerekli başvuru yapılmalı, kullanılmakta olan yazılımın kurallara uygunluğu konusunda şüphe duyulması durumunda ydestek@tubitak.gov.tr adresinden yazılım destek grubuna bilgi verilmelidir. C - 6. Kaynakların Sorumlu Paylaşımı Hafıza, işlemci, disk alanı, veritabanı ve internet erişimi gibi bütün kullanıcıların ortak kullanımına tahsis edilmiş kaynaklar paylaşılan kaynaklardır. Herhangi bir sistemin veya ağın kaynaklarını yoğun bir şekilde kullanmak suretiyle başkalarının çalışmalarını engellemek veya yavaşlatmak kabul edilemez bir davranıştır. Disk alanı sınırlaması bulunmayan bir sistemin diskinin, sistemin internet veya yerel ağ bant genişliğinin yoğun bir şekilde kullanımı, sistemi kullanılamaz hale 3

getirebilecek veya performansını çok düşürecek hareketler buna örnek olarak verilebilir. Başlangıç seviyesindeki kullanıcılar, hangi hareketlerin yoğun kullanım olduğunun farkında olamayabilirler. Fakat, bir sistem yöneticisi tarafından uyarıldıktan sonra, bu tür kullanıcılar da ortak kaynakların kullanımı konusundaki hareketlerinden sorumlu tutulurlar. İhtiyaçların yoğun kullanım gerektirip gerektirmeği konusunda tereddütte kalınması halinde ağ ve sistem yöneticileriyle görüşülmelidir. C - 7. Kişisel Kullanım TÜBİTAK çalışanları, bilişim kaynaklarını öncelikli olarak günlük resmi görevlerini yürütmek için kullanmalıdırlar. Çalışanların bu kaynakları e-posta, bankacılık, vs. gibi kişisel işler için Kaynakların Sorumlu Paylaşımı bölümünde konulan sınırlamalar çerçevesinde kullanmaları da mümkündür. TÜBİTAK, bilişim sistemlerinin kişisel kullanımını kısıtlama veya engelleme hakkını saklı tutar. Kişisel kullanım konusunda akla takılabilecek sorular sdestek@tubitak.gov.tr aracılığıyla sorulabilir. C - 8. Uygunsuz Kullanım Aşağıda sayılan fiiller uygunsuz kullanım niteliğindedir; a) Yetkisinin olmadığı bir bilgisayar sistemini kullanmak, ağ üzerinde açık kapı taraması gibi, ağı yavaşlatıcı faaliyetlerde bulunmak veya ağ trafiğini dinleyerek yetkisi dışında veriye erişmek. b) Kuruma ait verilerin tutulduğu, düzenli yedeklemesi yapılan ortak alanlara film, müzik gibi şahsi dosyalar koymak ya da bu alanlarda Kuruma ait verilerin mükerrer kopyalarını tutmak suretiyle sunucuların yükünü arttırmak, yedekleme işleminin yapılamamasına sebep olmak. c) Kendi kimliğini saklamak veya başkasının kimliğini kullanarak hareket etmek (yalancı e-posta gönderimi gibi). d) Kişiye tahsis edilmiş kullanıcı hesaplarını ortak kullanmak ve parolaları başkalarıyla paylaşmak. e) Bir başkasının kullanıcı hesabını, dosyalarını veya verilerini izinsiz olarak kullanmak veya sistemdeki hizmete özel ve üstü güvenlik gerektiren bilgiyi dışarı sızdırmak. f) Bir başkasının bilgisayarında bulunan herhangi bir veriyi silmek veya değiştirmek, açık bir şekilde paylaşılanlar (İnternet sayfaları gibi) dışında, bir başkasına ait verileri veya dosyaları okumak. g) Kullanıcıların parolalarını tahmin etmek, kırmaya çalışmak veya diğer yollarla (parola kaydeden programlar vasıtasıyla) parola ele geçirmek. h) Sistemlerin güvenliğini delmeye çalışmak(uygulamalar aracılığıyla sahip olunmayan yetkileri elde etmek). i) Diğer kullanıcıların hakkı olan erişimlerini engellemek (yoğun dosya transferi veya e-posta bombalaması gibi yollarla) j) Virüs, solucan, truva atı gibi başkalarının çalışmalarına veya verilerine zarar verecek programlar yaymak. k) Kişilere, gruplara veya listelere e-posta yoluyla ticari amaçlı reklamlar göndermek. l) Çıkar amacı taşıyan ve/veya ihtiyaç dışında büyük miktarda alıcıya e-posta göndermek. 4

m) TÜBİTAK bünyesinde sağlanan servisleri dışarı satmak. n) TÜBİTAK bünyesindeki verilere Kurum dışından izinsiz ve uygunsuz erişim sağlayacak bir sistem kullanarak Kurumun bilgi güvenliğini riske atmak. o) Başka şahısları incitecek veya taciz edecek e-posta yollamak. p) Bilişim sistemlerini kullanarak yasalara aykırı herhangi bir davranışta bulunmak ( örneğin; bilişim suçları, telif haklarını ihlal vs.) q) Bilişim sistemlerini ahlak kuralları ile iş ahlakına aykırı amaç ve/veya şekillerde kullanmak, kumar oynamak; r) TÜBİTAK a ait bilişim sistemlerine kasıtlı olarak ya da ihmal sonucu zarar vermek, değiştirmek, kasıtlı olarak ya da ihmal sonucu sistemin performansının yavaşlamasına veya durmasına sebep olmak. s) Yetkisiz veya izinsiz olarak TÜBİTAK a ait herhangi bir donanımı ya da yazılımı Kurum dışına çıkartmak. t) 5651 sayılı kanunda erişiminin engellenmesi öngörülen suçları kapsayan içerikli sitelere erişmek, bu kapsamdaki yayınları TÜBİTAK bilişim sistemleri üzerinde barındırmak, sunmak, sunulmasını sağlamak. Uygunsuz kullanım, yukarıda sayılan fiilleri kapsamakla birlikte, bunlarla sınırlı değildir. Bunlar dışındaki herhangi bir davranışın uygunluğu konusunda tereddüt edilmesi halinde sdestek@tubitak.gov.tr adresinden destek alınabilir. D - YAPTIRIMLAR Burada sayılan kuralların dışında hareket edilmesi halinde TÜBİTAK, idari, hukuki ve/veya cezai yaptırım uygulama yoluna gidebilir. Disiplin cezası uygulanması gerektiren durumlarda yürürlükteki Toplu İş Sözleşmesi ve TÜBİTAK İnsan Kaynakları Yönetmeliği esas alınır. Disiplin soruşturması sonucu uygulanacak yaptırımın belirlenmesinde uygunsuz davranışın büyüklüğü, bu davranışta bulunan kişinin amacı ve ceza geçmişi göz önünde bulundurulur. 5