home *** CD-ROM | disk | FTP | other *** search
/ Creative Computers / Creative Computers CD-ROM, Volume 1 (Legendary Design Technologies, Inc.)(1994).iso / text / misc / bob's_bored / echo.doc.pp / echo.doc
Text File  |  1994-11-17  |  8KB  |  171 lines

  1. Excerpts from GENERAL ECHOMAIL POLICY 1
  2. (A lot of this is Sysop-ish jargon, but look through it and try
  3. to get the idea of how severe Echomail is.  Think of how much
  4. trouble we Sysops can get in if you guys cause trouble.)
  5.  
  6. I.  HISTORY
  7.  
  8. Echomail consists  of the sharing of message bases or conferences
  9. between various  independent network  addresses.    The  Echomail
  10. concept started  with a  series of  programs by Jeff Rush.  Since
  11. the original  implementation, many  authors have written programs
  12. improving on  the original  idea.   In spite  of worries that the
  13. flow of Echomail would increase Netmail traffic to the point that
  14. the Network  would collapse  under its  own weight,  Echomail has
  15. been a  success.   To simplify  the distribution  of Echomail,  a
  16. national Echomail  Backbone formed  whose primary  purpose is the
  17. distribution  of  Echomail  at  a  national  level.    Of  recent
  18. introduction  to  the  Backbone  system  has  been  the  generous
  19. contribution of the Echomail Stars.  As a result of the growth of
  20. Fidonet and the increase in the volume of Echomail, it has become
  21. necessary to set forth a formal policy governing Echomail.
  22.  
  23.  
  24. II.  DEFINITIONS
  25.  
  26. 1.   ECHOMAIL:   The process  of sharing  message  bases  between
  27. independent systems with unique net/node addresses.
  28.  
  29. 2.   ECHOMAIL CONFERENCES:   An  Echomail conference is a message
  30. base of  forum design  distributed under  a specified  conference
  31. name dealing  with a  defined area of interest.  Notable examples
  32. include TECH,  the National  Technical Conference  and COMM,  the
  33. National Telecommunications Conference.
  34.  
  35. 3.   MODERATED CONFERENCE:  A moderated conference is an Echomail
  36. conference for  which a moderator has been appointed to supervise
  37. the flow  and content of the conference.  All conferences carried
  38. on the Backbone must be moderated.
  39.  
  40. 4.   SYSOP-ONLY CONFERENCE:   A  Sysop-Only Conference  is one in
  41. which the  Moderator has decided that the conference will be made
  42. available only to Sysops and not to users.
  43.  
  44. 9.   ECHOMAIL  Backbone:    The  Echomail  Backbone  consists  of
  45. voluntary members  who provide  services to  enhance the national
  46. distribution of  Echomail.   The Backbone consists of nodes which
  47. handle a  high volume of Echomail traffic and are responsible for
  48. distribution of Echomail down to the regional level.
  49.  
  50. 11.   AUTOMATED CENSORSHIP:  The term Automated Censorship refers
  51. to programs  which cause messages to be removed from the intended
  52. conference or have their content altered.
  53.  
  54. 12.   FIDONET POLICY:   The  document which  governs  Fidonet  as
  55. adopted by  Fidonet.   The document as of this writing is Policy3
  56. and is  subject to  change.   This policy is intended to become a
  57. part of  general Fidonet  policy.   Until it is incorporated into
  58. General Fidonet  policy, this  document  shall  serve  to  define
  59. policy violations occurring in Echomail.
  60.  
  61. 13.  OPEN ACCESS CONFERENCE:  This is a non-restricted conference
  62. open to all users who are willing to follow the posted conference
  63. rules.
  64.  
  65.  
  66. V.  STATEMENT OF POLICIES
  67.  
  68. 1.   BASIC ECHOMAIL  POLICY:   The basic policy of Echomail is to
  69. promote  communication  in  Echomail  Conferences  in  a  lawful,
  70. friendly  manner   consistent  with  the  general  principles  of
  71. FidoNet.
  72.  
  73. 2.   PROHIBITION ON ILLEGAL ACTIVITIES:  Any Node which knowingly
  74. distributes or allows to be entered into echomail conferences any
  75. messages  containing   or   promoting   illegal   activities   or
  76. information shall  be deemed  to have  violated  general  FidoNet
  77. policy as being excessively annoying.  As used in this paragraph,
  78. "illegal activities" includes activities which are a violation of
  79. civil law  as well  as activities  which would result in criminal
  80. prosecution.
  81.  
  82. 3.  AUTOMATED CENSORSHIP:  The use of Automated Censorship in the
  83. passing  or   distribution  of  echomail  will  be  considered  a
  84. violation of  this policy and will not be tolerated. Disciplinary
  85. action will  be as referred to in General Fidonet policy as being
  86. excessively annoying.
  87.  
  88. An exception  to this  provision shall  be the  deletion and  not
  89. censorship of  messages by  any Sysop  which may  lead  to  legal
  90. action against that Sysop.
  91.  
  92. No  echomail   shall  be  modified  in  any  manner  which  could
  93. potentially cause duplicates.
  94.  
  95. 4.   INTER-NETWORK  CONFERENCES:    Inter-Net  conferences  shall
  96. conform to  general Fidonet  policy as  well as the provisions of
  97. this  policy  document  in  addition  to  any  foreign  network's
  98. provisions.
  99.  
  100. 5.   CHARGING FOR  DISTRIBUTION:  Any entity which makes a profit
  101. from the distribution (passing from system to system) of echomail
  102. shall be  deemed to  be excessively  annoying and in violation of
  103. Fidonet policy  subject to  enforcement  under  existing  Fidonet
  104. policy.   Profit as defined in this paragraph is the charging for
  105. echomail distribution  that exceeds  actual cost  to  obtain  and
  106. distribute the Echomail over a sustained period.  The cost of the
  107. equipment used  to obtain  and distribute  echomail  may  not  be
  108. recovered.   A Sysop  that charges  users for access to their BBS
  109. shall NOT be in violation of this paragraph.
  110.  
  111. 9.   COUNTERFEIT MESSAGES:   Entering  or knowingly  distributing
  112. counterfeit messages shall be considered excessively annoying and
  113. a violation  of Fidonet  policy enforceable  under the  terms  of
  114. Fidonet policy.  As used in this paragraph, a counterfeit message
  115. is defined  as any  message entered  using another person's name,
  116. handle or  node address with the intent of deceiving others about
  117. the true  author of  the message.   No  handles shall  be used to
  118. enter  messages   to  knowingly   provoke,  inflame,   or   upset
  119. participants in a conference with the purpose of deceiving others
  120. about the true identity of the author.
  121.  
  122. 10.   SYSOP'S RESPONSIBILITY:   It  is the responsibility of each
  123. Sysop to make every reasonable effort to assure that the users on
  124. his board  conform to  the provisions of this policy document.  A
  125. Sysop may  be held  responsible for  the acts of his users unless
  126. the Sysop  can show that a reasonable attempt was made to conform
  127. to this policy document.
  128.  
  129. 15.   DEFAMATORY POSTING:   The posting of any DEFAMATORY MESSAGE
  130. other than in conferences dedicated to this purpose (i.e. FLAME)
  131. shall lead to disciplinary action as described previously in this
  132. document.   See Section III.   The posting of substantiated facts
  133. shall not be considered a violation under this section.
  134.  
  135. 18.   MESSAGE STANDARDS:   Until  the adoption  of a  superseding
  136. standard  by  the  Fidonet  Technical  Standards  Committee,  the
  137. following Echomail message standards will apply:
  138.  
  139.      a)   Eight-bit characters  (ASCII 128-255)  and non-printing
  140.      low-order codes (ASCII 2-31) are prohibited,  except the use
  141.      of 8Dh(soft  <CR> character)  per FTS-0004.    This  is  not
  142.      intended to  discourage participation  of foreign  zones  or
  143.      networks, which  may permit  said characters.   Any echomail
  144.      processor  should   pass  information   exactly  as  it  was
  145.      received, without stripping any non-standard characters.
  146.  
  147.      b)   Origin lines are limited to 79 characters including the
  148.      required  ending   of  a   proper  network   address   (i.e.
  149.      Zone:Net/Node.Point with zone and point being optional).
  150.  
  151.      c)   Tear lines  are limited  to 35 characters including the
  152.      required "---  " lead-in.   These may ONLY contain packer or
  153.      editor program  identification.    Tear  lines  for  message
  154.      editors are  discouraged.  If an editor adds a tear line, it
  155.      should also add an origin line to avoid multiple tear lines.
  156.  
  157.      d)  "Extra"   origin  lines   (ZoneGating)  are  limited  to
  158.      essential information  only.   This consists of the required
  159.      lead-in plus  the network  name "Gateway" and optionally the
  160.      software ID  followed by  a Zone:Net/Node address.
  161.      Example:  " * Origin: FidoNet Gateway (TComm 88:372/666)"
  162.  
  163.      e)   SEEN-BY addresses  must be  in sorted  order.  Multiple
  164.      AKA's are  not allowed in SEEN-BY lines unless you have more
  165.      than one  address which  processes mail.  Or for  one  month
  166.      during change of an existing address (to avoid duplicates to
  167.      the prev