home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / email / netiquet.zip / RINALDI.TXT < prev    next >
Text File  |  1993-10-12  |  17KB  |  468 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  8.  
  9.                                 THE NET
  10.                      USER GUIDELINES AND NETIQUETTE 
  11.  
  12.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  13.  
  14.  
  15.  
  16.                          By: Arlene H. Rinaldi
  17.                         Computer User Services
  18.                       Florida Atlantic University
  19.                           September 3, 1992
  20.             
  21.  
  22.  
  23.                                                                  
  24. Page 2
  25.  
  26.  
  27.  
  28.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  29.  
  30.  
  31.  
  32.                                  PREFACE
  33.  
  34.  
  35.  
  36. The formulation of this guide was motivated by a need to develop
  37. guidelines for all Internet protocols to ensure that users at Florida
  38. Atlantic University realize the Internet capabilities as a resource
  39. available, with the provision that they are responsible in how they access
  40. or transmit information through the Internet (The Net).
  41.  
  42. It is assumed that the reader has some familiarization with the terms and
  43. protocols that are referenced in this document.
  44.  
  45. Permission to duplicate or distribute this document is granted with the
  46. provision that the document remains intact.
  47.  
  48. For additions, comments, suggestions and requests for revisions, please
  49. send E-mail to RINALDI@ACC.FAU.EDU. 
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.                                                                  Page 3
  60.  
  61.                                     
  62.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  63.  
  64.  
  65.  
  66.                             ACKNOWLEDGEMENTS
  67.  
  68.  
  69.  
  70. Much of this guide was developed from comments and suggestions from
  71. NETTRAIN@UBVM (formally NET-TRAIN) LISTSERV subscribers and from several 
  72. sources available on The Net: 
  73.  
  74.  
  75.  
  76.       A special acknowledgment to Wes Morgan, University of 
  77.       Kentucky Engineering Computing Center, for his advice 
  78.       and recommendations.
  79.  
  80.  
  81.       Paul F. Lambert, Bentley College; Philip M. Howard, Saint
  82.       Mary's University; Gordon Swan, Florida Atlantic University;
  83.       Pauline Kartrude, Florida Atlantic University; Beth Taney,
  84.       Penn State; Debbie Shaffer, Penn State and USDA-CIT; Henry
  85.       DeVries, Cornell; Jim Milles, SLU Law Library; Martin Raish,
  86.       State University of New York at Binghamton; Steve Cisler,
  87.       Apple Corporation; Tom Zillner, Wisconsin Interlibrary
  88.       Services; Tom Goodrich, Stanford University; Jim Gerland,
  89.       State University of NY at Buffalo; Ros Leibensperger, Cornell;
  90.       Paul White, Northern Michigan University; Marilyn S. Welb,
  91.       Penn State, Judith Hopkins, State University of NY at Buffalo,
  92.       Ros McCarthy.
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.                                                                  Page 4
  102.  
  103.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  104.  
  105.  
  106.  
  107.                               INTRODUCTION
  108.  
  109.  
  110.  
  111.  
  112. It is essential for each user on the network to recognize his/her
  113. responsibility in having access to vast services, sites, systems and
  114. people.  The user is ultimately responsible for his/her actions in
  115. accessing network services.   
  116.  
  117. The "Internet" or "The Net", is not a single network; rather, it is a
  118. group of thousands of individual networks which have chosen to allow
  119. traffic to pass among them.  The traffic sent out to the Internet may
  120. actually traverse several different networks before it reaches its
  121. destination.  Therefore, users involved in this internetworking must be
  122. aware of the load placed on other participating networks.
  123.  
  124. As a user of the network, you may be allowed to access other networks
  125. (and/or the computer systems attached to those networks).  Each network or
  126. system has its own set of policies and procedures.  Actions which are
  127. routinely allowed on one network/system may be controlled, or even
  128. forbidden, on other networks.  It is the users responsibility to abide by
  129. the policies and procedures of these other networks/systems.  Remember,
  130. the fact that a user *can* perform a particular action does not imply that
  131. they *should* take that action.
  132.  
  133. The use of the network is a privilege, not a right, which may temporarily
  134. be revoked at any time for abusive conduct.  Such conduct would include,
  135. the placing of unlawful information on a system, the use of abusive or
  136. otherwise objectionable language in either public or private messages, the
  137. sending of messages that are likely to result in the loss of recipients'
  138. work or systems, the sending of "Chain letters," or "broadcast" messages
  139. to lists or individuals, and any other types of use which would cause
  140. congestion of the networks or otherwise interfere with the work of
  141. others..  
  142.  
  143. Permanent revocations can result from disciplinary actions taken by a
  144. panel judiciary board called upon to investigate network abuses.
  145.  
  146.  
  147.  
  148.                                                                  Page 5
  149.  
  150.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  151.  
  152.  
  153.                        ELECTRONIC MAIL AND FILES
  154.                           USER RESPONSIBILITY
  155.  
  156.  
  157.             
  158. The content and maintenance of a user's electronic mailbox is the users
  159. responsibility:
  160.   
  161. -     Check E-mail daily and remain within your limited disk quota.
  162.  
  163. -     Delete unwanted messages immediately since they take up disk
  164.       storage. 
  165.  
  166. -     Keep messages remaining in your electronic mailbox to a minimum.
  167.  
  168. -     Mail messages can be downloaded or extracted to files then to disks
  169.       for future reference.
  170.  
  171. -     Never assume that your E-mail can be read by no one except 
  172.       yourself; others may be able to read or access your mail.  Never
  173.       send or keep anything that you would not mind seeing on 
  174.       the evening news.
  175.  
  176.  
  177. The content and maintenance of a user's disk storage area is the users
  178. responsibility:   
  179.  
  180. -     Keep files to a minimum.  Files should be downloaded to your
  181.       personal computer's hard drive or to disks.
  182.  
  183. -     Routinely and frequently virus scan your system, especially when
  184.       receiving or downloading files from other systems to prevent the
  185.       spread of a virus.
  186.  
  187. -     Your files may be accessible by persons with system privileges, 
  188.       so do not maintain anything private in your disk storage area.
  189.  
  190.  
  191.  
  192.  
  193.  
  194.                                                                  Page 6
  195.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  196.  
  197.                             TELNET PROTOCOL
  198.  
  199. -     Many telnetable services have documentation files available online 
  200.       (or via ftp).  Download and review instructions locally as opposed 
  201.       to tying up ports trying to figure out the system.
  202.  
  203. -     Be courteous to other users wishing to seek information or the 
  204.       institution might revoke Telnet access; remain only on the system
  205.       long enough to get your information, then exit off of the system.
  206.  
  207. -     Screen captured data or information should be downloaded to your
  208.       personal computer's hard disk or to disks. 
  209.  
  210.  
  211.  
  212.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  213.  
  214.  
  215.              ANONYMOUS FTP - FILE TRANSFER PROTOCOL
  216.  
  217.  
  218. -     Users should respond to the PASSWORD prompt with their E-mail
  219.       address, so if that site chooses, it can track the level of FTP
  220.       usage.   If your E-mail address causes an error, enter GUEST for the
  221.       next PASSWORD prompt.
  222.  
  223. -     When possible limit downloads, especially large downloads (1 Meg+),
  224.       for after normal business hours locally and for the remote ftp host;
  225.       preferably late in the evening.
  226.       
  227. -     Adhere to time restrictions as requested by archive sites.  Think in
  228.       terms of the current time at the site that's being visited, not of
  229.       local time. 
  230.  
  231. -     Copy downloaded files to your personal computer hard drive or disks
  232.       to remain within disk quota. 
  233.  
  234. -     When possible, inquiries to Archie should be in mail form.
  235.  
  236. -     It's the user's responsibility when downloading programs, to check
  237.       for copyright or licensing agreements.  If the program is beneficial
  238.       to your use, pay any authors registration fee.  If there is any
  239.       doubt, don't copy it; there have been many occasions on which
  240.       copyrighted software has found its way into ftp archives. Support
  241.       for any downloaded programs should be requested from the originator
  242.       of the application. Remove unwanted programs from your systems.
  243.  
  244.  
  245.                                                                   Page 7
  246.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  247.  
  248.  
  249.                         ELECTRONIC COMMUNICATIONS
  250.           (E-mail, LISTSERV groups, Mailing lists, and Usenet)
  251.  
  252.  
  253. -     Keep paragraphs and messages short and to the point.
  254.  
  255. -     Focus on one subject per message.
  256.  
  257. -     Be professional and careful what you say about others.  E-mail is
  258.       easily forwarded.
  259.  
  260. -     Cite all quotes, references and sources.
  261.  
  262. -     Limit line length and avoid control characters.
  263.  
  264. -     Follow chain of command procedures for corresponding with superiors.
  265.  
  266.       For example, don't send a complaint via E-mail directly to the "top"
  267.       just because you can.
  268.  
  269. -     Don't use the academic networks for commercial or proprietary work.
  270.  
  271. -     Include your signature at the bottom of E-mail messages.  Your
  272.       signature footer should include your name, position, affiliation and
  273.       Internet and/or BITNET addresses and should not exceed more than 4
  274.       lines.  Optional information could include your address and phone
  275.       number. 
  276.  
  277. -     Capitalize words only to highlight an important point or to
  278.       distinguish a title or heading.   *Asterisks* surrounding a word 
  279.       also can be used to make a stronger point.
  280.  
  281. -     Use discretion when forwarding mail to group addresses or
  282.       distribution lists.  It's preferable to reference the source of a
  283.       document and provide instructions on how to obtain a copy.
  284.  
  285. -     It is considered extremely rude to forward personal email to mailing
  286.       lists or Usenet without the original author's permission. 
  287.  
  288. -     Be careful when using sarcasm and humor. Without face to face
  289.       communications your joke may be viewed as criticism.
  290.  
  291. -     Respect copyright and license agreements.
  292.  
  293. -     When quoting another person, edit out whatever isn't directly
  294.       applicable to your reply.  Including the entire article will annoy
  295.       those reading it.
  296.  
  297. -     Abbreviate when possible:  
  298.  
  299.       Examples:
  300.       - IMHO      =     in my humble/honest opinion
  301.       - FYI       =     for your information    
  302.       - BTW       =     by the way
  303.       - Flame     =     antagonistic criticism
  304.       - :-)       =     happy face for humor
  305.  
  306.  
  307.  
  308.                                                                  Page 8
  309.             *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  310.       
  311.             LISTSERV AND MAILING LIST DISCUSSION GROUPS
  312.  
  313. Some mailing lists have low rates of traffic, others can flood your
  314. mailbox with several hundred mail messages per day.  Numerous incoming
  315. messages from various listservers or mailing lists by multiple users,
  316. requires extensive system processing which can tie up valuable resources.
  317. Subscription to Interest Groups or Discussion Lists should be kept to a
  318. minimum and should not exceed what your disk quota can handle, or you for
  319. that matter.  
  320.  
  321. -     Keep your questions and comments relevant to the focus of the
  322.       discussion group.
  323.  
  324. -     Resist the temptation to "flame" others on the list.  Remember that
  325.       these discussions are "public" and meant for constructive exchanges. 
  326.       Treat the others on the list as you would want them to treat you.
  327.  
  328. -     When posting a question to the discussion group, request that
  329.       responses be directed to you personally.  Post a summary or answer
  330.       to your question to the group.
  331.  
  332. -     When replying to a message posted to a discussion group, check the
  333.       address to be certain it's going to the intended location (person or
  334.       group).
  335.  
  336. -     When signing up for a group, save your subscription confirmation
  337.       letter for reference.
  338.  
  339. -     When going away for more than a week, unsubscribe or suspend mail
  340.       from any mailing lists or LISTSERV services.
  341.  
  342. -     If you can respond to someone else's question, do so through email. 
  343.       Twenty people answering the same question on a large list can fill
  344.       your mailbox (and those of everyone else on the list) quickly.
  345.  
  346. -     Use your own personal E-mail account, don't subscribe using a shared
  347.       office account.
  348.  
  349. -     Occassionaly subscribers to the list who are not familiar with
  350.       proper netiquette will submit requests to SUBSCRIBE or UNSUBSCRIBE
  351.       directly to the list itself.   Be tolerant of this activity, and
  352.       possibly provide some useful advice as opposed to being critical.
  353.  
  354. -     Other people on the list are not interested in your desire to be
  355.       added or deleted.  Any requests regarding administrative tasks such
  356.       as being added or removed from a list should be made to the
  357.       appropriate area, not the list itself.  Mail for these types of
  358.       requests should be sent to the following respectively:
  359.  
  360.       LISTSERV GROUPS         -     LISTSERV@host
  361.  
  362.  
  363.       MAILING LISTS           -     listname-REQUEST@host
  364.                                           or  
  365.                                     listname-OWNER@host
  366.  
  367.  
  368.  
  369.  
  370.  
  371.  
  372.  
  373.                                                                    Page 9
  374.  
  375. For either Mailing Lists or LISTSERV groups, to subscribe or unsubscribe,
  376. in the body of the message include: 
  377.  
  378.       SUBSCRIBE listname yourfirstname yourlastname
  379.       (To be added to the subscription)
  380. or
  381.       UNSUBSCRIBE   listname 
  382.       (To be removed from the subscription)     
  383.  
  384.  
  385.  
  386.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  387.  
  388.     
  389.             THE TEN COMMANDMENTS FOR COMPUTER ETHICS
  390.                from the Computer Ethics Institute
  391.     
  392.  
  393.  
  394.     1.      Thou shalt not use a computer to harm other people.
  395.     
  396.     2.      Thou shalt not interfere with other people's computer work.
  397.     
  398.     3.      Thou shalt not snoop around in other people's files.
  399.     
  400.     4.      Thou shalt not use a computer to steal.
  401.     
  402.     5.      Thou shalt not use a computer to bear false witness.
  403.     
  404.     6.      Thou shalt not use or copy software for which you have not
  405.             paid.
  406.       
  407.     7.      Thou shalt not use other people's computer resources without
  408.             authorization.
  409.       
  410.     8.      Thou shalt not appropriate other people's intellectual output.
  411.     
  412.     9.      Thou shalt think about the social consequences of the program
  413.             you write.
  414.         
  415.     10.     Thou shalt use a computer in ways that show consideration and
  416.             respect.
  417.       
  418.  
  419.                                                                 Page 10
  420.                  *-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
  421.  
  422.                               BIBLIOGRAPHY
  423.  
  424.       Kehoe, Brendan P. "A Beginner's Guide to the Internet: Zen and the
  425. Art of the Internet", First Edition, January 1992.
  426.  
  427.       Shapiro, Norman, et al. "Towards an Ethics and Etiquette for
  428. Electronic  Mail"., Santa Monica, CA: Rand Corporation (publication
  429. R-3283-NSF/RC), 1985.
  430.  
  431.       Von Rospach, Chuq.  "A Primer on How to Work With the USENET
  432. Community"
  433.  
  434.       Horton, Mark, Spafford, Gene. "Rules of conduct on Usenet"
  435.  
  436.       "A Guide to Electronic Communication & Network Etiquette", revised
  437. and submitted by Joan Gargano, edited by Ivars Balkits, Computing services
  438. University of California Davis.
  439.  
  440.       "Heartland Free-Net Registered User Guidelines", Bradley University,
  441. Peoria, Il.
  442.  
  443.       "Terms and Conditions of Membership and Affiliation", CREN
  444. Information Center, October 25, 1990
  445.  
  446.       "Electronic Mail and Networks: New Tools for Institutional Research
  447. and Planning."  by Dan Updegrove, John Muffo and Jack Dunn, University of
  448. Pennsylvania.
  449.  
  450.       "Exploring Internet Training Series, Module 1- Exploring Internet:
  451. Using your Computer to Communicate", by Deborah Shaffer, ES-USDA, CIT and
  452. Pennsylvania State University, Henry DeVries; Extension Electronic
  453. Technology Group, Cornell University; Gregory Parham, ES_USDA, CIT.
  454.  
  455.       "Exploring Internet Training Series, Module 2- Mail-based
  456. Information Delivery: Alamanac and Listservs". by Deborah Shaffer, ES-
  457. USDA, CIT and Pennsylavia State University; Henry DeVries, Extension
  458. Electronic Technology Group, Cornell University; Gregory Parham, ES_USDA,
  459. CIT.
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.  
  468.