home *** CD-ROM | disk | FTP | other *** search
/ Current Shareware 1994 January / SHAR194.ISO / email / netiquet.zip / SAKELL.TXT < prev   
Text File  |  1993-10-12  |  4KB  |  76 lines

  1. ----------------------------------------------------------------------
  2. NETWORK NEWS
  3. ----------------------------------------------------------------------
  4.  
  5.                              NETIQUETTE
  6.                            by Janet Sakell
  7.  
  8. As more and more people become acquainted with the wonders of
  9. electronic mail (both on the PCs and larger machines), the Postmaster
  10. would like to remind users of some of the rules of electronic mail
  11. ``netiquette.''  Electronic mail networks are intended for their users'
  12. scholarly and professional communications, not for random mailings of
  13. chain letters, casual contacts (``Who are you?'' messages), or random 
  14. or non-random harassments.
  15.  
  16. The sending of chain letters is strictly forbidden on all electronic
  17. mail networks (BITNET, the Internet, etc.).  If you get a chain letter,
  18. do not pass it on. The most recent chain letter on our systems caused delays
  19. which interfered with the delivery of legitimate e-mail messages.
  20. Receiving these chain letters can also affect your ability to read
  21. your mail quickly - it takes longer to bring a big mailbox into a system
  22. like PCMail than one that is kept ``tidy.''  Should you receive chain letters,
  23. unsolicited or random junk mailings, or blatant commercial advertisements,
  24. forward a copy of the offending message to postmaster@virginia.edu.
  25. Persons who use the network for inappropriate mailings will lose their 
  26. electronic mail and network privileges.
  27.  
  28. As to harassing mail messages, we caution you to be as careful in replying 
  29. to an unsolicited mail message as you would to an unsolicited telephone
  30. call.  How much do you want the person on the other end to know
  31. about you?  Electronic Mail is not usually an anonymous medium; names 
  32. can be attached to userids very easily. Most computing centers
  33. do not support ``unlisted'' e-mail addresses so if you do become in-
  34. volved in an electronic conversation which becomes unpleasant, you may 
  35. find the only way to avoid the harassment is to give up your
  36. electronic mail privileges.  (NOTE:  Besides e-mail, there exist other 
  37. electronic communication media (bulletin board systems, USENET news, 
  38. etc.) where discussion can be of a very explicit and graphic nature and 
  39. where there are even fewer rules of decorum; again,
  40. think carefully before you contribute.)
  41.  
  42. Electronic mail is a cross between making a phone call and writing a letter;
  43. like these forms of communication, you lack the ability to communicate
  44. with a wave of the hand or a sly smile!  Messages may not be received
  45. in the same spirit as they were sent.  Reread each message before you send it;
  46. if you think it might be misinterpreted, wait some time before sending it.  
  47. Edit the message to make your points more understandable.  It is considered 
  48. bad form to send messages in all CAPITAL letters (the equivalent of 
  49. ``shouting''); many people emphasize portions of their text by enclosing 
  50. them in asterisks.  Likewise, using all lowercase letters makes
  51. a message difficult to read.  Observe rules of grammar, and use punctuation!
  52.  
  53. The Post Office charges you more to deliver longer, heavier letters;
  54. the same can be said for long distance phone conversations.  However, 
  55. large electronic messages do not cost more for you to send than smaller
  56. ones.  As a courtesy to others, please limit the length of your files to 
  57. around 300,000 bytes.  Large files sent over the network can cause traffic 
  58. slowdowns and problems.  If you have large files, divide them up and 
  59. transmit them independently at appropriate intervals.
  60.  
  61. Lastly, the mail network is not a secure network, and should not be relied 
  62. upon for the transmission of confidential or sensitive data.  Even though 
  63. someone reading or tampering with your electronic mail is extremely unlikely, 
  64. the possibility does exist.  Most postmasters and other e-mail facilitators
  65. are honest folk and will look at as little of an undeliverable message 
  66. as necessary to get it on to its proper destination; however, if
  67. headers are stripped out, the contents of a message may give the
  68. only clues as to who the recipient might be.  Again, think twice before
  69. sending something you wouldn't want to be viewed by others.
  70.  
  71. ------------------------------------------------------------------------------
  72.  
  73.  
  74.  
  75.  
  76.