home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / bcolumbi.txt < prev    next >
Text File  |  1994-07-08  |  24KB  |  566 lines

  1.  
  2.    _________________________________________________________________
  3.    Below is a policy on Software Copyright that we developed at the
  4.    University of British Columbia approximately two years ago. I am
  5.    interested in knowing what policies are in place at other
  6.    Universities so that we can update our policy if necessary.
  7.  
  8.    Please post your policy here if possible, or fax or mail to me if
  9.    you prefer. I'd also be interested in knowing any details you can
  10.    share on how you've published and publicized the policy, and the
  11.    level at which the policy was approved. Any policies you may have
  12.    on the broader copyright issue, ie not specific to software, would
  13.    also be appreciated. Thank you.
  14.  
  15.          Teresa Tenisci
  16.          Security Manager, Administrative Systems
  17.          Dept of Information Systems Management, UBC
  18.          2011 West Mall
  19.          Vancouver BC Canada V6T1Z2
  20.          Fax: (604)822-6057  Phone: (604)822-2481
  21.    _________________________________________________________________
  22.    "The University's software copyright policy is to honour all
  23.     copyright and software license agreements for all computer
  24.     systems, including microcomputers and minicomputers. It is not
  25.     acceptable for faculty or staff to use an unauthorized copy of
  26.     software on University computers.
  27.  
  28.     It is the faculty, staff member or student's responsibility to be
  29.     aware of and abide by any expressed or implied software copyright
  30.     or licensing agreements for all software installed or executed on
  31.     microcomputers by them. Violation of this policy by installing
  32.     unauthorized copies of software on University processors or by
  33.     unauthorized copying of software licensed to the University will
  34.     result in disciplinary action."
  35.    ________________________________________________________________
  36.  
  37. From <@CUNYVM.CUNY.EDU:UNINFSEC@cuvmc.bitnet> Fri May  1 12:50:12 1992
  38.     id <AA14137>; Fri, 1 May 92 12:50:07 -0600
  39. Status: OR
  40.  
  41. Subj:    June 6, 1990 Draft of U. of Delaware Guide to Responsible Computing
  42. From:         GORDON <richard@VAX1.UDEL.EDU>
  43. Subject:      June 6,
  44.               1990 Draft of U. of Delaware Guide to Responsible Computing
  45. To:           "'David D. Grisham'" <DAVE@UNMB.BITNET>
  46.  
  47. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  48.  
  49. A Guide to
  50.  
  51. Responsible Computing
  52.  
  53. at the
  54.  
  55. University of Delaware
  56.  
  57.  
  58. Draft
  59.  
  60. June 6, 1990
  61.  
  62. Prepared by staff in
  63. Academic Computing Support
  64. and
  65. Computing and Network Services
  66.  
  67.  
  68.  
  69. Table of Contents
  70.  
  71. Policy for Responsible Computing Use      1
  72.  
  73. User Responsibilities      2
  74.  
  75. System Administrator Responsibilities      3
  76.  
  77. Misuse of Computing Resources and Privileges      5
  78.  
  79. Consequences of Misuse of Computing Resources      6
  80.     and Privileges
  81.  
  82. Academic Honesty      7
  83.  
  84. Works Consulted      8
  85.  
  86.  
  87.  
  88. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  89. Policy for Responsible Computing Use
  90.  
  91. The University of Delaware aims to provide the best possible computing
  92. services to staff, faculty, and students with the fewest restrictions.
  93. The University manages these resources for the mutual benefit of all
  94. students, staff, and faculty.
  95.  
  96. Access to the University's computing facilities is a privilege granted
  97. to members of the University community.  Computer equipment and
  98. accounts are to be used only for the purpose for which they are
  99. assigned.  The University reserves the right to limit or restrict
  100. access to its computer systems.  All users of University-owned or
  101. University-leased computing systems, whether the system(s) are operated
  102. by Academic Computing and Instructional Technology (ACIT), by Computing
  103. and Network Services (CNS), or by any other University department, must
  104. conduct their computing activities in a responsible manner, respecting
  105. the rights of other computing users and respecting all computing
  106. license agreements.
  107.  
  108. Computer facilities and accounts are owned by the University and are to
  109. be used for University-related activities only.  Computing resources
  110. are not to be used for commercial purposes or non-university related
  111. activities without  written authorization from ACIT or CNS and/or
  112. without the payment of appropriate fees to the University in the case
  113. of commercial use.  All University-owned microcomputers and advanced
  114. workstations are also to be used only for University-related purposes.
  115.  
  116. All access to central computing systems must be approved by ACIT or
  117. CNS.  All access to departmental computer systems must be approved by
  118. the department chair, director, or his or her authorized
  119. representative.
  120.  
  121. Unauthorized access to information stored on a computer and
  122. unauthorized use of University computing resources are both direct
  123. violations of the University's standards for ethical conduct as
  124. outlined in the University of Delaware Policy Manual, the Personnel
  125. Policies and Procedures for Professional and Salaried Staff, the
  126. Faculty Handbook, and the Student Guide to Policies.  The University of
  127. Delaware treats the abuse of computing facilities, equipment, software,
  128. information, networks, or privileges as seriously as it treats other
  129. violations of its codes of conduct.
  130.  
  131. Computer abuse is a crime in the State of Delaware.  Individuals who
  132. abuse University computing resources may be subject to prosecution
  133. under Title 11, $931 -- $939 of the Delaware Code.
  134.  
  135. If you have any questions, please consult with your system
  136. administrator, with the staff in ACIT or CNS, or with your dean,
  137. project director, supervisor, chairman, or advisor.
  138.  
  139.  
  140.  
  141. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  142. User Responsibilities
  143.  
  144. If you use the University's computing resources or facilities, you have
  145. the following responsibilities:
  146.  
  147. %       Use the University's computing facilities, including hardware,
  148. software, networks, and computer accounts, responsibly and
  149. appropriately, respecting the rights of other computing users and
  150. respecting all computing license agreements.
  151.  
  152. %       Use only those computers and computer accounts for which you
  153. have authorization.
  154.  
  155. %       Use mainframe accounts only for the purpose(s) for which they
  156. have been issued.  Use University-owned microcomputers and advanced
  157. workstations for University-related projects only.
  158.  
  159. %       Be responsible for all use of your accounts and for protecting
  160. each account's password.  In other words, do not share computer
  161. accounts.  If someone else learns your password, you must change it.
  162.  
  163. %       Report unauthorized use of your accounts to your project
  164. director, instructor, supervisor, system administrator, or other
  165. appropriate University authority.
  166.  
  167. %       Make backup copies of your data, files, programs, diskettes,
  168. and tapes.
  169.  
  170. %       Cooperate with system administrator requests for information
  171. about  computing activities.  Under certain unusual circumstances, a
  172. system administrator is authorized to access your computer files.
  173.  
  174. If you are a project director for a group of mainframe computing users,
  175. a supervisor whose staff use computers, or a faculty member whose
  176. students use computers, you must help your project members, staff, or
  177. students learn more about ethical computing practices.
  178.  
  179.  
  180.  
  181. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  182. System Administrator Responsibilities
  183.  
  184. This document uses the phrase system administrator to refer to all of
  185. the following University personnel:
  186.  
  187. %    systems programmers employed by CNS
  188.  
  189. %       other staff employed by CNS whose responsibilities include
  190. system, site, or network administration
  191.  
  192. %       staff employed by ACIT whose responsibilities include system,
  193. site, or network administration
  194.  
  195. %       staff employed by other University departments whose duties
  196. include system, site, or network administration.
  197.  
  198. A system administrator's use of the University's computing resources is
  199. governed by the same guidelines as any other user's computing
  200. activity.  However, a system administrator has additional
  201. responsibilities to the users of the network, site, system, or systems
  202. he or she administers:
  203.  
  204. %       A system administrator ensures that all users of the systems,
  205. networks, and servers that he or she administers have access to the
  206. appropriate software and hardware required for their University
  207. computing.
  208.  
  209. %       A system administrator is responsible for the security of a
  210. system, network, or server.
  211.  
  212. %       A system administrator must make sure that all hardware and
  213. software license agreements are faithfully executed on all systems,
  214. networks, and servers for which he or she has responsibility.
  215.  
  216. %       A system administrator must take reasonable precautions to
  217. guard against corruption of data or software or damage to hardware or
  218. facilities.*
  219.   Footnote text:
  220.     * The University is not responsible for loss of information from
  221.     computing misuse, malfunction of computing hardware, malfunction
  222.     of computing software, or external contamination of data or
  223.     programs.  The staff in ACIT and CNS and all other system
  224.     administrators must make every effort to ensure the integrity of
  225.     the University's computer systems and the information stored
  226.     thereon.  However, users must be aware that no security or
  227.     back-up system is 100.00% foolproof.
  228.  
  229.  
  230. %       A system administrator must treat information about and
  231. information stored by the system's users as confidential.
  232.  
  233. In discharging his or her duties to protect the security and integrity
  234. of a network, system, or server and to allow users reasonable access to
  235. the hardware and software they require, a system administrator may need
  236. to examine user information, files, diskettes, or tapes.   This
  237. extraordinary step is justified when a system administrator
  238.  
  239. %     is an eyewitness to a computing abuse,
  240.  
  241. %       or notices an unusual degradation of service or other aberrant
  242. behavior on the system, network, or server,
  243.  
  244. %       or receives a complaint of computing abuse or degradation of
  245. service,
  246.  
  247. %       and has evidence that leads to a user's computing activity as
  248. the probable source of the problem or abuse under investigation.
  249.  
  250. While investigating a suspected abuse of computing; a suspected
  251. hardware failure; or a suspected bug in an application program,
  252. compiler, network, operating system, or system utility, a system
  253. administrator should ordinarily ask a user's permission before
  254. inspecting that user's files, diskettes, or tapes.  However, in cases
  255. that the system administrator judges to be serious or in cases in which
  256. the user is not available in a timely fashion, the system administrator
  257. may inspect the information in question so long as he obtains
  258. permission from at least one of the following:
  259.  
  260. %       the user's supervisor, project director, dean, or academic
  261. advisor
  262.  
  263. %       the system administrator's own administrative officer (e.g.,
  264. department director, chair, or other individual designated by the
  265. administrative officer)
  266.  
  267. %       the University Provost, Associate Provost for ACIT, Associate
  268. Vice President for CNS, or other individual designated by these
  269. University officers.
  270.  
  271. In addition, if a system administrator has evidence that a system or
  272. network for which he or she is responsible is in grave, imminent danger
  273. of crashing, sustaining damage to its hardware or software, or
  274. sustaining damage to user jobs, he or she may take whatever steps
  275. maintaining the integrity of the system requires.  In the event that he
  276. or she has had to inspect user files in the pursuit of this important
  277. responsibility, he or she must notify one of the following of his or
  278. her action and the reasons for taking those actions:
  279.  
  280. %    the user or users whose files were inspected
  281.  
  282. %       the user's supervisor, project director, dean, or academic
  283. advisor
  284.  
  285. %       the system administrator's own administrative officer (e.g.,
  286. department director, chair, or other individual designated by the
  287. administrative officer)
  288.  
  289. %       the University Provost, Associate Provost for ACIT, Associate
  290. Vice President for CNS, or other individual designated by these
  291. University officers.
  292.  
  293. Any department may, at the discretion of its director or chair, extend
  294. more authority to its system administrators as circumstances warrant.
  295.  
  296.  
  297.  
  298. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  299. Misuse of Computing Resources and Privileges
  300.  
  301. Misuse of computing resources and privileges includes, but is not
  302. restricted to, the following:
  303.  
  304. %       attempting to modify or remove computer equipment, software, or
  305. peripherals without proper authorization
  306.  
  307. %       accessing computers, computer software, computer data or
  308. information, or networks without proper authorization, regardless of
  309. whether the computer, software, data, information, or network in
  310. question is owned by the University (That is, if you abuse the networks
  311. to which the University belongs or the computers at other sites
  312. connected to those networks, the University will treat this matter as
  313. an abuse of your University of Delaware computing privileges.)
  314.  
  315. %       using a computer or computer data for purposes other than that
  316. for which it was intended or authorized
  317.  
  318. %       sending fraudulent computer mail or breaking into another
  319. user's electronic mailbox
  320.  
  321. %       violating any software license agreement or copyright,
  322. including copying or redistributing copyrighted computer software,
  323. data, or reports without proper, recorded authorization
  324.  
  325. %       violating the property rights or copyrights of software holders
  326. or the holders of computer-generated data or reports without proper,
  327. recorded authorization
  328.  
  329. %       harassing or threatening other users or interfering with their
  330. access to the University's computing facilities
  331.  
  332. %       taking advantage of another user's naivete or negligence to
  333. gain access to any computer account, data, software, or file other than
  334. your own
  335.  
  336. %       encroaching on others' use of the University's computers (e.g.,
  337. tying up a computer with excessive game playing; sending frivolous or
  338. excessive messages, either locally or off-campus; printing excess
  339. copies of documents, files, data, or programs; running grossly
  340. inefficient programs when efficient alternatives are available;
  341. modifying system facilities, operating systems, or disk partitions;
  342. attempting to crash or tie up a University computer; damaging or
  343. vandalizing University computing facilities, equipment, software, or
  344. computer files)
  345.  
  346. %       disclosing or removing proprietary information, software,
  347. printed output or magnetic media without the explicit permission of the
  348. owner
  349.  
  350. %       reading other users' data, information, files, or programs on a
  351. display screen, as printed output, or via electronic means, without the
  352. owner's explicit permission.
  353.  
  354.  
  355.  
  356. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  357. Consequences of Misuse of Computing Resources and Privileges
  358.  
  359. Abuse of computing privileges is subject to disciplinary action.  If
  360. system administrators or the staff in ACIT, CNS, or the Department of
  361. Public Safety have strong evidence of  misuse of computing resources,
  362. and if that evidence points to the computing activities or the computer
  363. files of an individual, they have the obligation to pursue any or all
  364. of the following steps to protect the user community:
  365.  
  366. %       Notify the user's project director, instructor, dean, or
  367. supervisor of the investigation.
  368.  
  369. %       Suspend or restrict the user's computing privileges during the
  370. investigation.  A user may appeal such a suspension or restriction and
  371. petition for reinstatement of computing privileges through the
  372. University's judicial system or through the grievance procedures
  373. outlined in the faculty collective bargaining agreement.
  374.  
  375. %       Inspect that user's files, diskettes, and/or tapes.  System
  376. administrators must be certain that the trail of evidence leads to the
  377. user's computing activities or computing files before inspecting the
  378. user's files.
  379.  
  380. %       Refer the matter for processing through the University's
  381. judicial system.  If necessary, staff members from ACIT and CNS as well
  382. as faculty members with computing expertise may be called upon to
  383. advise the University judicial officers on the implications of the
  384. evidence presented and, in the event of a finding of guilt, of the
  385. seriousness of the offense.
  386.  
  387. Disciplinary action may include the loss of computing privileges and
  388. other disciplinary sanctions.  In some cases, an abuser of the
  389. University's computing resources may also be liable for civil or
  390. criminal prosecution.
  391.  
  392. It should be understood that these regulations do not preclude
  393. enforcement under the laws and regulations of the State of Delaware,
  394. any municipality or county therein, and/or the United States of
  395. America.
  396.  
  397.  
  398.  
  399. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  400. Academic Honesty
  401.  
  402. Faculty and students are reminded that computer-assisted plagiarism is
  403. still plagiarism.  Unless specifically authorized by a class
  404. instructor, all of the following uses of a computer are violations of
  405. the University's guidelines for academic honesty and are punishable as
  406. acts of plagiarism:
  407.  
  408. %       copying a computer file that contains another student's
  409. assignment and submitting it as your own work
  410.  
  411. %       copying a computer file that contains another student's
  412. assignment and using it as a model for your own assignment
  413.  
  414. %       working together on an assignment, sharing the computer files
  415. or programs involved, and then submitting individual copies of the
  416. assignment as your own individual work
  417.  
  418. %       knowingly allowing another student to copy or use one of your
  419. computer files and to submit that file, or a modification thereof, as
  420. his or her individual work.
  421.  
  422. For further information on this topic, students are urged to consult
  423. the University of Delaware Student Guide to Policies, to consult with
  424. their individual instructors, and to refer to the pamphlet "Academic
  425. Honesty & Dishonesty: Important information for faculty and students."
  426.  
  427.  
  428.  
  429. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  430. Works Consulted
  431.  
  432. Baylor University.  Computer Policies.  1989.  Copy located in the
  433. computer file ethics/Baylor.policy on ariel.unm.edu.
  434.  
  435. Catholic University of America, The.  Statement of Ethics in the Use of
  436. Computers.  1988.  [Reprinted in ACM SIGUCCS Newsletter.  Volume 19,
  437. Number 1.  1989.]
  438.  
  439. Chapman, Gary.  CPSR [Computer Professionals for Social Responsibility]
  440. Statement on the Computer Virus.  Communications of the ACM.  Volume
  441. 32, Number 6.  1989.
  442.  
  443. Colgate University.  Agreement for use of Computing Facilities.  1989.
  444. Copy located in the computer file ethics/ColgateU.policy on
  445. ariel.unm.edu.
  446.  
  447. Columbia University.  Administrative Policies [of the Center for
  448. Computing Activities].  No date.  Copy located in the computer file
  449. ethics/ColumbiaU.policy on ariel.unm.edu.
  450.  
  451. Delaware Code (Annotated).  Computer Related Offenses.  Title 11,
  452. $931 -- $939.  1987.
  453.  
  454. Delaware Code (Annotated), 1989 Supplement.  Computer Related
  455. Offenses.  Title 11, $937.  1989.
  456.  
  457. Ermann, M. David; Mary B. Williams; and Claudio Gutierrez.  Computers,
  458. Ethics, and Society.  Oxford University Press.  1990.
  459.  
  460. Faculty Senate of the University of Delaware.  Ethetical [sic] Conduct
  461. in Computing.  Unpublished draft statement discussed by Faculty Senate
  462. in 1989.
  463.  
  464. Farber, David J.  NSF [National Science Foundation] Poses Code of
  465. Networking Ethics.  Communications of the ACM.  Volume 32, Number 6.
  466. 1989.
  467.  
  468. Hoffman, W. Michael and Jennifer Mills Moore, eds.  Ethics and the
  469. Management of Computer Technology: Proceedings of the Fourth National
  470. Conference on Business Ethics Sponsored by the Center for Business
  471. Ethics, Bentley College.  Oelgeschlager, Gunn, and Hain.  1982.
  472.  
  473. Indiana University, Academic Computing Policy Committee, Subcommittee
  474. on Ethical Use of Computers.  Computer Users' Privileges and
  475. Responsibilities: Indiana University.  1990.  Copy received via
  476. electronic mail April 25, 1990, from Mark Sheehan, Indiana University
  477. Computing Services.
  478.  
  479. Internet Activities Board.  Ethics Policy Statement.  1988.  [Reprinted
  480. in Purdue University's PUCC Newsletter.  March 1989.]
  481.  
  482. Johnson, Deborah G.  Computer Ethics.  Prentice Hall.  1985.
  483.  
  484. Lees, John.  [Michigan State University] College of Engineering
  485. Computer Use Policy - DRAFT.  1990.  Received via electronic mail April
  486. 23, 1990, from John Lees.
  487.  
  488. Parker, Donn B.; Susan Swope; and Bruce N. Baker.  Ethical Conflicts in
  489. Information and Computer Science, Technology, and Business.  QED
  490. Information Sciences, Inc.  1990.
  491.  
  492. Ryland, Jane N.  SecurityQA Sleeper Issue Comes into its Own.
  493. CAUSE/EFFECT.  Volume 12, Number 4.  1989.
  494.  
  495. Temple University.  Rules of Conduct for Using Computing Resources at
  496. Temple University.  1988.
  497.  
  498. University of Delaware.  Academic Honesty & Dishonesty: Important
  499. information for faculty and students.  1989.
  500.  
  501. University of Delaware.  Code of Conduct.  Student Guide to Policies.
  502. 1989.
  503.  
  504. University of Delaware.  Code of Ethics.  Personnel Policies and
  505. Procedures for Professional and Salaried Staff.  1989.
  506.  
  507. University of Delaware.  Misconduct in Research.  University of
  508. Delaware Policy Manual.  Policy 6-11.  1989.
  509.  
  510. University of Delaware.  University of Delaware Faculty Handbook.  1990
  511. [on-line edition consulted].
  512.  
  513. University of Delaware.  1989-1990 Residence Halls Handbook.  1989.
  514.  
  515. University of Delaware Libraries.  Circulation Procedures and
  516. Services.  No date.
  517.  
  518. University of New Mexico.  UNM Ethics Code for Computer Use [Draft].
  519. 1989.  Copy located in the computer file ethics/UofNewMexico.policy on
  520. ariel.unm.edu.
  521.  
  522. Weissman, Ronald F. E. Ethical and Responsible Computing.  The OPEN
  523. WINDOW (Brown University),  Volume 3, Number 1.  1989.   [Cited in
  524. Ryland's article.]
  525.  
  526. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  527.  
  528. Submitted for comments by
  529. Richard Gordon
  530. Manager, Non-Numerical Applications
  531. ACS, University of Delaware
  532.  
  533. richard@vax1.udel.edu
  534. or
  535. acs02244@udelvm.bitnet
  536.  
  537. From lynx!umn.edu!spool.mu.edu!sol.ctr.columbia.edu!usc!sdd.hp.com!ux1.cso.uiuc.edu!m.cs.uiuc.edu!kadie Thu Jul  2 13:19:47 MDT 1992
  538. Article: 1936 of comp.admin.policy
  539. Xref: lynx alt.comp.acad-freedom.talk:4035 comp.admin.policy:1936
  540. Path: lynx!umn.edu!spool.mu.edu!sol.ctr.columbia.edu!usc!sdd.hp.com!ux1.cso.uiuc.edu!m.cs.uiuc.edu!kadie
  541. From: kadie@m.cs.uiuc.edu (Carl M. Kadie)
  542. Newsgroups: alt.comp.acad-freedom.talk,comp.admin.policy
  543. Subject: Re: Rice U. - "Appropriate Use of Computing Facilities Policy"
  544. Message-ID: <1992Jun28.141311.25263@m.cs.uiuc.edu>
  545. Date: 28 Jun 92 14:13:11 GMT
  546. Article-I.D.: m.1992Jun28.141311.25263
  547. References: <1992Jun27.181753.21585@eff.org>
  548. Organization: University of Illinois, Dept. of Comp. Sci., Urbana, IL
  549. Lines: 205
  550.  
  551.  
  552. >Rice's University Computing Policy - You should already have this in
  553. >the archive.  It hasn't changed, but I'm sending it along as part of
  554. >the set.  Of significant note is the section requiring permission of
  555. >the Vice President for Information Systems for a student to send
  556. >communications off-campus and to access external computing facilities.
  557. >Last semester, Owlnet obtained blanket permission for student users to
  558. >access external computing facilities for educational purposes.  All
  559. >Owlnet student users (1500 students) automatically receive permission
  560. >as part of their account acquisition.  Existing users were given
  561. >permission also.  Owlnet essentially found a way to give the students
  562. >what they wanted, access to off-campus facilities, including e-mail and
  563. >news posting, without requiring the University to go through the
  564. >relatively arduous process of changing a University wide policy.
  565.  
  566.