home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / michtech.txt < prev    next >
Text File  |  1994-07-08  |  8KB  |  137 lines

  1.  MTU Policies
  2. Michigan Technological  University (MTU) promotes  the use of  its computing
  3. facilities and seeks to improve the  computer literacy of its students.  All
  4. students are encouraged to make use  of these facilities in pursuit of their
  5. academic goals, but  are asked to remember that computing  facilities are to
  6. be  used  for  academic  purposes  only.  MTU  views  the  use  of  computer
  7. facilities as  a privilege,  not a  right, and  seeks to  protect legitimate
  8. computer  users by  imposing sanctions  on  those who  abuse the  privilege.
  9. Eliminating computer abuse provides more  computing resources for users with
  10. legitimate academic computing needs.
  11. MTU's computing  policy is based  on the laws of  the State of  Michigan and
  12. United States Copyright Law.  In  addition, MTU imposes certain restrictions
  13. which  are  not  specifically  covered   by  wither  law.   Besides  setting
  14. guidelines  for appropriate  use  of computers,  MTU's  policy outlines  the
  15. disciplinary procedures  that will  be imposed on  students who  violate the
  16. policy.   Such  discipline  may  range  from  the  revocation  of  computing
  17. privileges to expulsion from the University.
  18.  
  19. The Law of the State of Michigan
  20. Act 53  of the Public Acts  of 1979 of the  State of Michigan is  "AN ACT to
  21. prohibit access to  computers, computing systems, and  computer networks for
  22. certain  fraudulent  purposes;  to  prohibit  intentional  and  unauthorized
  23. access, alteration, damage, and  destruction of computers, computer systems,
  24. computer networks,  computer software programs,  and data; and  to prescribe
  25. penalties."
  26.  
  27. Examples of violations of Public Act 53 include:
  28.  
  29.    o   Unauthorized attempts to access or use information.
  30.    o   Attempts to access the computer files belonging to another user without
  31.        permission.
  32.    o   Attempts to interfere with the performance of computing systems.
  33.  
  34. The penalties for violating this act are stated as follows:
  35.  
  36.    "A person  who violates this  act, if  the violation involves  $100.00 or
  37.    less, is  guilty of a misdemeanor.   If the violation involved  more than
  38.    $100.00, the person is guilty of a felony, punishable by imprisonment for
  39.    not more than  ten (10) years, or  a fine of not more  than $5,000.00, or
  40.    both."
  41.  
  42. United States Copyright Law
  43. Copyright is a form of protection provided  by the laws of the United States
  44. (Title 17,  U.S.  Code) to  the authors  of "original works  of authorship."
  45. This  includes computer  programs (software).   Therefore, the  unauthorized
  46. copying of copyrighted software is in violation of U.S.  copyright laws.
  47.  
  48. Additional restrictions imposed by MTU
  49.    o   Permitting another person to use a computer user identification (userid)
  50.        or access card.
  51.    o   Using another person's userid or access card.
  52.    o   Using computing facilities for personal profit.
  53.    o   Transmitting unsolicited or annoying messages.
  54.    o   Transmitting, executing, or storing malicious, threatening, or abusive
  55.        programs or material.
  56.    o   Playing games.
  57.  
  58. Discipline Procedure
  59. Misuses  of computer  resources are  reported  to the  Director of  Academic
  60. Computing Services.  The Director of  Academic Computing Services can impose
  61. restrictions on the  offender's computer privileged, report  the offender to
  62. the Dean of Students, or initiate criminal prosecution.
  63.  
  64. ----------- Cut here-----------
  65.  
  66. Comments:
  67. ______________________
  68. As I understand it, within the next month every current computer user of ACS
  69. machines (our IBM, our PCs, our SUNs, in fact nearly everything students CAN
  70. use) will have to sign and pledge to abide by this policy, or they will lose
  71. computing  privileges.  I  personally  can see  many of  the  points in  the
  72. document, though  I have  problems with it  as well (part  of my  reason for
  73. posting it).   For example, in  sentence two, the policy  states, 'computing
  74. facilities are  to be used for  academic purposes only.' Nowhere  is there a
  75. definition of  'academic purposes' --  by one  simple hypothesis, what  I am
  76. doing now  is in  violation of the  policy, since this  does not  involve my
  77. academic furthering at MTU (yes, I am  a student, to graduate next year with
  78. luck and lots  of cash).  In the next sentence,  'legitimate computer users'
  79. and  'abuse  the privilege'  are  more  examples  of empty  wording,  freely
  80. interpreted by  Administration to  whatever they choose.   Under 'Additional
  81. Restrictions' we  have 'Transmitting  unsolicited or annoying  messages' and
  82. 'Transmitting,  executing, or  storing  malicious,  threatening, or  abusive
  83. programs or  material.' Define solicited.   Since saying 'Hi' to  someone is
  84. unsolicited,  so is  'You  can talk  to me'.   Therefore,  by a  restrictive
  85. viewpoint, messaging is illegal (so is this, again, and any other e-mail not
  86. specifically asked for, though how it can be asked for is beyond me).
  87.  
  88. We also need  definitions of malicious, threatening, or  abusive, beyond the
  89. blatantly obvious.  While I am considered  fairly conservative by many, I am
  90. a  flaming   liberal  by  many   standards.   What  I   consider  malicious,
  91. threatening, or abusive is probably far away from our Administration's view.
  92. Yet there  is no definition, so  (in theory) any Consultant  here could grab
  93. some output of  mine, read through it (I  have been told it is  their JOB to
  94. read our  output) and decide since  I don't hold his/her  opinions, I should
  95. get nuked.  I would  then be ordered to see the  Director, whereupon I would
  96. be lectured  at great  length about  how bad and  evil I  am because  I hold
  97. liberal views.
  98.  
  99. Now, before y'all out there start  sending letters to the staff here telling
  100. them how much of a rebel I am, and how I should be purged for not supporting
  101. their  policies 1000%...   I want  to make  it known  that, in  PRINCIPLE, I
  102. support the  policy.  My computing experience  here has, for the  most part,
  103. been a good one, even though I  have been yelled at a few times (mistakenly,
  104. though  the error  was not  one-sided).  I  make wide  and good  use of  the
  105. facilities here, and  those of BITNET.  I  like to think that I  have made a
  106. positive impact  on computing at MTU,  through my public disk  (linked to by
  107. over 230 people), through  my programs (many of which are  now used at sites
  108. across the Net),  and through my continual efforts to  encourage people here
  109. to use  the system  responsibly.  But  I have noticed  a trend  in computing
  110. here,  one which  I think  may  be taking  place  at other  sites, as  well.
  111. Students  are  getting  more  and more  cocky,  administrators  are  getting
  112. restrictive, and  the state of  computing is falling.   It need not  be this
  113. way.  If  computing centers would  educate their users in  responsibility --
  114. realize they make mistakes -- not  treat every infraction, however minor, as
  115. if  it  were  a  first-degree  homicide   --  and  try  honestly  to  become
  116. user-friendly  and   user-accessible;  if  users  would   realize  THEY  are
  117. responsible for their  acts -- try and make fewer,  and smaller, mistakes --
  118. think  before  they   compute  --  realize  what  they  do   CAN  get  their
  119. administration in trouble -- get to  know their computing center staff, then
  120. I think we might see a big leap forward in the world of computing.
  121.  
  122. It _CAN_ happen.
  123. It starts with YOU and ME.
  124.  
  125. *dust off*  There.  I'll put  my soapbox away,  now.  Thanks for  putting up
  126. with me, sorry if I clogged up your readers with 'non-essential' mail.
  127.  
  128.  
  129.                     Virtually,
  130.                     David B. O'Donnell <LUTHER@MTUS5>
  131.   ________________________________________________________________________
  132. DISCLAIMER: The views expressed  in this file are solely my  own and are not
  133. intended to  represent those of  anyone else  save where their  stated views
  134. match mine.   In particular these views  are not meant to  suggest agreement
  135. with the views of my employer or university.
  136.  
  137.