home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / princton.txt < prev    next >
Text File  |  1994-07-08  |  9KB  |  224 lines

  1. [Ed. note: Additions since original Fall 1992 publication of
  2. the Guidelines are marked with *****.]
  3.  
  4. 1992-1993 Guidelines for use of Campus and Network Computing Resources
  5.  
  6. Princeton University makes available computing and
  7. network resources which may be used by University
  8. undergraduates, graduate students, faculty and
  9. staff. The resources administered by the Office of
  10. Computing and Information Technology (CIT) are
  11. intended to be used for educational purposes and to
  12. carry out the legitimate business of the
  13. University. Appropriate use of the resources
  14. includes instruction, independent study, authorized
  15. research, independent research, and the official
  16. work of the offices, departments, recognized
  17. student and campus organizations, and agencies of
  18. the University.
  19.  
  20. The computing and network resources of the
  21. University may not be used by members of the
  22. University community for commercial purposes or for
  23. financial gain.
  24.  
  25. ***** added October 15, 1992
  26. The privilege of using the campus and network
  27. computing resources provided by the University is not
  28. transferrable or extendable by members of the Univesity
  29. community to people or groups outside the University.
  30.  
  31. Those who avail themselves of the campus and
  32. network computing resources are required to behave
  33. in their use of the technology in a manner
  34. consistent with the University's code of conduct.
  35. As stated in Princeton University Rights, Rules,
  36. Responsibilities:
  37.  
  38. "Respect for the rights, privileges, and
  39. sensibilities of each other is essential in
  40. preserving the spirit of community at Princeton.
  41. Actions which make the atmosphere intimidating,
  42. threatening, or hostile to individuals are
  43. therefore regarded as serious offenses. Abusive or
  44. harassing behavior, verbal or physical, which
  45. demeans, intimidates, threatens, or injures another
  46. because of his or her personal characteristics or
  47. beliefs is subject to University disciplinary
  48. sanctions...."
  49.  
  50. As also noted in Rights, Rules, Responsibilities:
  51.  
  52. "Unauthorized or fraudulent use of the University's
  53. computing resources is a serious violation of
  54. University regulations. Duplicating software which
  55. is protected by copyright or trade secret law is a
  56. violation of the law."
  57.  
  58. The University has subscribed to the statement on
  59. software and intellectual rights distributed by
  60. EDUCOM, the non-profit consortium of colleges and
  61. universities committed to the use and management of
  62. information technology in higher education, and
  63. ITAA, the Information Technology Association of
  64. America, a computer software and services industry
  65. association:
  66.  
  67. "Respect for intellectual labor and creativity is
  68. vital to academic discourse and enterprise. This
  69. principle applies to work of all authors and
  70. publishers in all media. It encompasses respect for
  71. the right to acknowledgement, right to privacy, and
  72. right to determine the form, manner, and terms of
  73. publication and distribution.
  74.  
  75. "Because electronic information is volatile and
  76. easily reproduced, respect for the work and
  77. personal expression of others is especially
  78. critical in computer environments. Violations of
  79. authorial integrity, including plagiarism, invasion
  80. of privacy, unauthorized access, and trade secret
  81. and copyright violations, may be grounds for
  82. sanctions against members of the academic
  83. community."
  84.  
  85. The framework of responsible, considerate, and
  86. ethical behavior expected by the University extends
  87. to cover use of campus microcomputers and
  88. workstations, general-use computers such as phoenix
  89. and PUCC, use of campus network resources, and use
  90. of networks throughout the world to which the
  91. University provides computer access. The following
  92. list does not cover every situation which pertains
  93. to proper, or improper, use of the resources, but
  94. it does suggest some of the responsibilities which
  95. you accept if you choose to use a University
  96. computing resource or the network access which the
  97. University provides.
  98.  
  99. 1.  If you have any computer account, you are
  100. responsible for the use made of that account. You
  101. should set a password which will protect your
  102. account from unauthorized use, and which will not
  103. be guessed easily.  If you discover that someone
  104. has made unauthorized use of your account, you
  105. should change the password and report the intrusion
  106. to a CIT Information Center. You should change your
  107. password on a regular basis, to assure continued
  108. security of your account.
  109.  
  110. 2.  You must not intentionally seek information
  111. about, browse, obtain copies of, or modify files,
  112. passwords, or tapes belonging to other people,
  113. whether at Princeton or elsewhere, unless
  114. specifically authorized to do so by those
  115. individuals. (Note: if an individual has explicitly
  116. and intentionally established a public server, or
  117. clearly designated a set of files as being for
  118. shared public use, others may assume
  119. authorization.)
  120.  
  121. 3.  You must not attempt to decrypt or translate
  122. encrypted material, or obtain system privileges to
  123. which you are not entitled. Attempts to do any of
  124. these will be considered serious transgressions.
  125.  
  126. 4.  If you encounter or observe a gap in system or
  127. network security, you must report the gap to the
  128. Manager, CIT Information Centers. You must refrain
  129. from exploiting any such gaps in security.
  130.  
  131. 5.  You must refrain from any action which
  132. interferes with the supervisory or accounting
  133. functions of the systems or that is likely to have
  134. such effects.
  135.  
  136. 6.  You must be sensitive to the public nature of
  137. shared facilities, and take care not to display on
  138. screens in such locations images, sounds or
  139. messages which could create an atmosphere of
  140. discomfort or harassment for others. You must also
  141. refrain from transmitting to others in any location
  142. inappropriate images, sounds or messages which
  143. might reasonably be considered harassing.
  144.  
  145. 7.  You must avoid tying up computing resources for
  146. excessive game playing or other trivial
  147. applications;  sending frivolous or excessive mail
  148. or messages locally or over an affiliated network;
  149. printing excessive copies of documents, files,
  150. images or data. You must refrain from using
  151. unwarranted or excessive amounts of storage;
  152. printing documents or files numerous times because
  153. you have not checked thoroughly for all errors and
  154. corrections; or running grossly inefficient
  155. programs when efficient ones are available. You
  156. must be sensitive to special need for software and
  157. services available in only one location, and cede
  158. place to those whose work requires the special
  159. items.
  160.  
  161. 8.  You must not prevent others from using shared
  162. resources by running unattended processes or
  163. placing signs on devices to "reserve" them without
  164. authorization. Your absence from a public computer
  165. or workstation should be no longer than warranted
  166. by a visit to the nearest restroom. A device
  167. unattended for more than ten minutes may be assumed
  168. to be available for use, and any process running on
  169. that device terminated. You must not lock a
  170. workstation or computer which is in a public
  171. facility. You must also be sensitive to performance
  172. effects of remote login to shared workstations:
  173. when there is a conflict, priority for use of the
  174. device must go to the person seated at the keyboard
  175. rather than to someone logged on remotely.
  176.  
  177. 9.  The University presents for your use many
  178. programs and data which have been obtained under
  179. contracts or licenses saying they may be used, but
  180. not copied, cross-assembled, or reverse-compiled.
  181. You are responsible for determining that programs
  182. or data are not restricted in this manner before
  183. copying them in any form, or before reverse-
  184. assembling or reverse-compiling them in whole or in
  185. any part. If it is unclear whether you have
  186. permission to copy such software or not, assume
  187. that you may not do so.
  188.  
  189. 10. If you create or maintain electronically-stored
  190. information which is important to your work or to
  191. the University in general, you are responsible for
  192. making frequent backups of the information.
  193.  
  194. 11. Messages, sentiments, and declarations sent as
  195. electronic mail or sent as electronic postings must
  196. meet the same standards for distribution or display
  197. as if they were tangible documents or instruments.
  198. You are free to publish your opinions, but they
  199. must be clearly and accurately identified as coming
  200. from you, or, if you are acting as the authorized
  201. agent of a group recognized by the University, as
  202. coming from the group you are authorized to
  203. represent. Attempts to alter the "From" line or
  204. other attribution of origin in electronic mail,
  205. messages, or postings, will be considered
  206. transgressions of University rules.
  207.  
  208. 12. If you create, alter, or delete any electronic
  209. information contained in, or posted to, any campus
  210. computer or affiliated network it will be
  211. considered forgery if it would be considered so on
  212. a tangible document or instrument.
  213.  
  214. 13. You must not create and send, or forward,
  215. electronic chain letters.
  216.  
  217. 14. You should be aware that there are Federal,
  218. State and sometimes local laws which govern certain
  219. aspects of computer and telecommunications use.
  220. Members of the University community are expected to
  221. respect these laws, as well as to observe and
  222. respect University rules and regulations.
  223.  
  224.