home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / uofdelaw.txt < prev    next >
Text File  |  1994-07-08  |  20KB  |  470 lines

  1. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  2.  
  3. A Guide to Responsible Computing at the University of Delaware
  4.  
  5.  
  6. Draft June 6, 1990
  7.  
  8. Prepared by staff in Academic Computing Support and
  9. Computing and Network Services
  10.  
  11.  
  12.  
  13. Table of Contents
  14.  
  15. Policy for Responsible Computing Use      1
  16. User Responsibilities      2
  17. System Administrator Responsibilities      3
  18. Misuse of Computing Resources and Privileges      5
  19. Consequences of Misuse of Computing Resources      6
  20.     and Privileges
  21. Academic Honesty      7
  22. Works Consulted      8
  23.  
  24.  
  25.  
  26. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  27. Policy for Responsible Computing Use
  28.  
  29. The University of Delaware aims to provide the best possible computing
  30. services to staff, faculty, and students with the fewest restrictions.
  31. The University manages these resources for the mutual benefit of all
  32. students, staff, and faculty.
  33.  
  34. Access to the University's computing facilities is a privilege granted
  35. to members of the University community.  Computer equipment and
  36. accounts are to be used only for the purpose for which they are
  37. assigned.  The University reserves the right to limit or restrict
  38. access to its computer systems.  All users of University-owned or
  39. University-leased computing systems, whether the system(s) are operated
  40. by Academic Computing and Instructional Technology (ACIT), by Computing
  41. and Network Services (CNS), or by any other University department, must
  42. conduct their computing activities in a responsible manner, respecting
  43. the rights of other computing users and respecting all computing
  44. license agreements.
  45.  
  46. Computer facilities and accounts are owned by the University and are to
  47. be used for University-related activities only.  Computing resources
  48. are not to be used for commercial purposes or non-university related
  49. activities without  written authorization from ACIT or CNS and/or
  50. without the payment of appropriate fees to the University in the case
  51. of commercial use.  All University-owned microcomputers and advanced
  52. workstations are also to be used only for University-related purposes.
  53.  
  54. All access to central computing systems must be approved by ACIT or
  55. CNS.  All access to departmental computer systems must be approved by
  56. the department chair, director, or his or her authorized
  57. representative.
  58.  
  59. Unauthorized access to information stored on a computer and
  60. unauthorized use of University computing resources are both direct
  61. violations of the University's standards for ethical conduct as
  62. outlined in the University of Delaware Policy Manual, the Personnel
  63. Policies and Procedures for Professional and Salaried Staff, the
  64. Faculty Handbook, and the Student Guide to Policies.  The University of
  65. Delaware treats the abuse of computing facilities, equipment, software,
  66. information, networks, or privileges as seriously as it treats other
  67. violations of its codes of conduct.
  68.  
  69. Computer abuse is a crime in the State of Delaware.  Individuals who
  70. abuse University computing resources may be subject to prosecution
  71. under Title 11, $931 -- $939 of the Delaware Code.
  72.  
  73. If you have any questions, please consult with your system
  74. administrator, with the staff in ACIT or CNS, or with your dean,
  75. project director, supervisor, chairman, or advisor.
  76.  
  77.  
  78.  
  79. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  80. User Responsibilities
  81.  
  82. If you use the University's computing resources or facilities, you have
  83. the following responsibilities:
  84.  
  85. %       Use the University's computing facilities, including hardware,
  86. software, networks, and computer accounts, responsibly and
  87. appropriately, respecting the rights of other computing users and
  88. respecting all computing license agreements.
  89.  
  90. %       Use only those computers and computer accounts for which you
  91. have authorization.
  92.  
  93. %       Use mainframe accounts only for the purpose(s) for which they
  94. have been issued.  Use University-owned microcomputers and advanced
  95. workstations for University-related projects only.
  96.  
  97. %       Be responsible for all use of your accounts and for protecting
  98. each account's password.  In other words, do not share computer
  99. accounts.  If someone else learns your password, you must change it.
  100.  
  101. %       Report unauthorized use of your accounts to your project
  102. director, instructor, supervisor, system administrator, or other
  103. appropriate University authority.
  104.  
  105. %       Make backup copies of your data, files, programs, diskettes,
  106. and tapes.
  107.  
  108. %       Cooperate with system administrator requests for information
  109. about  computing activities.  Under certain unusual circumstances, a
  110. system administrator is authorized to access your computer files.
  111.  
  112. If you are a project director for a group of mainframe computing users,
  113. a supervisor whose staff use computers, or a faculty member whose
  114. students use computers, you must help your project members, staff, or
  115. students learn more about ethical computing practices.
  116.  
  117.  
  118.  
  119. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  120. System Administrator Responsibilities
  121.  
  122. This document uses the phrase system administrator to refer to all of
  123. the following University personnel:
  124.  
  125. %    systems programmers employed by CNS
  126.  
  127. %       other staff employed by CNS whose responsibilities include
  128. system, site, or network administration
  129.  
  130. %       staff employed by ACIT whose responsibilities include system,
  131. site, or network administration
  132.  
  133. %       staff employed by other University departments whose duties
  134. include system, site, or network administration.
  135.  
  136. A system administrator's use of the University's computing resources is
  137. governed by the same guidelines as any other user's computing
  138. activity.  However, a system administrator has additional
  139. responsibilities to the users of the network, site, system, or systems
  140. he or she administers:
  141.  
  142. %       A system administrator ensures that all users of the systems,
  143. networks, and servers that he or she administers have access to the
  144. appropriate software and hardware required for their University
  145. computing.
  146.  
  147. %       A system administrator is responsible for the security of a
  148. system, network, or server.
  149.  
  150. %       A system administrator must make sure that all hardware and
  151. software license agreements are faithfully executed on all systems,
  152. networks, and servers for which he or she has responsibility.
  153.  
  154. %       A system administrator must take reasonable precautions to
  155. guard against corruption of data or software or damage to hardware or
  156. facilities.*
  157.   Footnote text:
  158.     * The University is not responsible for loss of information from
  159.     computing misuse, malfunction of computing hardware, malfunction
  160.     of computing software, or external contamination of data or
  161.     programs.  The staff in ACIT and CNS and all other system
  162.     administrators must make every effort to ensure the integrity of
  163.     the University's computer systems and the information stored
  164.     thereon.  However, users must be aware that no security or
  165.     back-up system is 100.00% foolproof.
  166.  
  167.  
  168. %       A system administrator must treat information about and
  169. information stored by the system's users as confidential.
  170.  
  171. In discharging his or her duties to protect the security and integrity
  172. of a network, system, or server and to allow users reasonable access to
  173. the hardware and software they require, a system administrator may need
  174. to examine user information, files, diskettes, or tapes.   This
  175. extraordinary step is justified when a system administrator
  176.  
  177. %     is an eyewitness to a computing abuse,
  178.  
  179. %       or notices an unusual degradation of service or other aberrant
  180. behavior on the system, network, or server,
  181.  
  182. %       or receives a complaint of computing abuse or degradation of
  183. service,
  184.  
  185. %       and has evidence that leads to a user's computing activity as
  186. the probable source of the problem or abuse under investigation.
  187.  
  188. While investigating a suspected abuse of computing; a suspected
  189. hardware failure; or a suspected bug in an application program,
  190. compiler, network, operating system, or system utility, a system
  191. administrator should ordinarily ask a user's permission before
  192. inspecting that user's files, diskettes, or tapes.  However, in cases
  193. that the system administrator judges to be serious or in cases in which
  194. the user is not available in a timely fashion, the system administrator
  195. may inspect the information in question so long as he obtains
  196. permission from at least one of the following:
  197.  
  198. %       the user's supervisor, project director, dean, or academic
  199. advisor
  200.  
  201. %       the system administrator's own administrative officer (e.g.,
  202. department director, chair, or other individual designated by the
  203. administrative officer)
  204.  
  205. %       the University Provost, Associate Provost for ACIT, Associate
  206. Vice President for CNS, or other individual designated by these
  207. University officers.
  208.  
  209. In addition, if a system administrator has evidence that a system or
  210. network for which he or she is responsible is in grave, imminent danger
  211. of crashing, sustaining damage to its hardware or software, or
  212. sustaining damage to user jobs, he or she may take whatever steps
  213. maintaining the integrity of the system requires.  In the event that he
  214. or she has had to inspect user files in the pursuit of this important
  215. responsibility, he or she must notify one of the following of his or
  216. her action and the reasons for taking those actions:
  217.  
  218. %    the user or users whose files were inspected
  219.  
  220. %       the user's supervisor, project director, dean, or academic
  221. advisor
  222.  
  223. %       the system administrator's own administrative officer (e.g.,
  224. department director, chair, or other individual designated by the
  225. administrative officer)
  226.  
  227. %       the University Provost, Associate Provost for ACIT, Associate
  228. Vice President for CNS, or other individual designated by these
  229. University officers.
  230.  
  231. Any department may, at the discretion of its director or chair, extend
  232. more authority to its system administrators as circumstances warrant.
  233.  
  234.  
  235.  
  236. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  237. Misuse of Computing Resources and Privileges
  238.  
  239. Misuse of computing resources and privileges includes, but is not
  240. restricted to, the following:
  241.  
  242. %       attempting to modify or remove computer equipment, software, or
  243. peripherals without proper authorization
  244.  
  245. %       accessing computers, computer software, computer data or
  246. information, or networks without proper authorization, regardless of
  247. whether the computer, software, data, information, or network in
  248. question is owned by the University (That is, if you abuse the networks
  249. to which the University belongs or the computers at other sites
  250. connected to those networks, the University will treat this matter as
  251. an abuse of your University of Delaware computing privileges.)
  252.  
  253. %       using a computer or computer data for purposes other than that
  254. for which it was intended or authorized
  255.  
  256. %       sending fraudulent computer mail or breaking into another
  257. user's electronic mailbox
  258.  
  259. %       violating any software license agreement or copyright,
  260. including copying or redistributing copyrighted computer software,
  261. data, or reports without proper, recorded authorization
  262.  
  263. %       violating the property rights or copyrights of software holders
  264. or the holders of computer-generated data or reports without proper,
  265. recorded authorization
  266.  
  267. %       harassing or threatening other users or interfering with their
  268. access to the University's computing facilities
  269.  
  270. %       taking advantage of another user's naivete or negligence to
  271. gain access to any computer account, data, software, or file other than
  272. your own
  273.  
  274. %       encroaching on others' use of the University's computers (e.g.,
  275. tying up a computer with excessive game playing; sending frivolous or
  276. excessive messages, either locally or off-campus; printing excess
  277. copies of documents, files, data, or programs; running grossly
  278. inefficient programs when efficient alternatives are available;
  279. modifying system facilities, operating systems, or disk partitions;
  280. attempting to crash or tie up a University computer; damaging or
  281. vandalizing University computing facilities, equipment, software, or
  282. computer files)
  283.  
  284. %       disclosing or removing proprietary information, software,
  285. printed output or magnetic media without the explicit permission of the
  286. owner
  287.  
  288. %       reading other users' data, information, files, or programs on a
  289. display screen, as printed output, or via electronic means, without the
  290. owner's explicit permission.
  291.  
  292.  
  293.  
  294. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  295. Consequences of Misuse of Computing Resources and Privileges
  296.  
  297. Abuse of computing privileges is subject to disciplinary action.  If
  298. system administrators or the staff in ACIT, CNS, or the Department of
  299. Public Safety have strong evidence of  misuse of computing resources,
  300. and if that evidence points to the computing activities or the computer
  301. files of an individual, they have the obligation to pursue any or all
  302. of the following steps to protect the user community:
  303.  
  304. %       Notify the user's project director, instructor, dean, or
  305. supervisor of the investigation.
  306.  
  307. %       Suspend or restrict the user's computing privileges during the
  308. investigation.  A user may appeal such a suspension or restriction and
  309. petition for reinstatement of computing privileges through the
  310. University's judicial system or through the grievance procedures
  311. outlined in the faculty collective bargaining agreement.
  312.  
  313. %       Inspect that user's files, diskettes, and/or tapes.  System
  314. administrators must be certain that the trail of evidence leads to the
  315. user's computing activities or computing files before inspecting the
  316. user's files.
  317.  
  318. %       Refer the matter for processing through the University's
  319. judicial system.  If necessary, staff members from ACIT and CNS as well
  320. as faculty members with computing expertise may be called upon to
  321. advise the University judicial officers on the implications of the
  322. evidence presented and, in the event of a finding of guilt, of the
  323. seriousness of the offense.
  324.  
  325. Disciplinary action may include the loss of computing privileges and
  326. other disciplinary sanctions.  In some cases, an abuser of the
  327. University's computing resources may also be liable for civil or
  328. criminal prosecution.
  329.  
  330. It should be understood that these regulations do not preclude
  331. enforcement under the laws and regulations of the State of Delaware,
  332. any municipality or county therein, and/or the United States of
  333. America.
  334.  
  335.  
  336.  
  337. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  338. Academic Honesty
  339.  
  340. Faculty and students are reminded that computer-assisted plagiarism is
  341. still plagiarism.  Unless specifically authorized by a class
  342. instructor, all of the following uses of a computer are violations of
  343. the University's guidelines for academic honesty and are punishable as
  344. acts of plagiarism:
  345.  
  346. %       copying a computer file that contains another student's
  347. assignment and submitting it as your own work
  348.  
  349. %       copying a computer file that contains another student's
  350. assignment and using it as a model for your own assignment
  351.  
  352. %       working together on an assignment, sharing the computer files
  353. or programs involved, and then submitting individual copies of the
  354. assignment as your own individual work
  355.  
  356. %       knowingly allowing another student to copy or use one of your
  357. computer files and to submit that file, or a modification thereof, as
  358. his or her individual work.
  359.  
  360. For further information on this topic, students are urged to consult
  361. the University of Delaware Student Guide to Policies, to consult with
  362. their individual instructors, and to refer to the pamphlet "Academic
  363. Honesty & Dishonesty: Important information for faculty and students."
  364.  
  365.  
  366.  
  367. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  368. Works Consulted
  369.  
  370. Baylor University.  Computer Policies.  1989.  Copy located in the
  371. computer file ethics/Baylor.policy on ariel.unm.edu.
  372.  
  373. Catholic University of America, The.  Statement of Ethics in the Use of
  374. Computers.  1988.  [Reprinted in ACM SIGUCCS Newsletter.  Volume 19,
  375. Number 1.  1989.]
  376.  
  377. Chapman, Gary.  CPSR [Computer Professionals for Social Responsibility]
  378. Statement on the Computer Virus.  Communications of the ACM.  Volume
  379. 32, Number 6.  1989.
  380.  
  381. Colgate University.  Agreement for use of Computing Facilities.  1989.
  382. Copy located in the computer file ethics/ColgateU.policy on
  383. ariel.unm.edu.
  384.  
  385. Columbia University.  Administrative Policies [of the Center for
  386. Computing Activities].  No date.  Copy located in the computer file
  387. ethics/ColumbiaU.policy on ariel.unm.edu.
  388.  
  389. Delaware Code (Annotated).  Computer Related Offenses.  Title 11,
  390. $931 -- $939.  1987.
  391.  
  392. Delaware Code (Annotated), 1989 Supplement.  Computer Related
  393. Offenses.  Title 11, $937.  1989.
  394.  
  395. Ermann, M. David; Mary B. Williams; and Claudio Gutierrez.  Computers,
  396. Ethics, and Society.  Oxford University Press.  1990.
  397.  
  398. Faculty Senate of the University of Delaware.  Ethetical [sic] Conduct
  399. in Computing.  Unpublished draft statement discussed by Faculty Senate
  400. in 1989.
  401.  
  402. Farber, David J.  NSF [National Science Foundation] Poses Code of
  403. Networking Ethics.  Communications of the ACM.  Volume 32, Number 6.
  404. 1989.
  405.  
  406. Hoffman, W. Michael and Jennifer Mills Moore, eds.  Ethics and the
  407. Management of Computer Technology: Proceedings of the Fourth National
  408. Conference on Business Ethics Sponsored by the Center for Business
  409. Ethics, Bentley College.  Oelgeschlager, Gunn, and Hain.  1982.
  410.  
  411. Indiana University, Academic Computing Policy Committee, Subcommittee
  412. on Ethical Use of Computers.  Computer Users' Privileges and
  413. Responsibilities: Indiana University.  1990.  Copy received via
  414. electronic mail April 25, 1990, from Mark Sheehan, Indiana University
  415. Computing Services.
  416.  
  417. Internet Activities Board.  Ethics Policy Statement.  1988.  [Reprinted
  418. in Purdue University's PUCC Newsletter.  March 1989.]
  419.  
  420. Johnson, Deborah G.  Computer Ethics.  Prentice Hall.  1985.
  421.  
  422. Lees, John.  [Michigan State University] College of Engineering
  423. Computer Use Policy - DRAFT.  1990.  Received via electronic mail April
  424. 23, 1990, from John Lees.
  425.  
  426. Parker, Donn B.; Susan Swope; and Bruce N. Baker.  Ethical Conflicts in
  427. Information and Computer Science, Technology, and Business.  QED
  428. Information Sciences, Inc.  1990.
  429.  
  430. Ryland, Jane N.  SecurityQA Sleeper Issue Comes into its Own.
  431. CAUSE/EFFECT.  Volume 12, Number 4.  1989.
  432.  
  433. Temple University.  Rules of Conduct for Using Computing Resources at
  434. Temple University.  1988.
  435.  
  436. University of Delaware.  Academic Honesty & Dishonesty: Important
  437. information for faculty and students.  1989.
  438.  
  439. University of Delaware.  Code of Conduct.  Student Guide to Policies.
  440. 1989.
  441.  
  442. University of Delaware.  Code of Ethics.  Personnel Policies and
  443. Procedures for Professional and Salaried Staff.  1989.
  444.  
  445. University of Delaware.  Misconduct in Research.  University of
  446. Delaware Policy Manual.  Policy 6-11.  1989.
  447.  
  448. University of Delaware.  University of Delaware Faculty Handbook.  1990
  449. [on-line edition consulted].
  450.  
  451. University of Delaware.  1989-1990 Residence Halls Handbook.  1989.
  452.  
  453. University of Delaware Libraries.  Circulation Procedures and
  454. Services.  No date.
  455.  
  456. University of New Mexico.  UNM Ethics Code for Computer Use [Draft].
  457. 1989.  Copy located in the computer file ethics/UofNewMexico.policy on
  458. ariel.unm.edu.
  459.  
  460. Weissman, Ronald F. E. Ethical and Responsible Computing.  The OPEN
  461. WINDOW (Brown University),  Volume 3, Number 1.  1989.   [Cited in
  462. Ryland's article.]
  463.  
  464. DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT     DRAFT
  465.  
  466. Submitted for comments by
  467. Richard Gordon
  468. Manager, Non-Numerical Applications
  469. ACS, University of Delaware
  470.