home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00353.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  7.8 KB  |  194 lines

  1.                  Draft Computer Ethics Statement
  2.               Ad Hoc Committee on Computer Literacy
  3.                     James Madison University
  4.  
  5. Computer facilities operated by the University are available for
  6. the use of students, faculty and staff without charge.  Students,
  7. faculty and staff are encouraged to use University computer
  8. facilities for research and instruction.  In order to facilitate
  9. the ethical and responsible use of computers, the following
  10. guidelines are established for students, faculty and staff.
  11. Instructors or departments may impose additional requirements or
  12. restrictions in connection with course or departmental work.
  13.  
  14. 1.   General Principles
  15.  
  16.      Respect for intellectual labor and creativity is vital to
  17.      academic discourse and enterprise.  This principle applies
  18.      to works of all authors and publishers in all media.  It
  19.      encompasses respect for the right to acknowledgement, right
  20.      to privacy, and right to determine the form, manner and
  21.      terms of publication and distribution.
  22.  
  23.      Because electronic information is so volatile and easily
  24.      reproduced, respect for the work and personal expression of
  25.      others is especially critical in computer environments.
  26.      Violations of authorial integrity, including plagiarism,
  27.      invasion of privacy, unauthorized access, and trade secrets
  28.      and copyright violations, may be grounds for sanctions
  29.      against members of the academic community.
  30.  
  31. 2.   Academic Dishonesty in a Computer Assignment
  32.  
  33.      a.   Academic dishonesty in a computer assignment will be
  34.           suspected if an assignment that calls for independent
  35.           work results in two or more solutions so similar that
  36.           one can be converted to another by a mechanical
  37.           transformation.
  38.  
  39.      b.   Academic dishonesty in a computer assignment will be
  40.           suspected if a student who was to complete an
  41.           assignment independently cannot explain both the
  42.           intricacies of the solution and the techniques used to
  43.           generate that solution.
  44.  
  45.      c.   The Honor Council will be notified of occurrences of
  46.           academic dishonesty.
  47.  
  48. 3.   Examples
  49.  
  50.      a.   The following are examples of academically honest
  51.           practices:
  52.  
  53.           Turning in work done alone or with the help of the
  54.           course's staff.
  55.  
  56.           Submission of one assignment for a group of students if
  57.           group work is explicitly permitted or required.
  58.  
  59.           Getting or giving help on how to do something using the
  60.           VAX VMS operating system.
  61.  
  62.           Getting or giving help on how to solve minor syntax
  63.           errors.
  64.  
  65.           High-level discussion of course material for better
  66.           understanding.
  67.  
  68.           Discussion of assignments to understand what is being
  69.           asked for.
  70.  
  71.      b.   The following are examples of academically dishonest
  72.           practices:
  73.  
  74.           Turning in someone else's work as your own (with or
  75.           without his or her knowledge)
  76.  
  77.           Allowing someone else to turn in your work as his or
  78.           her own.
  79.  
  80.           Several people writing one program and turning in
  81.           multiple copies, all represented either implicitly or
  82.           explicitly as individual work.
  83.  
  84.           Using any part of someone else's work without the
  85.           proper acknowledgement.
  86.  
  87.           Stealing a solution from an instructor.
  88.  
  89. 4.   Ethical and Responsible Use of the Computer
  90.  
  91.      a.   The University provides computing facilities free of
  92.           charge to students and faculty for instruction and
  93.           research.  It is a violation of University policy to
  94.           use University computers for commercial purposes
  95.           without proper approval.
  96.  
  97.      b.   Computer communications systems and networks promote
  98.           the free exchange of ideas and information, thus
  99.           enhancing teaching and research.  Computer users should
  100.           not use electronic communications systems such as mail
  101.           or BITNET to harass others or interfere with their work
  102.           on the computer.
  103.  
  104.      c.   Students, faculty and staff who use the computer have
  105.           the right to privacy and security of their computer
  106.           programs and data.  Computer users should not tamper
  107.           with files or information that belong to other users or
  108.           to the operating system.
  109.  
  110.      d.   United States copyright and patent laws protect the
  111.           interests of authors, inventors and software developers
  112.           in their products.  Software license agreements serve
  113.           to increase compliance with copyright and patent laws,
  114.           and to help insure publishers, authors and developers
  115.           of return on their investments.  It is against federal
  116.           law and University policy to violate the copyrights or
  117.           patents of computer software.  It is against University
  118.           policy and may be a violation of state or federal law
  119.           to violate software license agreements.  Students,
  120.           faculty or staff may not use programs obtained from
  121.           commercial sources or other computer installations
  122.           unless written authority to use them has been obtained
  123.           or the programs are within the public domain.
  124.  
  125.      e.   Security systems for computers exist to insure that
  126.           only authorized users have access to computer
  127.           resources.  Computer users must not attempt to modify
  128.           system facilities or attempt to crash the system, nor
  129.           should they attempt to subvert the restrictions
  130.           associated with their computer accounts, the networks
  131.           of which the University is a member, or microcomputer
  132.           software protections.
  133.  
  134.      f.   Abuse of computing privileges will be subject to
  135.           disciplinary action.  Violators will be subject to the
  136.           usual judicial procedures of the University; loss of
  137.           computing privileges may result.  The University
  138.           reserves the right to examine all computer files.
  139.           Abuse of the networks or of computers at other sites
  140.           connected to the networks will be treated as abuse of
  141.           computing privileges at James Madison University.
  142.  
  143. 5.   Examples
  144.  
  145.      a.   The following are examples of ethical or responsible
  146.           use of the computer:
  147.  
  148.           Using the computer for grant supported research
  149.           sponsored by a commercial firm with the approval of the
  150.           Vice President for Sponsored Programs.
  151.  
  152.           Using the electronic mail system to correspond with
  153.           colleagues at other colleges or universities.
  154.  
  155.           Sharing diskettes of files of programs or data with
  156.           team members working together on a research project.
  157.  
  158.           Copying software placed in the public domain.
  159.  
  160.           Reporting nonfunctional computer equipment to lab
  161.           assistants or Technical Services repair staff.
  162.  
  163.      b.   The following are examples of unethical or
  164.           irresponsible use of the computer:
  165.  
  166.           Using computer facilities for work done on behalf of a
  167.           commercial firm.
  168.  
  169.           Sending electronic mail messages containing material
  170.           offensive to the receiver.
  171.  
  172.           Copying a file from another computer user's account or
  173.           floppy disk without permission.
  174.  
  175.           Copying copyrighted computer software for use on
  176.           another computer.
  177.  
  178.           Unplugging or reconfiguring computer equipment to make
  179.           it unusable or difficult to use.
  180.  
  181. 6.   Acknowledgements
  182.  
  183.      This statement is based upon the following sources:
  184.  
  185.      "The EDUCOM Code," Academic Computing 1 (Spring 1987):78.
  186.  
  187.      "The Catholic University of America's Statement of Ethics in
  188.      the Use of Computers," ACM SIGUCCS Newsletter 19 (Spring
  189.      1989):14.
  190.  
  191.      "Cheating Policy in a Computer Science Department," ACM
  192.      SIGSE Bulletin 12 (July 1980).
  193.  
  194.