home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00364.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  30.6 KB  |  723 lines

  1.  
  2. Recommended 
  3.  
  4. Guidelines
  5.  
  6. for
  7.  
  8. Responsible Computing
  9.  
  10. at the
  11.  
  12. University of Delaware
  13.  
  14.  
  15. Draft
  16.  
  17. September 1991
  18.  
  19. Prepared by staff in
  20. Computing and Network Services
  21. University of Delaware
  22.  
  23.  
  24.  
  25.  
  26. Preface
  27.  
  28. The computer has become a common denominator that knows no
  29. intellectual, political, or bureaucratic bounds; the Sherwin Williams
  30. of necessity that covers the world, spanning all points of view.
  31.  
  32. . . . I wish that we lived in a golden age, where ethical behavior was
  33. assumed; where technically competent programmers respected the privacy
  34. of others; where we didn't need locks on our computers. . . .
  35.  
  36. Fears for security really do louse up the free flow of information.
  37. Science and social progress only take place in the open.  The paranoia
  38. that hackers leave in their wake only stifles our work.
  39.  
  40. -Cliff Stoll, in The Cuckoo's Egg: Tracking a spy through
  41.  the maze of computer espionage
  42.  
  43. One of the interesting facets of Cliff Stoll's The Cuckoo's Egg is his
  44. growing awareness of the responsibilities all computer users have to
  45. each other.  It is our hope that this set of Guidelines can foster that
  46. same understanding in the University of Delaware community.
  47.  
  48. It is imperative that all users of the University's computing and
  49. information resources realize how much these resources require
  50. responsible behavior from all users.  Simply put, we are all
  51. responsible for the well-being of the computing, network, and
  52. information resources we use.
  53.  
  54. Universities do try to promote the open exchange of ideas; however, an
  55. open, cooperative computing network can be vulnerable to abuse or
  56. misuse.  As more and more schools, colleges, universities, businesses,
  57. government agencies, and other enterprises become attached to the
  58. world-wide computing and information networks, it is more important
  59. than ever that this University educate its students, faculty, and staff
  60. about proper ethical behavior, acceptable computing practices, and how
  61. "computer vandalism" interferes with the exchange of ideas that is
  62. integral to a modern education.
  63.  
  64. The first item in the body of this document is the University's Policy
  65. for Responsible Computing Use, passed by the Faculty Senate of the
  66. University of Delaware on (date will go here).  The remainder of this
  67. document consists of recommended guidelines for implementing this
  68. policy.  If you have any questions about the policy or the guidelines,
  69. please consult with your system administrator, with the staff in
  70. Computing and Network Services, or with your dean, project director,
  71. supervisor, chair, or advisor.
  72.  
  73.  
  74. Table of Contents
  75.  
  76. Definition of Terms     iii
  77.  
  78. Policy for Responsible Computing Use     1
  79.  
  80. User Responsibilities     2
  81.  
  82. System Administrator Responsibilities     3
  83.  
  84. Misuse of Computing and Information Resource Privileges     4
  85.  
  86. User Confidentiality and System Integrity     5
  87.  
  88. Penalties for Misuse of Computing and Information     6
  89.     Resource Privileges
  90.  
  91. Academic Honesty     7
  92.  
  93. Works Consulted     8
  94.  
  95.  
  96. Definition of Terms
  97.  
  98. Administrative Officer:  vice-president, dean, chair, or director to
  99. whom an individual reports.
  100.  
  101. Computer Account:  the combination of a user number, username, or
  102. userid and a password that allows an individual access to a mainframe
  103. computer or some other shared computer.
  104.  
  105. Data Owner:  the individual or department that can authorize access to
  106. information, data, or software and that is responsible for the
  107. integrity and accuracy of that information, data, or software.
  108. Specifically, the data owner can be the author of the information,
  109. data, or software or can be the individual or department that has
  110. negotiated a license for the University's use of the information, data,
  111. or software.
  112.  
  113. Desktop Computers, Microcomputers, Advanced Workstations:  different
  114. classes of smaller computers, some shared, some single-user systems.
  115. If owned or leased by the University or if owned by an individual and
  116. connected to a University-owned, leased, or operated network, use of
  117. these computers is  covered by the Policy for Responsible Computing
  118. Use.
  119.  
  120. Information Resources:  In the context of these Guidelines, this phrase
  121. refers to data or information and the software and hardware that makes
  122. that data or information available to users.
  123.  
  124. Mainframe Computers:  "central" computers capable of use  by several
  125. people at once.  Also referred to as "time-sharing systems."
  126.  
  127. Network:  a group of computers and peripherals that share information
  128. electronically, typically connected to each other by either cable or
  129. satellite link.
  130.  
  131. Normal Resource Limits:  the amount of disk space, memory, printing,
  132. etc. allocated to your computer account by that computer's system
  133. administrator.
  134.  
  135. Peripherals:  special-purpose devices attached to a computer or
  136. computer network--for example, printers, scanners, plotters, etc.
  137.  
  138. Project Director:  person charged with administering a group of
  139. computer accounts and the computing resources used by the people using
  140. those computer accounts.
  141.  
  142. Server:  a computer that contains information shared by other computers
  143. on a network.
  144.  
  145. Software:  programs, data, or information stored on magnetic media
  146. (tapes, disks, diskettes, cassettes, etc.).  Usually used to refer to
  147. computer programs.
  148.  
  149. System Administrator: staff employed by a central computing agency such
  150. as Computing and Network Services whose responsibilities include
  151. system, site, or network administration and staff employed by other
  152. University departments whose duties include system, site, or network
  153. administration.  Note that if you have a computer on your desk, you may
  154. be considered that system's system administrator.
  155.  
  156.  
  157.  
  158. Policy for Responsible Computing Use at the University of Delaware
  159.  
  160. In support of its mission of teaching, research, and public service,
  161. the University of Delaware provides access to computing and information
  162. resources for students, faculty, and staff, within institutional
  163. priorities and financial capabilities.
  164.  
  165. All members of the University community who use the University's
  166. computing and information resources must act responsibly.  Every user
  167. is responsible for the integrity of these resources.  All users of
  168. University-owned or University-leased computing systems must respect
  169. the rights of other computing users, respect the integrity of the
  170. physical facilities and controls, and respect all pertinent license and
  171. contractual agreements.  It is the policy of the University of Delaware
  172. that all members of its community act in accordance with these
  173. responsibilities, relevant laws and contractual obligations, and the
  174. highest standard of ethics.
  175.  
  176. Access to the University's computing facilities is a privilege granted
  177. to University students, faculty, and staff.  Access to University
  178. information resources may be granted by the owners of that information
  179. based on the owner's judgement of the following factors: relevant laws
  180. and contractual obligations, the requestor's need to know, the
  181. information's sensitivity, and the risk of damage to or loss by the
  182. University.
  183.  
  184. The University reserves the right to limit, restrict, or extend
  185. computing privileges and access to its information resources.  Data
  186. owners--whether departments, units, faculty, students, or staff--may
  187. allow individuals other than University faculty, staff, and students
  188. access to information for which they are responsible, so long as such
  189. access does not violate any license or contractual agreement;
  190. University policy; or any federal, state, county, or local law or
  191. ordinance.
  192.  
  193. Computing facilities and accounts are owned by the University and are
  194. to be used for the University-related activities for which they are
  195. assigned.  University computing resources are not to be used for
  196. commercial purposes or non-University-related activities without
  197. written authorization from the University.   In these cases, the
  198. University will require payment of appropriate fees.  This policy
  199. applies equally to all University-owned or University-leased
  200. computers.
  201.  
  202. Users and system administrators must all guard against abuses that
  203. disrupt or threaten the viability of all systems, including those at
  204. the University and those on networks to which the University's systems
  205. are connected.  Access to information resources without proper
  206. authorization from the data owner, unauthorized use of University
  207. computing facilities, and intentional corruption or misuse of
  208. information resources are direct violations of the University's
  209. standards for conduct as outlined in the University of Delaware Policy
  210. Manual, the Personnel Policies and Procedures for Professional and
  211. Salaried Staff, the Faculty Handbook, and the Official Student Handbook
  212. and may also be considered civil or criminal offenses.
  213.  
  214. The University of Delaware treats access and use violations of
  215. computing facilities, equipment, software, information resources,
  216. networks, or privileges seriously.  Disciplinary action resulting from
  217. such abuse may include the loss of computing privileges and other
  218. sanctions including non-reappointment, discharge, dismissal, and legal
  219. action--including prosecution under Title 11, $931-$939 of the Delaware
  220. Code, the Computer Fraud and Abuse Act of 1986, or other appropriate
  221. laws.
  222.                                                         May 31, 1991
  223.  
  224.  
  225.  
  226. User Responsibilities
  227.  
  228. If you use the University's computing resources or facilities, you have
  229. the following responsibilities:
  230.  
  231. -       Use the University's computing facilities and information
  232. resources, including hardware, software, networks, and computer
  233. accounts, responsibly and appropriately, respecting the rights of other
  234. computing users and respecting all contractual and license agreements.1
  235.  
  236. -       Use only those computers and computer accounts for which you
  237. have authorization.
  238.  
  239. -       Use mainframe accounts only for the purpose(s) for which they
  240. have been issued.  Use University-owned microcomputers and advanced
  241. workstations for University-related projects only.
  242.  
  243. -       Be responsible for all use of your accounts and for protecting
  244. each account's password.  In other words, do not share computer
  245. accounts.  If someone else learns your password, you must change it.
  246.  
  247. -       Report unauthorized use of your accounts to your project
  248. director, instructor, supervisor, system administrator, or other
  249. appropriate University authority.
  250.  
  251. -       Cooperate with system administrator requests for information
  252. about computing activities.  Under certain unusual circumstances, a
  253. system administrator is authorized to access your computer files.
  254.  
  255. -       Take reasonable and appropriate steps to see that all hardware
  256. and software license agreements are faithfully executed on any system,
  257. network, or server that you operate.
  258.  
  259. Each user is ultimately responsible for his or her own computing and
  260. his or her own work using a computer.  Take this responsibility
  261. seriously.  For example, users should remember to make backup copies of
  262. their data, files, programs, diskettes, and tapes, particularly those
  263. created on microcomputers and those used on individually- or
  264. departmentally-operated systems.  Furthermore, users with desktop
  265. computers or other computers that they operate themselves must remember
  266. that they may be acting as the system administrators for those
  267. computers and need to take that responsibility very seriously.
  268.  
  269. If you are a project director for a group of mainframe computing users,
  270. a supervisor whose staff use computers, or a faculty member whose
  271. students use computers, you must help your project members, staff, or
  272. students learn more about ethical computing practices.  You should also
  273. help your project members, staff, or students learn about good
  274. computing practices and data management.
  275.  
  276. ---
  277. 1 The software made available by the University has been licensed by
  278. the University for your use.  As a result, its use may be subject to
  279. certain limitations.
  280.  
  281.  
  282.  
  283. System Administrator Responsibilities
  284.  
  285. This document uses the phrase system administrator to refer to all of
  286. the following University personnel:
  287. -       staff employed by a central computing agency such as Computing
  288. and Network Services whose responsibilities include system, site, or
  289. network administration 
  290. -       staff employed by other University
  291. departments whose duties include system, site, or network
  292. administration.
  293.  
  294. A system administrator's use of the University's computing resources is
  295. governed by the same guidelines as any other user's computing
  296. activity.  However, a system administrator has additional
  297. responsibilities to the users of the network, site, system, or systems
  298. he or she administers:
  299.  
  300. -       A system administrator manages systems, networks, and servers
  301. to provide available software and hardware to users for their
  302. University computing.
  303.  
  304. -       A system administrator is responsible for the security of a
  305. system, network, or server.
  306.  
  307. -       A system administrator must  take reasonable and appropriate
  308. steps to see that all hardware and software license agreements are
  309. faithfully executed on all systems, networks, and servers for which he
  310. or she has responsibility.
  311.  
  312. -       A system administrator must take reasonable precautions to
  313. guard against corruption of data or software or damage to hardware or
  314. facilities.2
  315.  
  316. -       A system administrator must treat information about and
  317. information stored by the system's users as confidential.
  318.  
  319. As an aid to a better understanding of responsible computing practices,
  320. all departments that own or lease computing equipment are encouraged to
  321. develop "Conditions Of Use" documentation for all systems that they
  322. operate and to make these "Conditions Of Use" documents available to
  323. users.  These documents should be consistent with the University of
  324. Delaware Policy for Responsible Computing Use (reprinted on page 1 of
  325. these Guidelines) and should be approved by the department's
  326. administrative officer or other individual designated by that
  327. administrative officer.
  328.  
  329. ---
  330. 2 The University is not responsible for loss of information from
  331. computing misuse, malfunction of computing hardware, malfunction of
  332. computing software, or external contamination of data or programs.  The
  333. staff in central computing units such as Computing and Network Services
  334. and all other system administrators must make every effort to ensure
  335. the integrity of the University's computer systems and the information
  336. stored thereon.  However, users must be aware that no security or
  337. back-up system is 100.00% foolproof.
  338.  
  339.  
  340.  
  341.  
  342. Misuse of Computing and Information Resource Privileges
  343.  
  344. The University characterizes misuse of computing and information
  345. resources and privileges as unethical and unacceptable and as just
  346. cause for taking disciplinary action.  Misuse of computing and
  347. information resources and privileges includes, but is not restricted
  348. to, the following:
  349.  
  350. -       attempting to modify or remove computer equipment, software, or
  351. peripherals without proper authorization
  352.  
  353. -       accessing computers, computer software, computer data or
  354. information, or networks without proper authorization, regardless of
  355. whether the computer, software, data, information, or network in
  356. question is owned by the University (That is, if you abuse the networks
  357. to which the University belongs or the computers at other sites
  358. connected to those networks, the University will treat this matter as
  359. an abuse of your University of Delaware computing privileges.)
  360.  
  361. -       circumventing or attempting to circumvent normal resource
  362. limits, logon procedures, and security regulations
  363.  
  364. -       using computing facilities, computer accounts, or computer data
  365. for purposes other than those for which they were intended or
  366. authorized
  367.  
  368. -       sending fraudulent computer mail, breaking into another user's
  369. electronic mailbox, or reading someone else's electronic mail without
  370. his or her permission
  371.  
  372. -       sending any fraudulent electronic transmission, including but
  373. not limited to fraudulent requests for confidential information,
  374. fraudulent submission of electronic purchase requisitions or journal
  375. vouchers, and fraudulent electronic authorization of purchase
  376. requisitions or journal vouchers
  377.  
  378. -       violating any software license agreement or copyright,
  379. including copying or redistributing copyrighted computer software,
  380. data, or reports without proper, recorded authorization
  381.  
  382. -       violating the property rights of copyright holders who are in
  383. possession of computer- generated data, reports, or software
  384.  
  385. -       harassing or threatening other users or interfering with their
  386. access to the University's computing facilities
  387.  
  388. -       taking advantage of another user's naivete or negligence to
  389. gain access to any computer account, data, software, or file other than
  390. your own
  391.  
  392. -       encroaching on others' use of the University's computers (e.g.,
  393. disrupting others' computer use by excessive game playing; sending
  394. frivolous or excessive messages, either locally or off-campus; printing
  395. excess copies of documents, files, data, or programs; modifying system
  396. facilities, operating systems, or disk partitions; attempting to crash
  397. or tie up a University computer; damaging or vandalizing University
  398. computing facilities, equipment, software, or computer files)
  399.  
  400. -       disclosing or removing proprietary information, software,
  401. printed output or magnetic media without the explicit permission of the
  402. owner
  403.  
  404. -       reading other users' data, information, files, or programs on a
  405. display screen, as printed output, or via electronic means, without the
  406. owner's explicit permission.
  407.  
  408.  
  409.  
  410. User Confidentiality and System Integrity
  411.  
  412. If a system administrator is an eyewitness to a computing abuse;
  413. notices an unusual degradation of service or other aberrant behavior on
  414. the system, network, or server for which he or she is responsible; or
  415. receives a complaint of computing abuse or degradation of service, he
  416. or she should investigate and take steps to maintain the integrity of
  417. the system(s).  If  a system administrator has evidence that leads to a
  418. user's computing activity as the probable source of a problem or abuse
  419. under investigation, he or she must weigh the potential danger to the
  420. system and its users against the confidentiality of that user's
  421. information.
  422.  
  423. While investigating a suspected abuse of computing; a suspected
  424. hardware failure; a disruption of service; or a suspected bug in an
  425. application program, compiler, network, operating system, or system
  426. utility, a system administrator should ordinarily ask a user's
  427. permission before inspecting that user's files, diskettes, or tapes.
  428. The next two paragraphs outline exceptions to this rule.
  429.  
  430. If, in the best judgement of the system administrator, the action of
  431. one user threatens other users or if a system or network for which the
  432. system administrator is responsible is in grave, imminent danger of
  433. crashing, sustaining damage to its hardware or software, or sustaining
  434. damage to user jobs, the system administrator should act quickly to
  435. protect the system and its users.  In the event that he or she has had
  436. to inspect user files in the pursuit of this important responsibility,
  437. he or she must notify, as soon as possible, his or her own
  438. administrative officer or other individual designated by that
  439. administrative officer of his or her action and the reasons for taking
  440. that action.  The administrative officer needs to be certain that one
  441. of the following are also notified:  the user or users whose files were
  442. inspected; the user's supervisor, project director, administrative
  443. officer, or academic advisor.  It is a departmental responsibility that
  444. this notification occur, not a personal responsibility of the system
  445. administrator.
  446.  
  447. In cases in which the user is not available in a timely fashion, in
  448. which the user is suspected of malicious intent to damage a computer
  449. system, or in which notifying the user would impede a sensitive
  450. investigation of serious computer abuse, the system administrator may
  451. inspect the information in question so long as he notifies his or her
  452. own administrative officer or other individual designated by the
  453. administrative officer of his or her actions and the reasons for taking
  454. those actions.  The administrative officer needs to be certain that the
  455. user's supervisor, project director, administrative officer, or
  456. academic advisor is notified of the situation.  In the case of
  457. suspected malicious intent, the administrative officer may also need to
  458. refer the matter to the appropriate University judicial body or to the
  459. Department of Public Safety.
  460.  
  461. A system administrator may find it necessary to suspend or restrict a
  462. user's computing privileges during the investigation of a problem.  The
  463. system administrator should confer with his or her administrative
  464. officer or other person designated by that administrative officer
  465. before taking this step.  A user may appeal such a suspension or
  466. restriction and petition for reinstatement of computing privileges
  467. through the University's judicial system, through the grievance
  468. procedures outlined in the faculty collective bargaining agreement, or
  469. by petition to the Dean of Students.
  470.  
  471. In general, then, a system administrator should
  472.  
  473. -    protect the integrity of the system entrusted to his or her care
  474.  
  475. -       respect the confidentiality of the information users have
  476. stored on the system
  477.  
  478. -       notify appropriate individuals when the above two aims have
  479. come into conflict
  480.  
  481. -       assist his or her administrative officer in referring cases of
  482. suspected abuse to the appropriate University judicial process.
  483.  
  484.  
  485.  
  486. Penalties for Misuse of Computing and Information Resource Privileges
  487.  
  488. Abuse of computing privileges is subject to disciplinary action.  If
  489. system administrators or staff in the Department of Public Safety have
  490. a preponderance of evidence that intentional or malicious misuse of
  491. computing resources has occurred, and if that evidence points to the
  492. computing activities or the computer files of an individual, they have
  493. the obligation to pursue any or all of the following steps to protect
  494. the user community:
  495.  
  496. -       Notify the user's project director, instructor, academic
  497. advisor, or administrative officer of the investigation.
  498.  
  499. -       Refer the matter for processing through the University's
  500. judicial system.  If necessary, staff members from a central computing
  501. agency such as Computing and Network Services as well as faculty
  502. members with computing expertise may be called upon to advise the
  503. University judicial officers on the implications of the evidence
  504. presented and, in the event of a finding of guilt, of the seriousness
  505. of the offense.
  506.  
  507. -       Suspend or restrict the user's computing privileges during the
  508. investigation.  A user may appeal such a suspension or restriction and
  509. petition for reinstatement of computing privileges through the
  510. University's judicial system, through the grievance procedures outlined
  511. in the faculty collective bargaining agreement, or by petition to the
  512. Dean of Students.
  513.  
  514. -       Inspect that user's files, diskettes, and/or tapes.  System
  515. administrators must be certain that the trail of evidence leads to the
  516. user's computing activities or computing files before inspecting the
  517. user's files.
  518.  
  519. Ordinarily, the administrative officer whose department is responsible
  520. for the computing system on which the alleged misuse occurred should
  521. initiate proceedings.  As the case develops, other administrative
  522. officers may, by mutual agreement, assume the responsibility for
  523. prosecuting the case.
  524.  
  525. Disciplinary action may include the loss of computing privileges and
  526. other disciplinary sanctions up to and including non-reappointment,
  527. discharge, dismissal, and legal action.  In some cases, an abuser of
  528. the University's computing resources may also be liable for civil or
  529. criminal prosecution.
  530.  
  531. It should be understood that nothing in these guidelines precludes
  532. enforcement under the laws and regulations of the State of Delaware,
  533. any municipality or county therein, and/or the United States of
  534. America.   For example, if you are found guilty of committing a
  535. computer crime as outlined in Title 11 $932-$936 of the Delaware Code,
  536. you could be subject to the penalties for a class B felony.
  537.  
  538.  
  539.  
  540. Academic Honesty
  541.  
  542. Faculty and students are reminded that computer-assisted plagiarism is
  543. still plagiarism.  Unless specifically authorized by a class
  544. instructor, all of the following uses of a computer are violations of
  545. the University's guidelines for academic honesty and are punishable as
  546. acts of plagiarism:
  547.  
  548. -       copying a computer file that contains another student's
  549. assignment and submitting it as your own work
  550.  
  551. -       copying a computer file that contains another student's
  552. assignment and using it as a model for your own assignment
  553.  
  554. -       working together on an assignment, sharing the computer files
  555. or programs involved, and then submitting individual copies of the
  556. assignment as your own individual work
  557.  
  558. -       knowingly allowing another student to copy or use one of your
  559. computer files and to submit that file, or a modification thereof, as
  560. his or her individual work.
  561.  
  562. For further information on this topic, students are urged to consult
  563. the University of Delaware Official Student Handbook, to consult with
  564. their individual instructors, and to refer to the pamphlet "Academic
  565. Honesty & Dishonesty: Important information for faculty and students."
  566.  
  567. Faculty members are urged to develop specific policies regarding all
  568. aspects of academic honesty and to communicate those policies to their
  569. students in writing.
  570.  
  571.  
  572.  
  573. Works Consulted
  574.  
  575. Augustine, Charles.  The Pieces of a Policy: Categories for Creation of
  576. a Computer Ethics Policy.  Capitalizing on Communication:  Proceedings
  577. of ACM SIGUCCS User Services Conference XVII.  1989.
  578.  
  579. Baylor University.  Computer Policies.  1989.  Copy located in the
  580. computer file ethics/Baylor.policy on ariel.unm.edu.
  581.  
  582. Catholic University of America, The.  Statement of Ethics in the Use of
  583. Computers.  1988.  [Reprinted in ACM SIGUCCS Newsletter.  Volume 19,
  584. Number 1.  1989.]
  585.  
  586. Chapman, Gary.  CPSR [Computer Professionals for Social Responsibility]
  587. Statement on the Computer Virus.  Communications of the ACM.  Volume
  588. 32, Number 6.  1989.
  589.  
  590. Colgate University.  Agreement for use of Computing Facilities.  1989.
  591. Copy located in the computer file ethics/ColgateU.policy on
  592. ariel.unm.edu.
  593.  
  594. Columbia University.  Administrative Policies [of the Center for
  595. Computing Activities].  No date.  Copy located in the computer file
  596. ethics/ColumbiaU.policy on ariel.unm.edu.
  597.  
  598. Corporation for Research and Educational Networking.  Acceptable Use of
  599. CSNET and BITNET.  1990.  Received via electronic mail from Bernard A.
  600. Galler, March 23, 1990.
  601.  
  602. Delaware Code (Annotated).  Computer Related Offenses.  Title 11,
  603. $931-$939.  1987.
  604.  
  605. Delaware Code (Annotated), 1989 Supplement.  Computer Related
  606. Offenses.  Title 11, $937.  1989.
  607.  
  608. EDUCOM and ADAPSO.  Using Software: A guide to the ethical and legal
  609. use of software for members of the academic community.  EDUCOM.  1987.
  610.  
  611. Eichin, Mark W. and Jon A. Rochlis.  With Microscope and Tweezers: An
  612. Analysis of the Internet Virus of November 1988.  Paper presented at
  613. 1989 IEEE Symposium on Research in Security and Privacy.  Copy located
  614. in the file  pub/virus/mit.PS on bitsy.mit.edu.
  615.  
  616. Ermann, M. David; Mary B. Williams; and Claudio Gutierrez.  Computers,
  617. Ethics, and Society.  Oxford University Press.  1990.
  618.  
  619. Faculty Senate of the University of Delaware.  Ethetical [sic] Conduct
  620. in Computing.  Unpublished draft statement discussed by Faculty Senate
  621. in 1989.
  622.  
  623. Farber, David J.  NSF [National Science Foundation] Poses Code of
  624. Networking Ethics.  Communications of the ACM.  Volume 32, Number 6.
  625. 1989.
  626.  
  627. Fraser Valley College.  DRAFT: Fraser Valley College Computing and
  628. Ethics Policy, April 23, 1991.  Copy received via electronic mail,
  629. April 24, 1991, from Paul Herman, Fraser Valley College.
  630.  
  631. Hafner, Katie and John Markoff.  Cyberpunk: Outlaws and Hackers on the
  632. Computer Frontier.  Simon and Schuster.  1991.
  633.  
  634. Hoffman, W. Michael and Jennifer Mills Moore, eds.  Ethics and the
  635. Management of Computer Technology: Proceedings of the Fourth National
  636. Conference on Business Ethics Sponsored by the Center for Business
  637. Ethics, Bentley College.  Oelgeschlager, Gunn, and Hain.  1982.
  638.  
  639. Indiana University, Academic Computing Policy Committee, Subcommittee
  640. on Ethical Use of Computers.  Computer Users' Privileges and
  641. Responsibilities: Indiana University.  1990.  Copy received via
  642. electronic mail April 25, 1990, from Mark Sheehan, Indiana University
  643. Computing Services.
  644.  
  645. Internet Activities Board.  Ethics Policy Statement.  1988.  [Reprinted
  646. in Purdue University's PUCC Newsletter.  March 1989.]
  647.  
  648. Internet Engineering Task Force.  Site Security Handbook:  RFC 1244.
  649. P. Holbrook and J.  Reynolds, eds.  July 1991.  Copy located in the
  650. file  pub/ssphwg/rfc1244.txt on cert.sei.cmu.edu.
  651.  
  652. Johnson, Deborah G.  Computer Ethics.  Prentice Hall.  1985.
  653.  
  654. Lees, John.  [Michigan State University] College of Engineering
  655. Computer Use Policy - DRAFT.  1990.  Received via electronic mail April
  656. 23, 1990, from John Lees.
  657.  
  658. Mason, Margaret Loy.  Students, Ethics & Electronic Communication: An
  659. Adventure in User Education.  New Centerings in Computing Services:
  660. Proceedings of ACM SIGUCCS  User Services Conference XVIII.  1990.
  661.  
  662. National Science Foundation.  NSFNET Interim Conditions of Use Policy.
  663. LINK LETTER.  Volume 3, Number 3.  1990.  Also available in the file
  664. nsfnet/netuse.txt on nis.nsf.net.
  665.  
  666. Parker, Donn B.; Susan Swope; and Bruce N. Baker.  Ethical Conflicts in
  667. Information and Computer Science, Technology, and Business.  QED
  668. Information Sciences, Inc.  1990.
  669.  
  670. Ryland, Jane N.  Security--A Sleeper Issue Comes Into its Own.
  671. CAUSE/EFFECT.  Volume 12, Number 4.  1989.
  672.  
  673. Software Publishers Association.  Software Use and the Law: A guide for
  674. individuals, educational institutions, user groups, and corporations.
  675. No date.
  676.  
  677. Spafford, Eugene H.  Some Musings on Ethics and Computer Break-Ins.
  678. 1989.  Copy located in the file pub/virus/spaf.PS.Z on bitsy.mit.edu.
  679.  
  680. Stoll, Cliff.  The Cuckoo's Egg: Tracking a spy through the maze of
  681. computer espionage.  Doubleday.  1989.
  682.  
  683. Syracuse University.  Computer Use Policy.  No date.
  684.  
  685. Temple University.  Rules of Conduct for Using Computing Resources at
  686. Temple University.  1988.
  687.  
  688. University of Delaware.  Academic Honesty & Dishonesty: Important
  689. information for faculty and students.  1989.
  690.  
  691. University of Delaware.  Code of Conduct.  Official Student Handbook.
  692. 1991.
  693.  
  694. University of Delaware.  Code of Ethics.  Personnel Policies and
  695. Procedures for Professional and Salaried Staff.  1989.
  696.  
  697. University of Delaware.  Computer Software.  University of Delaware
  698. Policy Manual.  Policy 6-9.  1989.
  699.  
  700. University of Delaware.  Misconduct in Research.  University of
  701. Delaware Policy Manual.  Policy 6-11.  1989.
  702.  
  703. University of Delaware.  University of Delaware Faculty Handbook.  
  704. 1991.
  705.  
  706. University of Delaware.  1989-1990 Residence Halls Handbook.  1989.
  707.  
  708. University of Delaware Libraries.  Circulation Procedures and
  709. Services.  No date.
  710.  
  711. University of Michigan, Ann Arbor.  Think About It: The Proper Use of
  712. Information Resources, Information Technology, and Networks at the
  713. University of Michigan.  No Date.
  714.  
  715. University of New Mexico.  UNM Ethics Code for Computer Use [Draft].
  716. 1989.  Copy located in the computer file ethics/UofNewMexico.policy on
  717. ariel.unm.edu.
  718.  
  719. Weissman, Ronald F. E. Ethical and Responsible Computing.  The OPEN
  720. WINDOW (Brown University),  Volume 3, Number 1.  1989.   [Cited in
  721. Ryland's article.]
  722.  
  723.