home *** CD-ROM | disk | FTP | other *** search
/ 2,000 Greater & Lesser Mysteries / 2,000 Greater and Lesser Mysteries.iso / computer / educate / mys00368.txt < prev    next >
Encoding:
Text File  |  1994-06-10  |  7.1 KB  |  171 lines

  1. Ethics of Computer Use
  2. ETHICS RULES PASSWORD USERIDS SECURITY
  3.  
  4.        Institution:  University of Missouri - Columbia
  5.        Date:         01 Feb 1989
  6.        Contact:      CSPKB@UMCVMB.MISSOURI.EDU or CCGREG@UMCVMB.MISSOURI.EDU
  7.  
  8.                            THE ETHICS OF COMPUTER USE
  9.                            __________________________
  10.  
  11. Computing  on  the Columbia campus is available in much the same way as the re-
  12. sources in the library.  Thus, computing and computers should not be used  just
  13. to  solve  computing  problems  and assignments;   they should be thought of as
  14. tools and resources to be used to facilitate education.
  15.  
  16. In accordance with this "Library Model", computing is available to any faculty,
  17. staff, or student on the Columbia campus. These facilities, however, are  lim-
  18. ited and should not be used frivolously.
  19.  
  20.  
  21. GENERAL RULES FOR COMPUTER USE
  22.  
  23. o   Try  to conserve resources.  This includes disk and tape storage, CPU time,
  24.     memory, paper, and plotter supplies, and other computing facilities.
  25.  
  26. o   Never unnecessarily prevent others from using a terminal or other resource.
  27.  
  28. o   Be careful to protect IDs, accounts, files, printouts, and  other  computer
  29.     resources from unauthorized use.
  30.  
  31. o   Never use any ID, account, or file without proper authorization.
  32.  
  33. You must never:
  34.  
  35. o   use a student user ID other than your own
  36.  
  37. o   use or intentionally seek access to an ID other than yours
  38.  
  39. o   copy data or software without proper authorization
  40.  
  41. o   send messages to unwilling recipients
  42.  
  43. o   frivolously use electronic mail or messaging
  44.  
  45. o   spend excessive time playing games
  46.  
  47. o   distribute a program that damages the user or system environment
  48.  
  49. o   use  computing  facilities  for harassment, plagiarism, or other illegal or
  50.     unethical activities
  51.  
  52. These rules are vigorously enforced.  IDs of users who don't comply with  these
  53. rules are restricted from abused facilities or from all computer access. Severe
  54. cases  of  abuse  have  resulted  in prosecution, termination, or academic pro-
  55. bation.
  56.  
  57.  
  58. YOU DON'T HAVE TO BE THE VICTIM OF COMPUTER ABUSE
  59.  
  60. Even the best of computer systems cannot protect the individual  who  fails  to
  61. conceal  his  or her password.   Leaving a terminal without logging off is like
  62. leaving the door of your home unlocked and open.  Using an obvious password  is
  63. like  hiding your door key under the doormat.  So, physically protect your ses-
  64. sion, pick a new password at random from some  magazine,  and  never  record  a
  65. password where it could be found (desk, terminal, text book, etc.).
  66.  
  67. If  you  suspect  your  user ID's password has been compromised, change it.  On
  68. UMCVMB, the command to do this is "VMSECURE USER", menu choice 1. If you  sus-
  69. pect  someone  else's  password  has been compromised, report it to them or the
  70. Help Desk.
  71.  
  72. Never share a ID's password with anyone.   Researchers needing  to  share  data
  73. should  arrange  this  through individual IDs and linking to disks, rather than
  74. sharing one user ID.
  75.  
  76. Under no circumstances are UMC students to share their  user  ID  and  password
  77. with  anyone.    When  detected, both parties involved lose their IDs.  Any UMC
  78. student can have a CMS user ID and sufficient space for academic  work.    Why,
  79. then,  would anyone want another ID--except for unethical, malicious, or covert
  80. activity?
  81.  
  82. Never run a program sent to you unless you know what  it  does  and  completely
  83. trust the source.  Some "gifts" have been known to erase the recipient's files,
  84. send obscene messages in the recipient's name, replicate themselves, and gener-
  85. ally  cause  trouble  for  the ID on which they were run.  This applies to both
  86. mainframe and micro computers.
  87.  
  88.  
  89. GAME-PLAYING AND CHATTING
  90.  
  91. By far the most common abuse of computing that has been observed here is exces-
  92. sive messaging and game playing.  Communication and games are excellent ways to
  93. introduce people to computing.  UMC allows these activities for  this  purpose,
  94. and most users move on to productive use of electronic mail and other computing
  95. facilities.
  96.  
  97. A few people, however, become addicted to Bitnet, or Relay, or Zork games.  The
  98. worst  public  effect  of  this compulsion has been a lack of free terminals at
  99. some sites.  Anyone observing such unnecessary usage should not hesitate to ask
  100. the user to desist or in reporting the problem to a User Consultant or the Help
  101. Desk.
  102.  
  103. Rather than limit everyone, UMC Campus Computing has tried to identify and deal
  104. with the worst abusers.   The Help Desk will  hear  and  verify  specific  com-
  105. plaints.  Moreover, UM systems log networking, inter-user communications, logon
  106. attempts,  printing,  links, and other activities.  These logs can reveal usage
  107. trends and can be used to verify complaints.  Tape backups of disk  files  pro-
  108. tect users from accidents but also can be used to trace an abuse long after the
  109. incident.
  110.  
  111.  
  112. PLAGIARISM
  113.  
  114. Copying  someone's  computer assignment takes little effort;  so does detecting
  115. and proving such plagiarism.  The standard academic penalties for this are  se-
  116. vere.   Systems staff have cooperated with instructors in verifying plagiarism.
  117. Guilty students have not  only  lost  computing  privileges,  but  have  failed
  118. courses  and have been placed on academic probation.  This has happened even to
  119. students who completed a course and shared their old work with those in a  sub-
  120. sequent semester.
  121.  
  122. Carelessness  can encourage plagiarism.  Be sure to pick up all your output and
  123. discard it carefully!  Report individuals rummaging through  new  or  discarded
  124. output.
  125.  
  126.  
  127. WASTEFULNESS
  128.  
  129. To minimize waiting for processing, printer, or other resources, wasteful users
  130. are  relegated  to low CPU priority, not allowed to print, etc., until they can
  131. be warned and informed.
  132.  
  133.  
  134. TEMPORARY DISKS
  135.  
  136. Temporary disk space (such as obtained by the  TEMPDISK  command)  is  obtained
  137. from  a  shared  pool of space.  UMCVMB does not at this time restrict how much
  138. temporary disk space one may define, so long as it is available. Whatever space
  139. one user ID takes is that much less for others.  Therefore, we ask  that  users
  140. voluntarily:
  141.  
  142. o   define only as much temporary disk space as they need,
  143.  
  144. o   release temporary space when it is no longer needed, and
  145.  
  146. o   on  the UMCVMB system restrict themselves to a total of at most 5 cylinders
  147.     for up to 8 hours of use, or 50 cylinders for 1 hour.
  148.  
  149. Anyone needing more than 50 cylinders should consider working with tape instead
  150. of disk (see "HELP UMCTAPE") or should contact the Help Desk. Inactive sessions
  151. that have large amounts of temporary disk may be forced off.
  152.  
  153. If voluntary conservation does not work, then Campus Computing may have to make
  154. the system enforce temporary disk space limits.
  155.  
  156.  
  157. CONCLUSION
  158.  
  159. Campus Computing encourages you to explore the  University's  computer  system,
  160. and  to  use it for genuine educational pursuits.  But if you have doubts about
  161. any extra-curricular computing, consider whether  it  is  consistent  with  the
  162. above rules and responsible, polite conduct.  Consult your advisor or the full-
  163. time staff of Computing Services for counsel or to report suspicious activity.
  164.  
  165. __________
  166.  
  167. Reprinted from the _Campus_Computing_Newsletter_ of the University of Missouri-
  168. Columbia, Vol 16 Number 2, October 1988, pages 5-6.
  169.  
  170.  
  171.