home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #30 / NN_1992_30.iso / spool / alt / comp / acadfre / talk / 3809 < prev    next >
Encoding:
Internet Message Format  |  1992-12-21  |  6.3 KB

  1. Xref: sparky alt.comp.acad-freedom.talk:3809 comp.org.eff.talk:7788 comp.security.misc:2338 alt.privacy:2694
  2. Newsgroups: alt.comp.acad-freedom.talk,comp.org.eff.talk,comp.security.misc,alt.privacy
  3. Path: sparky!uunet!europa.asd.contel.com!emory!sol.ctr.columbia.edu!eff!kadie
  4. From: kadie@eff.org (Carl M. Kadie)
  5. Subject: Re: CERT and the Dept. of Justice on keystroke monitoring
  6. Message-ID: <1992Dec18.124830.10043@eff.org>
  7. Originator: kadie@eff.org
  8. Sender: usenet@eff.org (NNTP News Poster)
  9. Nntp-Posting-Host: eff.org
  10. Organization: The Electronic Frontier Foundation
  11. References: <b+arapg@dixie.com> <1992Dec17.160222.1313@colorado.edu> <1992Dec17.181217.6001@colorado.edu> <80ar1ql@dixie.com>
  12. Date: Fri, 18 Dec 1992 12:48:30 GMT
  13. Lines: 179
  14.  
  15. bear@tigger.cs.Colorado.EDU (Bear Giles) writes:
  16.  
  17. [...]
  18. >BTW, the University of Colorado requires a "computing fee" be paid by the
  19. >students, so the students are directly paying for the use of such resources;
  20. >it isn't simply provided out of the philanthropy.
  21. [...]
  22.  
  23. jgd@dixie.com (John De Armond) writes:
  24.  
  25. [...]
  26. >I'll bet you pay, oh, maybe a few percentage of what it costs to offer
  27. >you that service.  Spurrious to the issue.  What kind of contract
  28. >did you sign in order to get your access?  Those are the rules you live
  29. >by.
  30. [...]
  31.  
  32. I agree that the relationship between a user and system owner is
  33. contractual. But note that many contract terms are illegal (e.g.
  34. slavery, murder-for-hire, my-landlord-in-Urbana-not-paying-me-
  35. interest-on-my-deposit).
  36.  
  37. At a state school, the constraints on contracts are strong since like
  38. any organization, a state school must work within its charter (which
  39. includes the Federal Constitution).
  40.  
  41. ANNOTATED REFERENCES
  42.  
  43. (All these documents are available on-line. Access information follows.)
  44.  
  45. =================
  46. law/keyishian-v-board-of-regents
  47. =================
  48. * Constitution -- Public University -- Keyishian v. Board Of Regents
  49.  
  50. In this Supreme Court case, the Court said that public universities
  51. can not infringe on the Constitutionally protected rights of their
  52. students and employees (specially with regard to loyalty oaths).
  53.  
  54. =================
  55. law/constraints.constitutional
  56. =================
  57. * Constitution -- Public University -- Constraints
  58.  
  59. Comments from _A Practical Guide to Legal Issues Affecting College
  60. Teachers_ by Partrica A. Hollander, D. Parker Young, and Donald D.
  61. Gehring.  (College Administration Publication, 1985).  Discusses the
  62. constitutional constraints on public universities including the
  63. requires for freedom of expression, freedom against unreasonable
  64. searches and seizures, due process, specific rules.
  65.  
  66. =================
  67. law/mass-student-searches
  68. =================
  69. * Privacy --  Mass Students Searches
  70.  
  71. An excerpt from The ACLU Handbook: _The Rights of Students_, stating that
  72. "there must a reasonable suspicion directed specifically at each student
  73. before a school official can search students."
  74.  
  75. =================
  76. law/ecpa.1986.godwin
  77. =================
  78. * Privacy -- E-mail -- ECPA - University Site
  79.  
  80. Mike Godwin, legal staff for the Electronic Frontier Foundation (EFF)
  81. says that the Electronic Communications Privacy Act (ECPA) could be
  82. reasonably construed to protect university email.
  83.  
  84. =================
  85. law/new-jersey-v-tlo
  86. =================
  87. * Privacy -- High School Students -- New Jersey v. TLO
  88.  
  89. Summary of laws protecting high school students from unreasonable
  90. searches.
  91.  
  92. =================
  93. law/ferpa
  94. =================
  95. * Privacy -- School Records -- FERPA -- Excerpts
  96.  
  97. Excerpts from _College and University Student Records: A Legal
  98. Compendium_, Edited by Joan E. Van Tol, 1989. Details the Family
  99. Education Rights and Privacy Act's (Buckley Amendment's) provisions on
  100. directory information.
  101.  
  102. =================
  103. law/constitution.us
  104. =================
  105. * Constitution -- U.S. -- Full Text
  106.  
  107. The Constitution of the United States
  108.  
  109. =================
  110. faq/email.privacy
  111. =================
  112. * Email -- Privacy
  113.  
  114. q: Can (should) my university monitor my email?
  115.  
  116. a: Ethically (and perhaps legally) email communications should have
  117. ...
  118.  
  119. =================
  120. faq/email.policies
  121. =================
  122. * Email -- Policies
  123.  
  124. q: Do any universities treat email and computer files as private?
  125.  
  126. a: Yes, many universities treat email and computer files as private.
  127. ...
  128.  
  129. =================
  130. faq/media.control
  131. =================
  132. * University Control of Media
  133.  
  134. q: Since freedom of the press belongs to those who own presses, a
  135. public university can do anything it wants with the media that it
  136. owns, right?
  137.  
  138. a: No. Like any organization, the government must work within its
  139. ...
  140.  
  141. =================
  142. caf
  143. =================
  144. * About the CAF mailing lists (and newsgroups)
  145.  
  146. A description of the comp-academic-freedom-talk mailing list. It is a
  147. free-forum for the discussion of questions such as: How should general
  148. principles of academic freedom (such as freedom of expression, freedom
  149. to read, due process, and privacy) be applied to university computers
  150. and networks? How are these principles actually being applied? How can
  151. the principles of academic freedom as applied to computers and
  152. networks be defended?
  153.  
  154. =================
  155. =================
  156.  
  157. If you have gopher, you can browse the CAF archive with the command
  158.    gopher gopher.eff.org
  159.  
  160. These document(s) are also available by anonymous ftp (the preferred
  161. method) and by email. To get the file(s) via ftp, do an anonymous ftp
  162. to ftp.eff.org (192.88.144.4), and get file(s):
  163.  
  164.   pub/academic/law/keyishian-v-board-of-regents
  165.   pub/academic/law/constraints.constitutional
  166.   pub/academic/law/mass-student-searches
  167.   pub/academic/law/ecpa.1986.godwin
  168.   pub/academic/law/new-jersey-v-tlo
  169.   pub/academic/law/ferpa
  170.   pub/academic/law/constitution.us
  171.   pub/academic/faq/email.privacy
  172.   pub/academic/faq/email.policies
  173.   pub/academic/faq/media.control
  174.   pub/academic/caf
  175.  
  176. To get the file(s) by email, send email to archive-server@eff.org.
  177. Include the line(s) (be sure to include the space before the file
  178. name):
  179.  
  180. send acad-freedom/law keyishian-v-board-of-regents
  181. send acad-freedom/law constraints.constitutional
  182. send acad-freedom/law mass-student-searches
  183. send acad-freedom/law ecpa.1986.godwin
  184. send acad-freedom/law new-jersey-v-tlo
  185. send acad-freedom/law ferpa
  186. send acad-freedom/law constitution.us
  187. send acad-freedom/faq email.privacy
  188. send acad-freedom/faq email.policies
  189. send acad-freedom/faq media.control
  190. send acad-freedom caf
  191. -- 
  192. Carl Kadie -- I do not represent EFF; this is just me.
  193.  =kadie@eff.org, kadie@cs.uiuc.edu =
  194.