home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / alt / comp / acadfre / talk / 3878 < prev    next >
Encoding:
Internet Message Format  |  1993-01-07  |  6.2 KB

  1. Xref: sparky alt.comp.acad-freedom.talk:3878 news.admin.policy:1089 news.admin.misc:1008
  2. Newsgroups: alt.comp.acad-freedom.talk,news.admin.policy,news.admin.misc
  3. Path: sparky!uunet!paladin.american.edu!howland.reston.ans.net!zaphod.mps.ohio-state.edu!sol.ctr.columbia.edu!eff!kadie
  4. From: kadie@eff.org (Carl M. Kadie)
  5. Subject: Iowa State U. Code of Computer Ethics (was Re: Babak Sehari ...)
  6. Message-ID: <1993Jan7.211206.27268@eff.org>
  7. Originator: kadie@eff.org
  8. Sender: usenet@eff.org (NNTP News Poster)
  9. Nntp-Posting-Host: eff.org
  10. Organization: The Electronic Frontier Foundation
  11. References: <C0Hnup.366@cs.uiuc.edu> <1993Jan7.155051.20843@eff.org>
  12. Date: Thu, 7 Jan 1993 21:12:06 GMT
  13. Lines: 107
  14.  
  15. [The version of the policy that I quoted was out of date. Here is
  16. the current version.]
  17.  
  18. -------------------- ISU computer ethics document ------------------
  19.  
  20.     Iowa State University endorses the following statement of Software
  21.   and Intellectual Rights that was developed through EDUCOM, a non-profit
  22.   consortium of colleges and universities committed to the use and
  23.   management of information technology in higher education.
  24.  
  25.          "Respect for intellectual labor and creativity is vital to
  26.        academic discourse and enterprise.  This principle applies to
  27.        works of all authors and publishers in all media.  It encom-
  28.        passes respect for the right to acknowledgment, right to
  29.        privacy, and right to determine the form, manner, and terms of
  30.        publication and distribution.
  31.  
  32.          "Because electronic information is volatile and easily
  33.        reproduced, respect for the work and personal expression of
  34.        others is especially critical in computer environments.
  35.        Violations of authorial integrity, including plagiarism,
  36.        invasion of privacy, unauthorized access, and trade secret and
  37.        copyright violations, may be grounds for sanctions against
  38.        members of the academic community."
  39.  
  40.     The above statement provides a guide for the ethical use of computer
  41.   facilities whether one is using a microcomputer, minicomputer, mainframe
  42.   computer or supercomputer, or computer network, and whether the computer
  43.   files, programs, or data are stored on floppy disk, hard disk, magnetic
  44.   tape, or other storage media.  Computer facilities and files owned by
  45.   others should be used or accessed only with the owner's permission.
  46.  
  47.     Viewing or using another person's computer files, programs or data
  48.   without authorized permission is unethical behavior and an invasion of
  49.   that person's privacy.  Such behavior, if used for personal gain, is
  50.   plagiarism.  Ethical standards apply even when material appears to be
  51.   legally unprotected.  Improper use of copyrighted material may be
  52.   illegal.
  53.  
  54.     The following guidelines govern ethical computer use at Iowa State
  55.   University:
  56.  
  57.     #  Unauthorized access to restricted data bases is unethical.
  58.  
  59.     #  Use of computer facilities by an individual must be authorized by
  60.        the owner or administrative unit.  Prior permission to use another
  61.        user's computer account or user-id must be acquired from the owner
  62.        of the account, who is responsible for its use.  Changing another
  63.        person's password is considered a form of harassment and is
  64.        unethical behavior.
  65.  
  66.     #  Users are responsible for their use of computer hardware, accounts
  67.        and user-ids.  These should be used only for the stated purpose;
  68.        e.g., instructional class accounts must be used only to support the
  69.        given courses.  University computer facilities are not to be used
  70.        for private monetary gain unless specifically authorized for such
  71.        use.
  72.  
  73.     #  Users must not browse, access, copy or change private files without
  74.        authorization, or change public files without authorization.
  75.        Users must not attempt to modify the computer systems or software
  76.        in any unauthorized manner.  The use of invasive software, such as
  77.        "worms" and "viruses" destructive to computer systems, is unethical
  78.        and illegal.  Copyrighted software must only be used in accordance
  79.        with its license or purchase agreement.  Users do not have the
  80.        right to receive and/or use unauthorized copies of software, or
  81.        make unauthorized copies of software for themselves or others.
  82.  
  83.     #  University computing facilities are a valuable resource for
  84.        University use and they should be conserved.  Users should properly
  85.        utilize these resources to minimize any unnecessary impact of their
  86.        work on others, for example, users should avoid excessive game playing.
  87.  
  88.     #  ISU policies regarding the appropriate use of university facilities
  89.        and the ethics of personal behavior apply to the use of all forms of
  90.        electronic communication.  In addition, users of any electronic
  91.        communication facilities, such as electronic mail, networks, bulletin
  92.        boards and newsgroups, are obligated to comply with the restrictions
  93.        and acceptable practices established for those specific facilities.
  94.        Certain types of communications are expressly forbidden.  This includes
  95.        the random mailing of messages; the sending of obscene, harassing, or
  96.        threatening material; or the use of the facilities for commercial or
  97.        political purposes.
  98.  
  99.     #  Hardware, software, manuals, supplies, etc., must not be removed
  100.        from computing sites without proper authorization.
  101.  
  102.     #  Abuse or misuse of any computer hardware or software will be
  103.        regarded as illegal and/or unethical behavior.
  104.  
  105.     Violations of the University Code of Computer Ethics are treated like
  106.   any other ethical violation as outlined in the Student Handbook and
  107.   applicable faculty and staff handbooks.   Violators may also be billed
  108.   for illegal use of the computer systems and may be prosecuted for
  109.   statutory violations, including Chapter 716A, Computer Crime, of the
  110.   Iowa Code.
  111.  
  112.                          #########################
  113.                 Copyright (c) 1992 by Iowa State University
  114.  
  115.   Permission to reproduce all or part of this document for noncommercial
  116.   purposes is granted, provided the author and Iowa State University are
  117.   given credit.  To copy otherwise requires specific permission.
  118.  
  119. -- 
  120. Carl Kadie -- I do not represent EFF; this is just me.
  121.  =kadie@eff.org, kadie@cs.uiuc.edu =
  122.