home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #20 / NN_1992_20.iso / spool / comp / admin / policy / 993 < prev    next >
Encoding:
Internet Message Format  |  1992-09-08  |  5.7 KB

  1. Xref: sparky comp.admin.policy:993 alt.comp.acad-freedom.talk:2725
  2. Newsgroups: comp.admin.policy,alt.comp.acad-freedom.talk
  3. Path: sparky!uunet!spool.mu.edu!yale.edu!jvnc.net!princeton!phoenix.Princeton.EDU!mgflax
  4. From: mgflax@phoenix.Princeton.EDU (Marshall G. Flax)
  5. Subject: Re: New Princeton Policy
  6. Message-ID: <1992Sep8.215238.13612@Princeton.EDU>
  7. Sender: news@Princeton.EDU (USENET News System)
  8. Nntp-Posting-Host: phoenix.princeton.edu
  9. Organization: Princeton University
  10. References: <1992Sep8.193517.12597@eff.org>
  11. Date: Tue, 8 Sep 1992 21:52:38 GMT
  12. Lines: 120
  13.  
  14. In article <1992Sep8.193517.12597@eff.org> kadie@eff.org (Carl M. Kadie) writes:
  15.  
  16. >    2. ... (Note: if an individual has explicitly
  17. >    and intentionally established a public server, or
  18. >    clearly designated a set of files as being for
  19. >    shared public use, others may assume
  20. >    authorization.)
  21.  
  22. This parenthetical comment was added, in part, to allow people to browse
  23. through others' ~/pub and ~/Pub directories without fear of disciplinary
  24. action.
  25.  
  26. >    3.  You must not attempt to decrypt or translate
  27. >    encrypted material, or obtain system privileges to
  28. >    which you are not entitled. Attempts to do any of
  29. >    these will be considered serious transgressions.
  30.  
  31. According to a CIT representative, the phrase "to which you are not
  32. entitled" modifies *both* "system privileges" and "encrypted material",
  33. so one is allowed to decrypt material to which one is entitled.  (You'd
  34. think the lawyers would have picked up on the ambiguity!)
  35.  
  36. >    6.  You must be sensitive to the public nature of
  37. >    shared facilities, and take care not to display on
  38. >    screens in such locations images, sounds or
  39. >    messages which could create an atmosphere of
  40. >    discomfort or harassment for others. You must also
  41. >    refrain from transmitting to others in any location
  42. >    inappropriate images, sounds or messages which
  43. >    might reasonably be considered harassing.
  44.  
  45. This seems reasonable: public clusters are shared, and people should
  46. show some consideration and politeness.  Notice that the tone of this
  47. paragraph is less "imperative" than many of the others, and seems to be
  48. an exact parallel to PU's regulations regarding printed matter.  The
  49. issue of USENET porn has been raised in campus newspapers last year.
  50.  
  51. >    7.  You must avoid tying up computing resources for
  52. >    excessive game playing or other trivial
  53. >    applications;  sending frivolous or excessive mail
  54. >    or messages locally or over an affiliated network;
  55. >    printing excessive copies of documents, files,
  56. >    images or data. You must refrain from using
  57. >    unwarranted or excessive amounts of storage;
  58. >    printing documents or files numerous times because
  59. >    you have not checked thoroughly for all errors and
  60. >    corrections; or running grossly inefficient
  61. >    programs when efficient ones are available. You
  62. >    must be sensitive to special need for software and
  63. >    services available in only one location, and cede
  64. >    place to those whose work requires the special
  65. >    items.
  66.  
  67. It should be noted that P'ton is liberal with disk space, makes games
  68. available for Macs through public file servers, offers nearly unlimited
  69. laser printing, and (regarding "grossly inefficient programs") offers
  70. emacs in addition to vi.
  71.  
  72. >    8.  You must not prevent others from using shared
  73. >    resources by running unattended processes or
  74. >    placing signs on devices to "reserve" them without
  75. >    authorization. Your absence from a public computer
  76. >    or workstation should be no longer than warranted
  77. >    by a visit to the nearest restroom. A device
  78. >    unattended for more than ten minutes may be assumed
  79. >    to be available for use, and any process running on
  80. >    that device terminated. You must not lock a
  81. >    workstation or computer which is in a public
  82. >    facility. You must also be sensitive to performance
  83. >    effects of remote login to shared workstations:
  84. >    when there is a conflict, priority for use of the
  85. >    device must go to the person seated at the keyboard
  86. >    rather than to someone logged on remotely.
  87.  
  88. This does raise the unattended terminal problem, but it's hard to arrive
  89. at a platform-independent solution.
  90.  
  91. >    10. If you create or maintain electronically-stored
  92. >    information which is important to your work or to
  93. >    the University in general, you are responsible for
  94. >    making frequent backups of the information.
  95.  
  96. The University still backs up mainframes, but they have a point here.
  97.  
  98. >    11. Messages, sentiments, and declarations sent as
  99. >    electronic mail or sent as electronic postings must
  100. >    meet the same standards for distribution or display
  101. >    as if they were tangible documents or instruments.
  102. >    You are free to publish your opinions, but they
  103. >    must be clearly and accurately identified as coming
  104. >    from you, or, if you are acting as the authorized
  105. >    agent of a group recognized by the University, as
  106. >    coming from the group you are authorized to
  107. >    represent. Attempts to alter the "From" line or
  108. >    other attribution of origin in electronic mail,
  109. >    messages, or postings, will be considered
  110. >    transgressions of University rules.
  111.  
  112. These also seem to mirror the U's policy for written material.
  113.  
  114. >    12. If you create, alter, or delete any electronic
  115. >    information contained in, or posted to, any campus
  116. >    computer or affiliated network it will be
  117. >    considered forgery if it would be considered so on
  118. >    a tangible document or instrument.
  119.  
  120. This looks pretty good.
  121.  
  122. >    13. You must not create and send, or forward,
  123. >    electronic chain letters.
  124.  
  125. There is a school of thought which considers all of USENET to be a
  126. single chain letter.
  127.  
  128. marshall
  129. -- 
  130. ============ 40 Linden Lane, Princeton, NJ 08540, 609-921-0962 ============
  131. =========== 5 Joyce Lane, Woodbury, NY 11797, 516-364-9331,9379  ==========
  132. ===== c/o Jack Gelfand,Psych Dept,Princeton U.,NJ 08544,609-258-2930  =====
  133. = Original material(c) 1992, Marshall Flax <mgflax@phoenix.Princeton.EDU> =
  134.