c# convert pdf to image ghostscript : Adding a password to a pdf application Library tool html .net winforms online CIPAreport081420034-part85

40
Appendix II:  List of Commenters 
American Center for Law and Justice (ACLJ)  
American Civil Liberties Union (ACLU) 
American Library Association 
Center for Democracy and Technology (CDT) 
Cleanweb.net 
Charles M. Bailey Public Library, Winthrop, Maine Consortium for School Networking 
DoBox, Inc. 
David Duggan 
e-Mints  
East Brunswick Public Library, East Brunswick, NJ  
Electronic Privacy Information Center (EPIC) 
Evanston Public Library, Evanston, Illinois 
Seth Finkelstein 
Florida Gulf Coast University  
Fort Morgan Public Library, Fort Morgan, Colorado  
Free Expression Policy Project (FEPP) 
Grayson County Public Library  
Daniel S. Hahn 
International Society for Technology in Education (ISTE)  
Jefferson-Lewis BOCHES  
Joseph McClane 
Leo L. Mosier 
Kidsnet, Inc. 
Las Vegas-Clark County Library District 
Meadowbrook High School Library  
Mid-Atlantic Regional Technology in Education Consortium (MAR*TEC) 
Morality in Media (MIM) 
N2H2, Inc. 
National Education Association (NEA) 
Palo Alto United School District, Palo Alto, California 
Rebecca Ramsby 
Responsible Netizen Institute (Nancy Willard) 
St. Pius X School, Urbana, Iowa 
Vericept Corporation 
Kristen Wallace 
WiredSafety.org (Parry Aftab) 
Adding a password to a pdf - C# PDF Password Library: add, remove, edit PDF file password in C#.net, ASP.NET, MVC, WinForms, WPF
Help to Improve the Security of Your PDF Document by Setting Password
convert password protected pdf to normal pdf online; copy text from protected pdf to word
Adding a password to a pdf - VB.NET PDF Password Library: add, remove, edit PDF file password in vb.net, ASP.NET, MVC, WinForms, WPF
Help to Improve the Security of Your PDF Document by Setting Password
acrobat password protect pdf; pdf password
41
Appendix III:  Filtering Effectiveness Tests Cited in N2H2 Comments to the NTIA 
Test 
Date 
Product 
Effectiveness 
Method 
PC Week 
4/7/1995 
Websense 
Mixed 
Query sample of URLs 
PC Magazine 
11/7/1995 
CyberSitter 
Mixed 
Query sample of URLs 
PC Magazine 
11/7/1995 
Net Nanny 
Ineffective 
Query sample of URLs 
PC Magazine 
11/7/1995 
SurfWatch 
Mixed 
Query sample of URLs 
Internet World 
9/1/1996 
Cyber Patrol 
Effective 
Query sample of URLs 
Internet World 
9/1/1996 
CyberSitter 
Mixed 
Query sample of URLs 
Internet World 
9/1/1996 
InterGo 
Effective 
Query sample of URLs 
Internet World 
9/1/1996 
Net Nanny 
Ineffective 
Query sample of URLs 
Internet World 
9/1/1996 
Net Shepherd 
Mixed 
Query sample of URLs 
Internet World 
9/1/1996 
Specs for Kids 
Effective 
Query sample of URLs 
Internet World 
9/1/1996 
SurfWatch 
Mixed 
Query sample of URLs 
PC Magazine 
4/8/1997 
Cyber Patrol 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
CyberSitter 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
CyberSnoop 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
Net Nanny 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
Rated PG 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
SurfWatch 
Effective 
Query sample of URLs 
PC Magazine 
4/8/1997 
X-Stop 
Effective 
Query sample of URLs 
Consumer Reports 
5/1/1997 
Cyber Patrol 
Ineffective 
Query sample of URLs 
Consumer Reports 
5/1/1997 
CyberSitter 
Ineffective 
Query sample of URLs 
Consumer Reports 
5/1/1997 
Net Nanny 
Ineffective 
Query sample of URLs 
Consumer Reports 
5/1/1997 
SurfWatch 
Ineffective 
Query sample of URLs 
PC Magazine 
5/6/1997 
Little Brother 
Effective 
Query sample of URLs 
PC Magazine 
5/6/1997 
ON Guard 
Effective 
Query sample of URLs 
PC Magazine 
5/6/1997 
SmartFilter 
Effective 
Query sample of URLs 
PC Magazine 
5/6/1997 
SurfWatch 
Effective 
Query sample of URLs 
PC Magazine 
5/6/1997 
Websense 
Effective 
Query sample of URLs 
InfoWorld 
8/18/1997 
Websense 
Effective 
Query sample of URLs 
PC World 
10/1/1997 
Cyber Patrol 
Mixed 
Query sample of URLs 
PC World 
10/1/1997 
CyberSitter 
Effective 
Query sample of URLs 
PC World 
10/1/1997 
Net Nanny 
Mixed 
Query sample of URLs 
PC World 
10/1/1997 
Net Shepherd 
Mixed 
Query sample of URLs 
PC World 
10/1/1997 
SurfWatch 
Effective 
Query sample of URLs 
Computer Shopper 
11/1/1997 
CyberSitter 
Effective 
Query sample of URLs 
MacWorld 
11/1/1997 
Cyber Patrol 
Effective 
Query sample of URLs 
MacWorld 
11/1/1997 
SurfWatch 
Effective 
Query sample of URLs 
MacWorld 
11/1/1997 
X-Stop 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
Cyber Patrol 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
Cyber Snoop 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
CyberSitter 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
N2H2 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
SafeSurf 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
SurfWatch 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
Websense 
Effective 
Query sample of URLs 
Internet Magazine 
12/1/1997 
X-Stop 
Effective 
Query sample of URLs 
InfoWorld 
2/16/1998 
Cyber Sentinel 
Effective 
Query sample of URLs 
PC Magazine 
3/24/1998 
Cyber Patrol 
Effective 
Query sample of URLs 
PC Magazine 
3/24/1998 
Cyber Sentinel 
Effective 
Query sample of URLs 
PC Magazine 
3/24/1998 
Cyber Sitter 
Effective 
Query sample of URLs 
VB.NET PDF Library SDK to view, edit, convert, process PDF file
program. Support adding protection features to PDF file by adding password, digital signatures and redaction feature. Various of
add password to pdf preview; password on pdf
VB.NET PDF Page Insert Library: insert pages into PDF file in vb.
Support adding PDF page number. Offer PDF page break inserting function. DLLs for Adding Page into PDF Document in VB.NET Class. Add necessary references:
add password to pdf; adding a password to a pdf
42
Appendix IV:  Sample Acceptable Use Policies 
1.  Fairfax County Public Schools
Acceptable Use Policy for Network Access
The information systems and Internet access available through FCPS are available to 
support learning, enhance instruction, and support school system business practices. 
FCPS information systems are operated for the mutual benefit of all users. The use of the FCPS 
Network is a privilege, not a right.  Users should not do, or attempt to do, anything that might 
disrupt the operation of the network or equipment and/or interfere with the learning of other 
students or work of other FCPS employees. The FCPS Network is connected to the Internet, a 
network of networks, which enables people to interact with hundreds of thousands of networks 
and computers. 
All access to the FCPS Network shall be preapproved by the principal or program manager. The 
school or office may restrict or terminate any user’s access, without prior notice, if such action is 
deemed necessary to maintain computing availability and security for other users of the systems. 
Other disciplinary action may be imposed as stated in the Fairfax County Public Schools Student 
Responsibilities and Rights (SR&R) document. 
Respect for Others
Users should respect the rights of others using the FCPS Network by: 
·  Using assigned workstations as directed by the teacher. 
·  Being considerate when using scarce resources. 
·  Always logging off workstations after finishing work. 
·  Not deliberately attempting to disrupt system performance or interfere with the work of 
other users. 
·  Leaving equipment and room in good condition for the next user or class. 
Ethical Conduct for Users
Accounts on the FCPS Network, both school-based and central, are considered private, although 
absolute security of any data cannot be guaranteed.  It is the responsibility of the user to: 
·  Use only his or her account or password.  It is a violation to give access to an account to 
any other user. 
·  Recognize and honor the intellectual property of others; comply with legal restrictions 
regarding plagiarism and the use and citation of information resources. 
·  Not read, modify, or remove files owned by other users. 
·  Restrict the use of the FCPS Network and resources to the mission or function of the 
school system.  The use of the FCPS Network for personal use or for private gain is 
prohibited. 
·  Help maintain the integrity of the school information system.  Deliberate tampering or 
experimentation is not allowed, which includes the use of FCPS Network and resources 
to illicitly access, tamper with, or experiment with systems outside FCPS. 
C# PDF insert image Library: insert images into PDF in C#.net, ASP
application? To help you solve this technical problem, we provide this C#.NET PDF image adding control, XDoc.PDF for .NET. Similar
copy from protected pdf; pdf password encryption
C# PDF Page Insert Library: insert pages into PDF file in C#.net
By using reliable APIs, C# programmers are capable of adding and inserting (empty) PDF page or pages from various file formats, such as PDF, Tiff, Word, Excel
convert protected pdf to word; convert password protected pdf to word
43
Respect for Property
The only software, other than students’ projects, to be used on school computers or the school 
network are those products that the school may legally use. Copying copyrighted software without 
full compliance with terms of a preauthorized licensing agreement is a serious federal offense and 
will not be tolerated. Modifying any copyrighted software or borrowing software is not permitted. 
·  Do not modify or rearrange keyboards, individual key caps, monitors, printers, or any 
other peripheral equipment. 
·  Report equipment problems immediately to teacher or program manager. 
·  Leave workstations and peripherals in their designated places. 
Appropriate Use
·  Do not use offensive, obscene, or harassing language when using any FCPS Network 
system. 
·  Information may not be posted if it: violates the privacy of others, jeopardizes the health 
and safety of students, is obscene or libelous, causes disruption of school activities, 
plagiarizes the work of others, is a commercial advertisement, or is not approved by the 
principal or program manager. 
·  Users will not change or delete files belonging to others. 
·  Real-time messaging and online chat may only be used with the permission of the 
teacher or program manager. 
·  Students are not to reveal personal information (last name, home address, phone 
number) in correspondence with unknown parties. 
·  Users exercising their privilege to use the Internet as an educational resource shall 
accept the responsibility for all material they receive. 
·  Users are prohibited from accessing portions of the Internet that do not promote the 
instructional mission of FCPS. 
·  All student-produced web pages are subject to approval and ongoing review by 
responsible teacher and/or principal. All web pages should reflect the mission and 
character of the school. 
Related Documents: Student Responsibilities and Rights; Regulation 6410.2
DECLARATION OF UNDERSTANDING AND ADHERENCE 
I, the parent or guardian of  
(student’s 
name), the minor student who has signed, along with me, this acceptable use policy, understand that 
my son or daughter must adhere to the terms of this policy.  I understand that access to the FCPS 
Network is designed for educational purposes but will also allow my son or daughter access to 
external computer databases, networks, etc. that are not controlled by FCPS. I also understand that 
some materials available through these external sources may be inappropriate and objectionable; 
however, I acknowledge that it is impossible for FCPS to screen or review all of the materials 
available through these sources.  I accept responsibility to set and convey standards for appropriate 
and acceptable use to my son or daughter when he or she is using the FCPS Network or any other 
electronic media or communications associated with FCPS.   
Date  
Parent or Guardian Name (Please Print)      Parent or Guardian Signature 
Student Name (Please Print) 
Student Signature 
C# PDF insert text Library: insert text into PDF content in C#.net
Supports adding text to PDF in preview without adobe reader installed in ASP.NET. Powerful .NET PDF edit control allows modify existing scanned PDF text.
pdf passwords; adding a password to a pdf file
C# PDF Library SDK to view, edit, convert, process PDF file for C#
WinFoms project. Support protecting PDF file by adding password and digital signatures with C# sample code in .NET Class. Feel free
break password on pdf; pdf open password
44
2.  Lake Washington School District
LAKE WASHINGTON SCHOOL DISTRICT 
Computer Equipment Appropriate Use Procedures 
PURPOSE 
The  Lake  Washington  School  District  provides  a  wide  range  of  computer 
resources to its students and staff for the purpose of advancing the educational mission of 
the  District.  These  resources  are  provided  and  maintained  at  the  District's  --  and 
therefore, the public's  --expense and are to be used by members of the school community 
with respect for the public trust through which they have been provided. 
The  Appropriate  Use  Procedures  that  follow  provide  details  regarding  the 
appropriate and inappropriate use of District computers. The procedures do not attempt 
to  articulate  all  required  or  proscribed  behavior  by  users.  Successful  operation  of  the 
District  computer  network  requires  that  all  users  conduct  themselves  in  a  responsible, 
decent, ethical, and polite manner while using the District computers. You, the user, are 
ultimately responsible for your actions in accessing and using District computers and the 
District computer network. As a user of District computers, you are expected to review 
and understand the guidelines and procedures in this document. 
APPROPRIATE USE PROCEDURES 
Scope
The  following  procedures  apply to all District  staff  and  students, and covers all 
District  computer  equipment  including  any  desktop  or  laptop  computers  provided  to 
staff, the District  computer network  ("LWSDNet"), and any computer software licensed 
to the District ("District Computers"). 
Appropriate Use
The  District expects everyone  to  exercise good  judgment and use the computer 
equipment in a professional manner. Your use of the equipment is expected to be related 
to  the  District's  goals  of  educating  students  and/or  conducting  District  business.  The 
District  recognizes,  however,  that  some  personal  use  is  inevitable,  and  that  incidental 
and occasional personal use that is infrequent or brief in duration is permitted so long as 
it occurs on personal time, does not interfere with District business, and is not otherwise 
prohibited by District policy or procedures. 
Use of District Software: District software is licensed to the District by a large 
number of vendors and may have specific license restrictions regarding copying or using 
a particular program. Users of District software must obtain permission from the District 
prior to copying or loading District software onto any computer, whether the computer is 
privately owned or is a District Computer. 
Use  of  Non-District  Software: Prior to loading non-District software onto 
District Computers  (including  laptops,  desktops,  and  LWSDNet),  a  user  must  receive 
VB.NET PDF insert text library: insert text into PDF content in vb
VB.NET PDF - Insert Text to PDF Document in VB.NET. Providing Demo Code for Adding and Inserting Text to PDF File Page in VB.NET Program.
create password protected pdf reader; convert password protected pdf to excel
C# PDF Annotate Library: Draw, edit PDF annotation, markups in C#.
Provide users with examples for adding text box to PDF and edit font size and color in text box field in C#.NET program. C#.NET: Draw Markups on PDF File.
add password to pdf file without acrobat; add password to pdf file
45
permission  from  the  District.  The  District  will  create  a  list  of  "authorized  software" 
programs  that  may  be  loaded  onto  District  laptops  without  specific  permission.  For 
example, a user will be able to load software onto a laptop that is necessary for a user to 
access  a  personal Internet  service  for  the  purpose  of  remotely  accessing  the District's 
email network. All software must be legally licensed by the user prior to loading 
onto  District  Equipment. The unauthorized use of and/or copying of software is 
illegal, 
"It is against LWSD practice for staff or students to copy or reproduce any 
licensed software on LWSD computing equipment, except as expressly permitted 
by the specific software license. Unauthorized use of software is regarded as a 
serious matter and any such use is without the consent of L WSD.” 
LSWD Directive 1/29/1990 
Remote  Access: The District provides remote access to its internal email 
network for the convenience of its staff. Users may access the District's email network 
over  a  standard  Internet  connection  by  using  either  a  District  laptop  or  a 
privately-owned  computer.  District  laptops  also  have  the  ability  to  use  the  District's 
email  network  "off-line."  A  user's  email  folders  are  stored  locally  on  the  laptop. 
Therefore, a user may read, delete, and reply to District email, and create new email, 
without a direct connection to the network. Any reply or new email created by the user 
will be sent to the  recipient the next time the user connects to the network. Also, at the 
time of the direct connection to the network, email delivered while the user was off-line 
will be immediately downloaded to the laptop. 
Prohibited Uses
: District Computers may not be used for the following purposes: 
•  Commercial Use: Using District Computers for personal or private gain, personal 
business, or commercial advantage is prohibited. 
•  Political Use: Using District Computers for political purposes in violation of federal, 
state,  or  local  laws  is  prohibited.  This  prohibition  includes  using  District  computers 
to  assist  or  to  advocate,  directly  or  indirectly,  for  or  against  a  ballot  proposition 
and/or the election of any person to any office. The use of District Computers for the 
expression of personal political opinions to elected officials is prohibited. Only those 
staff authorized by the Superintendent may express the District's position on pending 
legislation or other policy matters. 
• 
Illegal  or  Indecent  Use: Using District Computers for illegal, harassing, 
vandalizing,  inappropriate,  or  indecent  purposes  (including  accessing,  storing,  or 
viewing  pornographic,  indecent,  or  otherwise  inappropriate  material),  or  in  support 
of  such  activities  is  prohibited.  Illegal  activities  are  any  violations  of  federal,  state, 
or  local
laws  (for  example,  copyright  infringement,  publishing  defamatory 
information,  or  committing  fraud).  Harassment  includes  slurs,  comments,  jokes, 
innuendoes,  unwelcome  compliments,  cartoons,  pranks,  or  verbal  conduct  relating 
to  an individual that  (1) have  the  purpose or effect  or creating  and  intimidating, a 
hostile  or  offensive  environment;  (2)  have  the  purpose  or  effect  of  unreasonably 
interfering  with  an  individual's  work  or  school  performance,  or  (3)  interfere  with 
school  operations.  Vandalism  is  any  attempt  to  harm  or  destroy  the  operating 
system, application software, or data. Inappropriate use includes any violation of the 
46
purpose  and  goal  of  the  network.  Indecent  activities  include  violations of generally 
accepted social standards for use of publicly-owned and operated equipment. 
•  Non-District Employee Use: District Computers may only be used by District staff 
and students, and others expressly authorized by the District to use the equipment. 
•  Disruptive  Use: District Computers may not be used to interfere or disrupt other 
users,  services,  or  equipment.  For  example,  disruptions  'include  distribution  of 
unsolicited  advertising  ("Spam"),  propagation  of  computer  viruses,  distribution  of 
large  quantities  of  information  that  may  overwhelm  the  system  (chain  letters, 
network  games,  or  broadcasting  messages),  and  any  unauthorized  access  to  or 
destruction of District Computers or other resources accessible through the District's 
computer network ("Crack Mug" or "Hacking"). 
Privacy
District  Computers,  the Internet, and  use of email  are  not  inherently  secure  or 
private.  For  example,  the  content  of  an  email  message,  including  attachments,  is  most 
analogous to a letter or official memo rather than a telephone call,  since a record of the 
contents of the email may be preserved by the sender, recipient, any parties to whom the 
email may be forwarded, or by the email system itself. It is important to remember that 
once  an  email  message  is  sent,  the  sender  has  no  control  over  where  it  may  be 
forwarded and deleting a message from the user's computer system does not necessarily 
delete it from the District computer system. In some cases, emails have also been treated 
as public records in response to a public records disclosure request. Likewise, files, such 
as  Internet  "cookies"  (explained  more  fully  below)  may  be  created  and  stored  on  a 
computer without the user's knowledge. Users are urged to be caretaker's of your 
own  privacy  and  to  not  store  sensitive  or  personal  information  on  District 
Computers. The District may need to access, monitor, or review electronic data stored 
on District Computers, including email and Internet usage records. 
While the District respects the privacy of its staff and while the District currently 
does not have  a  practice of  monitoring  or reviewing  electronic information, the  District 
reserves  the  right  to  do  so  for  any  reason.  The  District  may  monitor  and  review  the 
information in order to analyze the use of systems or compliance with policies, conduct 
audits,  review  performance  or  conduct,  obtain  information,  or  for  other  reasons.  The 
District  reserves  the  right  to  disclose  any  electronic  message  to  law  enforcement 
officials, and under some circumstances, may be required to disclose information to law
enforcement  officials,  the  public,  or  other  third  parties,  for  example,  in  response  to  a 
document production request made in a lawsuit involving the District or by a third party 
against the user or pursuant to a public records disclosure request. 
Discipline
The Appropriate Use Procedures are applicable to all users of District Computers 
and  refers  to  all  information  resources  whether  'individually  controlled,  shared,  stand 
alone, or networked. Disciplinary action, if any, for students, staff, and other users shall 
be  consistent  with  the  District's  standard  policies  and  practices.  Violations  may 
constitute  cause  for  revocation  of  access  privileges,  suspension  of  access  to  District 
computers,  other  school  disciplinary  action,  and/or  appropriate  legal  action.  Specific 
disciplinary measures will be determined on a case-by-case basis. 
47
Care for District Computer
Users of District Computers are expected to respect the District's property and be 
responsible  in  using  the  equipment.  Users  are  to  follow  any  District  instructions 
regarding maintenance or care of the equipment. Users may be held responsible for any 
damage  caused  by  your  intentional  or  negligent  acts  in  caring  for  District  Computers 
under your control. The District  is  responsible  for  any  routine maintenance or standard 
repairs  to  District  Computers.  Users  are  expected  to  timely  notify  the  District  of  any 
need for service. 
Users  are  not  to  delete or add  software to  District  Computers  without District 
permission.  Due  to  different  licensing  terms  for  different  software  programs,  it  is  not 
valid to assume  that  if  it  is permissible to copy one program, then it is permissible  to 
copy others. 
If a District laptop is lost, damaged, or stolen while under the control of a user, 
the user is expected to file a claim under his/her insurance coverage, where coverage is 
available.  Except  in  cases  of  negligent  or  intentional  loss  or  damage,  the  District  will 
cover out-of-pocket expenses. 
USING EMAIL AND THE INTERNET WISELY 
Using Email Wisely
•  Email  encourages  informal  communication  because  it  is  easy  to  use.  However, 
unlike  a  telephone  call however, email  creates  a  permanent  record  that is  archived 
and often transmitted to others. Remember that even when you delete an email from 
your mailbox, it still may exist in the system for some period of time. 
• 
Be circumspect about what you send and to whom. Do not say anything in an email 
that you would not want to see republished throughout the District, in Internet email
or on the front page of the Eastside Journal. Remember that email invites sharing; a 
push of the button will re-send your message worldwide, if any recipient (or hacker) 
decides to do so. What you say can be republished and stored by others. 
•  Beware of the "Reply All" button. Often your message only needs to be returned to 
one individual -- is the message really appropriate for (and should it really take the 
time of) everyone on the address list? 
•  You can create liability for yourself and the District. For example, within or outside 
the District, if you "publish" (type or re-send) words that defame another individual 
or disparage another individual or institution, if you upload or download or re-send 
copyrighted  or  pornographic  material,  if  you  use  email  to  harass  or  discriminate 
against  someone,  or  if  you  send  private  information  or  data  about  someone,  you 
may  violate  applicable  laws  and  District policy.  Make  sure none  of  your  activities 
violate any law or policy. 
48
•  Please  keep  in  mind  that  because  of  intermediary  server  problems  and  other 
potential  delays,  Internet  email  can  sometimes  take  anywhere  from  five  minutes  to 
several  days  to  arrive.  It  may  not  be  the  best  means  to  send  time-sensitive 
information. 
•  Finally, beware of sending attachments. They may  arrive garbled  if  the recipient  is 
using a different email system. 
•  Email  attachments  can  introduce  viruses  into  the  District  system,  and  you  can 
introduce  a  virus  into  a  recipient's  system  by  forwarding  an  infected  attachment. 
This  is  especially  likely  if  the  attachment  arrives  from  an  unknown  source  via  the 
Internet.  If  you  do  not  know  the  sender  of  Internet  email,  consider  routing  the 
message  to  the  MIS  staff  who  can  open  the  attachment  for  you  on  a  computer 
isolated  from  the  District  network.  While  that  should  prevent  activating  a  virus,  it 
will  not  stop  certain  other  infections  (e.g.,  a  logic  bomb).  Please  do  not  open 
attached files ending in 46EXE,99 "BAT," or "COM," as these files may be viruses 
or programs designed to delete data from the computer. 
Using the Internet Access Wisely
•  Be  circumspect  about  where  you  go  and  what  you  do.  Do  not  visit  any  site  or 
download  or  share  any  material  that  might  cause  anyone  to  question  your 
professionalism, or the District's. 
• 
Read the "License" or "Legal" contract terms on every site. Do not purport  to bind 
the District to any license or other contract. If you make an agreement on your own 
behalf,  do  not  violate  that  agreement  using  the  District  equipment  or  Internet 
account.  Do  not  assume  that  just  because  something  is  on  the  Internet,  you  may 
copy it. As a general rule, assume that everything is copyrighted and do not copy it 
unless there is a notice on the site stating that you may do so. For example, if you 
see a  clever  cartoon
assume that you may NOT copy it. Governmental documents 
are  an  exception  (you  may  copy  them),  but  you  must  confirm  that  it  is  the 
"government" and not a government-related entity such as the post office. 
•  Be aware of  the "Do you want  a  cookie?" messages  (if  you  have configured  your 
browser to get such messages). If you answer yes, whatever activity in which you are 
engaged will be logged by the site owner to help it or its advertisers develop a profile 
about you  or the District. It is possible that your browser is set  to accept cookies 
without asking you each time. 
•  You  can  create  liability for  yourself  and  the  District.  For  example,  if  you  "publish" 
(type  or  re-send) words that defame or disparage another individual or institution, if 
you upload or download or re-send copyrighted or pornographic material, if you use 
the  Internet  to  harass  or  discriminate  against  someone,  or  if  you  provide  private 
information  or  data  about  someone,  you  may  violate  applicable  laws  or  District 
policy. Make sure none of your activities violate any law or policy. 
• 
Do  not  engage  in  any  "spamming"  or  other  activities  that  could  clog  or  congest 
Internet networks. 
49
LAKE WASHINGTON SCHOOL DISTRICT 
Computer User Agreement and Release Form 
As a condition of using the Lake Washington School District ("District") computer equipment, including the computer network, 
desktop computers, and laptop computers ("District Computers"), I understand and hereby agree to the following: 
1.  Awareness of Rules. 
I have reviewed, understand, and agree to abide by the District Computer Appropriate Use Procedures, the 
Internet Code of Conduct, and this Agreement. 
2.  District Property 
. I understand that District Computers are the property of the District and are devoted to the educational 
mission of the District. Therefore, my use of the District Computers, including the use of the Internet and of the electronic mail 
systems, is a privilege and not a right. 
3.  Personal Responsibility
I am responsible for my use of the District Computers. I understand that my communications over the 
Internet and through email may be traceable to the District or to me. Although the District currently allows incidental and 
personal use of District Computers that is infrequent or brief in duration, I will always use District Computers in a professional 
manner. My privilege to use District Computers may be revoked, suspended, or limited by the District at any time for any 
violation of the District Computer Appropriate Use Procedures, Internet Code of Conduct, this Agreement, or any other violation 
of District policies or federal, state, or local laws. The District will be the sole arbiter of what constitutes a violation of the above 
rules. 
4.  Privacy. 
While the District does not currently have a practice of regular monitoring or reviewing electronic information, the 
District reserves the right to do so for any reason, including (without limitation) to analyze District Computer use, perform 
audits, review performance or conduct, and/or obtain information. I understand that the District has the right to review any 
material stored on or transmitted through District Computers, including email, Internet files (including web pages and usage 
logs), and software. The District may edit or remove any material which it, in its sole discretion, believes may be unlawful, 
indecent, obscene, abusive, or otherwise inappropriate. 
5.  NO WARRANTY
I agree that my use of the District Computers is at my own risk. The District does not guarantee or warrant 
in any way the performance or quality of District Computers or any network accessible through District Computers, nor does 
the District warrant that such networks or equipment will meet any specific requirements that I may have. The District will not 
be liable for any direct or indirect, incidental, or consequential damages (including lost or irrecoverable data or information) 
sustained or incurred in connection with the use, operation, or inability to use District Computers. 
6.  Release
. In consideration for the privilege of using District Computers, I hereby release Lake Washington School District, its 
directors, employees, agents, and affiliates from any and all claims and damages of any nature arising from my use of, or 
inability to use, the District Computers. 
User Title_________________________________________ 
User Organization Lake Washington School District
School____________________________________________ 
User Day Phone____________________________________ 
_____________________________________   
Signature of User 
_____________________________________ 
Printed Name of User 
_____________________________________ 
Date Signed 
To be signed by a member of the building Internet training team: 
I certify that the above person has completed the basic training necessary to qualify for an Internet account. 
_________________________________ 
__________________________________ 
Printed Name  
Signature
Documents you may be interested
Documents you may be interested