home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac 1993 September / September 93.iso / Community / BBS / BBS Networks / Fidonet / Policy4 < prev    next >
Encoding:
Text File  |  1989-05-09  |  72.4 KB  |  1,724 lines  |  [TEXT/R*ch]

  1.                             FidoNet Policy Document               Version 4.06
  2.                                  *** DRAFT ***                     May 5, 1989
  3.  
  4.  
  5. This policy document has been released for vote by the coordinator structure
  6. (see section 8), and is not yet in force.
  7.  
  8.  
  9.  
  10. 1  Overview
  11.  
  12. This document establishes the policy for sysops who are members of the
  13. FidoNet organization of electronic bulletin board systems.  FidoNet is
  14. defined by a NodeList issued weekly by the International Coordinator.
  15.  
  16. Separate policy documents may be issued at the zone, region, or net level to
  17. provide additional detail on local procedures.  Ordinarily, these lower-level
  18. policies may not contradict this policy.  However, with the approval of the
  19. International Coordinator, local policy can be used to implement differences
  20. required due to local conditions.  These local policies may not place
  21. additional restrictions on members of FidoNet beyond those included in this
  22. document, other than enforcement of local mail periods.
  23.  
  24.  
  25.  
  26. 1.0  Language
  27.  
  28. The official language of FidoNet is English.  All documents must exist in
  29. English.  Translation into other languages is encouraged.
  30.  
  31.  
  32. 1.1  Introduction
  33.  
  34. FidoNet is an amateur electronic mail system.  As such, all of its partici-
  35. pants and operators are unpaid volunteers.  From its early beginning as a few
  36. friends swapping messages back and forth (1984), it now (1989) includes over
  37. 5,000 systems on six continents.
  38.  
  39. FidoNet is not a common carrier or a value-added service network and is a
  40. public network only in as much as the independent, constituent nodes may
  41. individually provide public access to the network on their system.
  42.  
  43. FidoNet is large enough that it would quickly fall apart of its own weight
  44. unless some sort of structure and control were imposed on it.  Multinet
  45. operation provides the structure. Decentralized management provides the
  46. control.  This document describes the procedures which have been developed to
  47. manage the network.
  48.  
  49.  
  50. 1.2  Organization
  51.  
  52. FidoNet systems are grouped on several levels, and administration is decen-
  53. tralized to correspond with these groupings.  This overview provides a
  54. summary of the structure; specific duties of the coordinator positions are
  55. given later in the document.
  56.  
  57. 1.2.1  Individual Systems and System Operators
  58.  
  59. The smallest subdivision of FidoNet is the individual system, corresponding
  60. to a single entry in the nodelist.  The system operator (sysop) formulates a
  61. policy for running the board and dealing with users.  The sysop must mesh
  62. with the rest of the FidoNet system to send and receive mail, and the local
  63. policy must be consistent with other levels of FidoNet.
  64.  
  65. 1.2.1.1  Users
  66.  
  67. The sysop is responsible for the actions of any user when they affect the
  68. rest of FidoNet.  (If a user is annoying, the sysop is annoying.)  Any
  69. traffic entering FidoNet via a given node, if not from the sysop, is consid-
  70. ered to be from a user and is the responsibility of the sysop.  (See section
  71. 2.1.3.)
  72.  
  73. 1.2.1.2  Points
  74.  
  75. A point is a FidoNet-compatible system that is not in the nodelist, but
  76. communicates with FidoNet through a node referred to as a bossnode.  A point
  77. is generally regarded in the same manner as a user, for example, the bossnode
  78. is responsible for mail from the point.  (See section 2.1.3.)  Points are
  79. addressed by using the bossnode's nodelist address; for example, a point
  80. system with a bossnode of 114/15 might be known as 114/15.12.  Mail destined
  81. for the point is sent to the bossnode, which then routes it to the point.
  82.  
  83. In supporting points, the bossnode makes use of a private net number which
  84. should not be generally visible outside of the bossnode-point relationship.
  85. Unfortunately, should the point call another system directly (to do a file
  86. request, for example), the private network number will appear as the caller's
  87. address.  In this way, points are different from users, since they operate
  88. FidoNet-compatible mailers which are capable of contacting systems other than
  89. the bossnode.
  90.  
  91.  
  92. 1.2.3  Networks and Network Coordinators
  93.  
  94. A network is a collection of nodes in a local geographic area, usually
  95. defined by an area of convenient telephone calling.  Networks coordinate
  96. their mail activity to decrease cost.
  97.  
  98. The Network Coordinator is responsible for maintaining the list of nodes for
  99. the network, and for forwarding netmail sent to members of the network from
  100. other FidoNet nodes.  The Network Coordinator may make arrangements to handle
  101. outgoing netmail, but is not required to do so.
  102.  
  103. The Network Coordinator is appointed by the Regional Coordinator.
  104.  
  105. 1.2.3.1  Network Routing Hubs
  106.  
  107. Network Routing Hubs exist only in some networks.  They may be appointed by
  108. the Network Coordinator, in order to assist in the management of a large net-
  109. work.  The exact duties and procedures are a matter for the Network Coordina-
  110. tor and the hubs to arrange, and will not be discussed here, except that a
  111. network coordinator cannot delegate responsibility to mediate disputes.
  112.  
  113. 1.2.4  Regions and Regional Coordinators
  114.  
  115. A region is a well-defined geographic area containing nodes which may or may
  116. not be combined into networks.  A typical region will contain many nodes in
  117. networks, and a few independent nodes which are not a part of any network.
  118.  
  119. The Regional Coordinator maintains the list of independent nodes in the
  120. region and accepts nodelists from the Network Coordinators in the region.
  121. These are compiled to create a regional nodelist, which is then sent to the
  122. Zone Coordinator.  A Regional Coordinator does not perform message-forwarding
  123. services for any nodes in the region.
  124.  
  125. Regional Coordinators are appointed by the Zone Coordinator.
  126.  
  127.  
  128. 1.2.5  Zones and Zone Coordinators
  129.  
  130. A zone is a large geographic area containing many regions, covering one or
  131. more countries and/or continents.
  132.  
  133. The Zone Coordinator compiles the nodelists from all of the regions in the
  134. zone, and creates the master nodelist and difference file, which is then
  135. distributed over FidoNet in the zone.  A Zone Coordinator does not perform
  136. message-forwarding services for any nodes in the zone.
  137.  
  138. Zone Coordinators are selected by the Regional Coordinators in that zone.
  139.  
  140.  
  141. 1.2.6  Zone Coordinator Council
  142.  
  143. In certain cases, the Zone Coordinators work as a council to provide advice
  144. to the International Coordinator.  The arrangement is similar to that between
  145. a president and advisors.  In particular, this council considers inter-zonal
  146. issues.  This includes, but is not limited to: working out the details of
  147. nodelist production, mediating inter-zonal disputes, and such issues not
  148. addressed at a lower level of FidoNet.
  149.  
  150.  
  151. 1.2.7  International Coordinator
  152.  
  153. The International Coordinator is the "first among equals" Zone Coordinator,
  154. and coordinates the joint production of the master nodelist by the Zone
  155. Coordinators.
  156.  
  157. The International Coordinator acts as the chair of the Zone Coordinator
  158. Council and as the overseer of elections -- arranging the announcement of
  159. referenda, the collection and counting of the ballots, and announcing the
  160. results for those issues that affect FidoNet as a whole.
  161.  
  162. The International Coordinator is selected by the Zone Coordinators.
  163.  
  164.  
  165. 1.2.8  Top-down Organization.  Checks and Balances.
  166.  
  167. These levels act to distribute the administration and control of FidoNet to
  168. the lowest possible level, while still allowing for coordinated action over
  169. the entire mail system.  Administration is made possible by operating in a
  170. top-down manner.  That is, a person at any given level is responsible to the
  171. level above, and responsible for the level below.
  172.  
  173. For example, a Regional Coordinator is responsible to the Zone Coordinator
  174. for anything that happens in the region.  From the point of view of the Zone
  175. Coordinator, the Regional Coordinator is completely responsible for the
  176. smooth operation of the region.  Likewise, from the point of view of the
  177. Regional Coordinator, the Network Coordinator is completely responsible for
  178. the smooth operation of the network.
  179.  
  180. If a person at any level above sysop is unable to properly perform their
  181. duties, the person at the next level may replace them.  For example, if a
  182. Regional Coordinator fails to perform, the Zone Coordinator can replace him.
  183.  
  184. To provide for checks and balances at the highest level of FidoNet, there are
  185. two exceptions to this top-down organization.  Zone Coordinators and the
  186. International Coordinator are selected by a majority vote of the coordinators
  187. at the level below.  Similarly, decisions made by the International Coordina-
  188. tor can be reversed by the Zone Coordinator Council, and decisions made by a
  189. Zone Coordinator can be reversed by the Regional Coordinators.  See sections
  190. 6 and 7 for details.  Decisions made by other coordinators are not subject to
  191. reversal by a vote of the lower level, but instead are subject to the appeal
  192. process described in section 9.5.
  193.  
  194.  
  195. 1.3  Definitions
  196.  
  197. 1.3.1  FidoNews
  198.  
  199. FidoNews is a weekly newsletter distributed in electronic form throughout the
  200. network.  It is an important medium by which FidoNet sysops communicate with
  201. each other.  FidoNews provides a sense of being a community of people with
  202. common interests.  Accordingly, sysops and users are encouraged to contribute
  203. to FidoNews.  Contributions are submitted to node 1:1/1; a file describing
  204. the format to be used is available from 1:1/1 and many other systems.
  205.  
  206.  
  207. 1.3.2  Geography
  208.  
  209. Each level of FidoNet is geographically contained by the level immediately
  210. above it.  A given geographic location is covered by one zone and one region
  211. within that zone, and is either in one network or not in a network.  There
  212. are never two zones, two regions, or two networks which cover the same
  213. geographic area.
  214.  
  215. If a node is in the area of a network, it should be listed in that network,
  216. not as an independent in the region.  (The primary exception to this is a
  217. node receiving inordinate amounts of host-routed mail; see section 4.2).
  218. Network boundaries are based on calling areas as defined by the local
  219. telephone company.  Even in the case of areas where node density is so great
  220. that more than one network is needed to serve one local calling area, a geo-
  221. graphic guideline is used to decide which nodes belong to what network.
  222. Network membership is based on geographic or other purely technical ratio-
  223. nale.  It is not based on personal or social factors.
  224.  
  225. There are cases in which the local calling areas lead to situations where
  226. logic dictates that a node physically in one FidoNet Region should be
  227. assigned to another.  In those cases, with the agreement of the Regional
  228. Coordinators and Zone Coordinator involved, exemptions may be granted.  Such
  229. exemptions are described in section 5.6.
  230.  
  231. 1.3.3  Zone Mail Hour
  232.  
  233. Zone Mail Hour (ZMH) is a defined time during which all nodes in a zone are
  234. required to be able to accept netmail.  Each Fidonet zone defines a ZMH and
  235. publishes the time of its ZMH to all other Fidonet zones.  See sections 2.1.8
  236. and 10.2.
  237.  
  238. Zone Mail Hour has previously been referred to as National Mail Hour and
  239. Network Mail hour.  The term Zone Mail Hour is more accurate.
  240.  
  241. 1.3.4  Nodelist
  242.  
  243. The nodelist is a file updated weekly which contains the addresses of all
  244. recognized FidoNet nodes.  This file is currently made available by the Zone
  245. Coordinator not later than Zone Mail Hour each Saturday, and is available
  246. electronically for download or file request at no charge.  To be included in
  247. the nodelist, a system must meet the requirements defined by this document.
  248. No other requirements may be imposed.
  249.  
  250. Partial nodelists (single-zone, for example) may be made available at
  251. different levels in FidoNet.  The full list as published by the International
  252. Coordinator is regarded as the official FidoNet nodelist, and is used in
  253. circumstances such as determination of eligibility for voting.  All parts
  254. that make up the full nodelist are available on each Zone Coordinator's and
  255. each Regional Coordinator's system.
  256.  
  257.  
  258. 1.3.5  Excessively Annoying Behavior
  259.  
  260. There are references throughout this policy to "excessively annoying behav-
  261. ior", especially in section 9 (Resolution of Disputes).  It is difficult to
  262. define this term, as it is based upon the judgement of the coordinator
  263. structure.  Generally speaking, annoying behavior irritates, bothers, or
  264. causes harm to some other person.  It is not necessary to break a law to be
  265. annoying.
  266.  
  267. There is a distinction between excessively annoying behavior and (simply)
  268. annoying behavior.  For example, there is a learning curve that each new
  269. sysop must climb, both in the technical issues of how to set up the software
  270. and the social issues of how to interact with FidoNet.  It is a rare sysop
  271. who, at some point in this journey, does not manage to annoy others.  Only
  272. when such behavior persists, after being pointed out to the sysop, does it
  273. becomes excessively annoying.  This does not imply that it is not possible to
  274. be excessively annoying without repetition (for example, deliberate falsifi-
  275. cation of mail would likely be excessively annoying on the very first try),
  276. but simply illustrates that a certain amount of tolerance is extended.
  277.  
  278. Refer to section 9 and the case studies (section 10.3) for more information.
  279.  
  280.  
  281. 1.3.6  Commercial Use
  282.  
  283. FidoNet is an amateur network.  Participants spend their own time and money
  284. to make it work for the good of all the users.  It is not appropriate for a
  285. commercial enterprise to take advantage of these volunteer efforts to further
  286. their own business interests.  On the other  hand, FidoNet provides a
  287. convenient and effective means for companies and users to exchange informa-
  288. tion, to the mutual benefit of all.
  289.  
  290. Network Coordinators could be forced to subsidize commercial operations by
  291. forwarding host-routed netmail, and could even find themselves involved in a
  292. lawsuit if any guarantee was suggested for mail delivery.   It is therefore
  293. FidoNet policy that commercial mail is not to be routed.  "Commercial mail"
  294. includes mail which furthers specific business interests without being of
  295. benefit to the net as a whole.  Examples include company-internal mail,
  296. inter-corporate mail, specific product inquiries (price quotes, for in-
  297. stance), orders and their follow-ups, and  all other subjects specifically
  298. related to business.
  299.  
  300.  
  301. 2  Sysop Procedures
  302.  
  303. 2.1  General
  304.  
  305. 2.1.1  The Basics
  306.  
  307. As the sysop of an individual node, you can generally do as you please, as
  308. long as you observe mail events, are not excessively annoying to other nodes
  309. in FidoNet, and do not promote or participate in the distribution of pirated
  310. copyrighted software or other illegal behavior via FidoNet.
  311.  
  312.  
  313. 2.1.2  Familiarity with Policy
  314.  
  315. In order to understand the meaning of "excessively annoying", it is incumbent
  316. upon all sysops to occasionally re-read FidoNet policy.  New sysops must
  317. familiarize themselves with policy before requesting a node number.
  318.  
  319.  
  320. 2.1.3  Responsible for All Traffic Entering FidoNet Via the Node
  321.  
  322. The sysop listed in the nodelist entry is responsible for all traffic
  323. entering FidoNet via that system.  This includes (but is not limited to)
  324. traffic entered by users, points, and any other networks for which the system
  325. might act as a gateway.  If a sysop allows "outside" messages to enter
  326. FidoNet via the system, the gateway system must be clearly identified by
  327. FidoNet node number as the point of origin of that message, and it must act
  328. as a gateway in the reverse direction.  Should such traffic result in a
  329. violation of Policy, the sysop must rectify the situation.
  330.  
  331.  
  332. 2.1.4  Encryption and Review of Mail
  333.  
  334. FidoNet is an amateur system.  Our technology is such that the privacy of
  335. messages cannot be guaranteed.  As a sysop, you have the right to review
  336. traffic flowing through your system, if for no other reason than to ensure
  337. that the system is not being used for illegal or commercial purposes.
  338. Encryption obviously makes this review impossible.  Therefore, encrypted
  339. and/or commercial traffic that is routed without the express permission of
  340. all the links in the delivery system constitutes annoying behavior.  See
  341. section 1.3.6 for a definition of commercial traffic.
  342.  
  343.  
  344. 2.1.5  No Alteration of Routed Mail
  345.  
  346. You may not modify, other than as required for routing or other technical
  347. purposes, any message, netmail or echomail, passing through the system from
  348. one FidoNet node to another.  If you are offended by the content of a
  349. message, the procedure described in section 2.1.7 must be used.
  350.  
  351.  
  352. 2.1.6  Private Netmail
  353.  
  354. The word "private" should be used with great care, especially with users of a
  355. BBS.  Some countries have laws which deal with "private mail", and it should
  356. be made clear that the word "private" does not imply that no person other
  357. than the recipient can read messages.  Sysops who cannot provide this
  358. distinction should consider not offering users the option of "private mail".
  359.  
  360. If a user sends a "private message", the user has no control over the number
  361. of intermediate systems through which that message is routed.  A sysop who
  362. sends a message to another sysop can control this aspect by sending the
  363. message direct to the recipient's system, thus guaranteeing that only the
  364. recipient or another individual to whom that sysop has given authorization
  365. can read the message.  Thus, a sysop may have different expectations than a
  366. casual user.
  367.  
  368. 2.1.6.1  No Disclosure of in-transit mail
  369.  
  370. Disclosing or in any way using information contained in private netmail
  371. traffic not addressed to you or written by you is considered annoying
  372. behavior, unless the traffic has been released by the author or the recipient
  373. as a part of a formal policy complaint.  This does not apply to echomail
  374. which is by definition a broadcast medium, and where private mail is often
  375. used to keep a sysop-only area restricted.
  376.  
  377. 2.1.6.2  Private mail addressed to you
  378.  
  379. The issue of private mail which is addressed to you is more difficult than
  380. the in-transit question treated in the previous section.  A common legal
  381. opinion holds that when you receive a message it becomes your property and
  382. you have a legal right to do with it what you wish.  Your legal right does
  383. not excuse you from annoying others.
  384.  
  385. In general, sensitive material should not be sent using FidoNet.  This ideal
  386. is often compromised, as FidoNet is our primary mode of communication.  In
  387. general, if the sender of a message specifically requests in the text of the
  388. message that the contents be kept confidential, release of the message into a
  389. public forum may be considered annoying.
  390.  
  391. There are exceptions.  If someone is saying one thing in public and saying
  392. the opposite in private mail, the recipient of the private mail should not be
  393. subjected to harassment simply because the sender requests that the message
  394. not be released.  Judgement and common sense should be used in this area as
  395. in all other aspects of FidoNet behavior.
  396.  
  397. 2.1.7  Not Routing Mail
  398.  
  399. You are not required to route traffic if you have not agreed to do so.  You
  400. are not obligated to route traffic for all if you route it for any, unless
  401. you hold a Network Coordinator or Hub Coordinator position.  Routing traffic
  402. through a node not obligated to perform routing without the permission of
  403. that node may be annoying behavior.  This includes unsolicited echomail.
  404.  
  405. If you do not forward a message when you previously agreed to perform such
  406. routing, the message must be returned to the sysop of the node at which it
  407. entered FidoNet with an explanation of why it was not forwarded.  (It is not
  408. necessary to return messages which are addressed to a node which is not in
  409. the current nodelist.)  Intentionally stopping an in-transit message without
  410. following this procedure constitutes annoying behavior.  In the case of a
  411. failure to forward traffic due to a technical problem, it does not become
  412. annoying unless it persists after being pointed out to the sysop.
  413.  
  414.  
  415. 2.1.8  Exclusivity of Zone Mail Hour
  416.  
  417. Zone Mail Hour is the heart of FidoNet, as this is when network mail is
  418. passed between systems.  Any system which wishes to be a part of FidoNet must
  419. be able to receive mail during this time using the protocol defined in the
  420. current FidoNet Technical Standards Committee publication (FTS-0001 at this
  421. writing).  It is permissible to have greater capability (for example, to
  422. support additional protocols or extended mail hours), but the minimum
  423. requirement is FTS-0001 capability during this one hour of the day.
  424.  
  425. This time is exclusively reserved for netmail.  Many phone systems charge on
  426. a per-call basis, regardless of whether a connect, no connect, or busy signal
  427. is encountered.  For this reason, any activity other than normal network mail
  428. processing that ties up a system during ZMH is considered annoying behavior.
  429. Echomail should not be transferred during ZMH.  User (BBS) access to a system
  430. is prohibited during ZMH.
  431.  
  432. A system which is a member of a local network may also be required to observe
  433. additional mail events, as defined by the Network Coordinator.  Access
  434. restrictions during local network periods are left to the discretion of the
  435. Network Coordinator.
  436.  
  437.  
  438. 2.1.9  Private Nodes
  439.  
  440. The rare exception to ZMH compliance is private nodes.  Persons requesting
  441. private nodes should be supported as points if possible.  A private listing
  442. is justified when the system must interface with many others, such as an
  443. echomail distributor.  In these cases, the exact manner and timing of mail
  444. delivery is arranged between the private node and other systems.  Such an
  445. agreement between a private system and a hub is not binding on any replace-
  446. ment for that hub.  A private node must be a part of a network (they cannot
  447. be independents in the region.)
  448.  
  449. Private listings impact each member of FidoNet, since they take up space in
  450. everyone's nodelist.  Private listings which are for the convenience of one
  451. sysop (at the expense of every other sysop in FidoNet) are a luxury which is
  452. no longer possible.  Non-essential redundant listings (more than one listing
  453. for the same telephone number, except as mandated by FTSC standards) also
  454. fall into this category.  Sysops requesting private or redundant listings
  455. must justify them with a statement explaining how they benefit the local net
  456. or FidoNet as a whole.  The Network Coordinator or Regional Coordinator may
  457. review this statement at any time and listings which are not justified will
  458. be removed.
  459.  
  460.  
  461. 2.1.10  Observing Mail Events
  462.  
  463. Failure to observe the proper mail events is grounds for any node to be
  464. dropped from FidoNet without notice (since notice is generally given by
  465. netmail).
  466.  
  467.  
  468. 2.1.11  Use of Current Nodelist
  469.  
  470. Network mail systems generally operate unattended, and place calls at odd
  471. hours of the night.  If a system tries to call an incorrect or out-of-date
  472. number, it could cause some poor citizen's phone to ring in the wee hours of
  473. the morning, much to the annoyance of innocent bystanders and civil authori-
  474. ties.  For this reason, a sysop who sends mail is obligated to obtain and use
  475. the most recent edition of the nodelist as is practical.
  476.  
  477.  
  478. 2.1.12  Excommunication
  479.  
  480. A system which has been dropped from the network is said to be excommunicated
  481. (i.e. denied communication).  If you find that you have been excommunicated
  482. without warning, your coordinator was unable to contact you.  You should
  483. rectify the problem and contact your coordinator.
  484.  
  485. Systems may also be dropped from the nodelist for cause.  See section 9, and
  486. sections 4.3 and 5.2.
  487.  
  488. It is considered annoying behavior to assist a system which was excommuni-
  489. cated in circumventing that removal from the nodelist.  For example, if you
  490. decide to provide an echomail feed to your friend who has been excommuni-
  491. cated, it is likely that your listing will also be removed.
  492.  
  493.  
  494. 2.1.13  Timing of Zone Mail Hour
  495.  
  496. The exact timing of Zone Mail Hour for each zone is set by the Zone Coordina-
  497. tor.  See section 10.2.
  498.  
  499.  
  500. 2.1.14  Non-observance of Daylight Savings Time
  501.  
  502. FidoNet does not observe daylight savings time.  In areas which observe
  503. daylight savings time the FidoNet mail schedules must be adjusted in the same
  504. direction as the clock change.  Alternatively, you can simply leave your
  505. system on standard time.
  506.  
  507.  
  508. 2.2  How to obtain a node number
  509.  
  510.  
  511. You must first obtain a current nodelist so that you can send mail.  You do
  512. not need a node number to send mail, but you must have one in order for
  513. others to send mail to you.
  514.  
  515. The first step in obtaining a current nodelist is to locate a FidoNet
  516. bulletin board.  Most bulletin board lists include at least a few FidoNet
  517. systems, and usually identify them as such.  Use a local source to obtain
  518. documents because many networks have detailed information available which
  519. explains the coverage area of the network and any special requirements or
  520. procedures.
  521.  
  522. Once you have a nodelist, you must determine which network or region covers
  523. your area.  Regions are numbered 1-99; network numbers are greater than 99.
  524. Networks are more restricted in area than regions, but are preferred since
  525. they improve the flow of mail and provide more services to their members.  If
  526. you cannot find a network which covers your area, then pick the region which
  527. does.
  528.  
  529. Once you have located the network or region in your area, send a message
  530. containing a request for a node number to node zero of that network or
  531. region.  The request must be sent by netmail, as this indicates that your
  532. system has FidoNet capability.
  533.  
  534. You must set up your software so that the from-address in your message does
  535. not cause problems for the coordinator who receives it.  If you pick the
  536. address of an existing system, this will cause obvious problems.  If your
  537. software is capable of using address -1/-1, this is the traditional address
  538. used by potential sysops.  Otherwise use net/9999 (e.g. if you are applying
  539. to net 123, set your system up as 123/9999).  Many nets have specific
  540. instructions available to potential sysops and these procedures may indicate
  541. a preference for the from-address.
  542.  
  543. The message you send must include at least the following information:
  544.  
  545.      1) Your name.
  546.      2) Your voice telephone number
  547.      3) The name of your system.
  548.      4) The city and state where your system is located.
  549.      5) The phone number to be used when calling your system.
  550.      6) Your hours of operation, netmail and BBS.
  551.      7) The maximum baud rate you can support.
  552.      8) The type of mailer software and modem you are using.
  553.  
  554. Your coordinator may contact you for additional information.  All information
  555. submitted will be kept confidential and will not be supplied to anyone except
  556. the person who assumes the coordinator position at the resignation of the
  557. current coordinator.
  558.  
  559. You must indicate that you have read, and agree to abide by, this document
  560. and all the current policies of FidoNet.
  561.  
  562. Please allow at least two weeks for a node number request to be processed.
  563. If you send your request to a Regional Coordinator, it may forwarded to the
  564. appropriate Network Coordinator.
  565.  
  566.  
  567. 2.3  If You are Going Down
  568.  
  569. If your node will be down for an extended period (more than a day or two),
  570. inform your coordinator as soon as possible.  It is not your coordinator's
  571. responsibility to chase you down for a status report, and if your system
  572. stops accepting mail it will be removed from the nodelist.
  573.  
  574. Never put an answering machine or any other device which answers the phone on
  575. your phone line while you are down.  If you do, calling systems will get the
  576. machine repeatedly, racking up large phone bills, which is very annoying.  In
  577. short, the only thing which should ever answer the telephone during periods
  578. when the nodelist indicates that your node will accept mail is FidoNet-
  579. compatible software which accepts mail.
  580.  
  581. If you will be leaving your system unattended for an extended period of time
  582. (such as while you are on vacation), you should notify your coordinator.
  583. Systems have a tendency to "crash" now and then, so you will probably want
  584. your coordinator to know that it is a temporary condition if it happens while
  585. you are away.
  586.  
  587.  
  588. 2.4  How to Form a Network
  589.  
  590. If there are several nodes in your area, but no network, a new network can be
  591. formed.  This has advantages to both you and to the rest of FidoNet.  You
  592. receive better availability of nodelist difference files and FidoNews, and
  593. everyone else can take advantage of host-routing netmail to the new network.
  594.  
  595. The first step is to contact the other sysops in your area.  You must decide
  596. which nodes will comprise the network, and which of those nodes you would
  597. like to be the Network Coordinator.  Then consult your Regional Coordinator.
  598. You must send the following information:
  599.  
  600.    1) The region number(s), or network number(s) if a network is splitting
  601.    up, that are affected by the formation of your network.  The Regional
  602.    Coordinator will inform the Zone Coordinator and the coordinators of any
  603.    affected networks that a new network is in formation.
  604.  
  605.    2) A copy of the proposed network's nodelist segment.  This file should
  606.    be attached to the message of application for a network number, and
  607.    should use the nodelist format described in the current version of the
  608.    appropriate FTSC publication.  Please elect a name that relates to your
  609.    grouping, for example SoCalNet for nodes in the Southern California Area
  610.    and MassNet West for the Western Massachusetts Area.  Remember if you
  611.    call yourself DOGNET it doesn't identify your area.
  612.  
  613. Granting a network number is not automatic.  Even if the request is granted,
  614. the network might not be structured exactly as you request.  Your Regional
  615. Coordinator will review your application and inform you of the decision.
  616.  
  617. Do not send a network number request to the Zone Coordinator.  All network
  618. number requests must be processed by the Regional Coordinator.
  619.  
  620.  
  621.  
  622. 3  General Procedures for All Coordinators
  623.  
  624. 3.1  Make Available Difference Files and FidoNews
  625.  
  626. Any Coordinator is responsible for obtaining and making available, on a
  627. weekly basis, nodelist difference files and FidoNews.
  628.  
  629.  
  630. 3.2  Processing Nodelist Changes and Passing Them Upstream
  631.  
  632. Each coordinator is responsible for obtaining nodelist information from the
  633. level below, processing it, and passing the results to the level above.  The
  634. timing of this process is determined by the requirements imposed by the level
  635. above.
  636.  
  637.  
  638. 3.3  Ensure the Latest Policy is Available
  639.  
  640. A Coordinator is responsible to make the current version of this document
  641. available to the level below, and to encourage familiarity with it.
  642.  
  643. In addition, a coordinator is required to forward any local policies received
  644. to the level above, and to review such policies.  Although not required,
  645. common courtesy dictates that when formulating a local policy, the participa-
  646. tion of the level above should be solicited.
  647.  
  648.  
  649. 3.4  Minimize the Number of Hats Worn
  650.  
  651. Coordinators are encouraged to limit the number of FidoNet functions they
  652. perform.  A coordinator who holds two different positions compromises the
  653. appeal process.  For example, if the Network Coordinator is also the Regional
  654. Coordinator, sysops in that network are denied one level of appeal.
  655.  
  656. Coordinators are discouraged from acting as echomail and software-distri-
  657. bution hubs.  If they do so, they should handle echomail (or other volume
  658. distribution) on a system other than the administrative system.  A coordina-
  659. tor's system should be readily available to the levels immediately above and
  660. below.
  661.  
  662. Another reason to discourage multiple hats is the difficulty of replacing
  663. services if someone leaves the network.  For example, if a coordinator is the
  664. echomail hub and the software-distribution hub, those services will be
  665. difficult to restore when that person resigns.
  666.  
  667. 3.5  Be a Member of the Area Administered
  668.  
  669. A coordinator must be a member of the area administered. That is, a Network
  670. Coordinator must be a member of that network by virtue of geography.  A
  671. Regional Coordinator must be either a member of a network in the region, or
  672. an independent in the region.
  673.  
  674.  
  675. 3.6  Encourage New Sysops to Enter FidoNet
  676.  
  677. A coordinator is encouraged to operate a public bulletin board system which
  678. is freely available for the purpose of distributing Policy, FidoNews, and
  679. Nodelists to potential new sysops.  Dissemination of this information to
  680. persons who are potential FidoNet sysops is important to the growth of
  681. FidoNet, and coordinators should encourage development of new systems.
  682.  
  683.  
  684. 3.7  Tradition and Precedent
  685.  
  686. A coordinator is not bound by the practices of predecessor or peers beyond
  687. the scope of this document.
  688.  
  689. In addition, a new coordinator has the right to review any decision made by
  690. predecessors for compliance with Policy, and take whatever actions may be
  691. necessary to rectify any situations not in compliance.
  692.  
  693.  
  694. 3.8  Technical Management
  695.  
  696. The primary responsibility of any coordinator is technical management of
  697. network operations.  Decisions must be made on technical grounds.
  698.  
  699.  
  700.  
  701. 4  Network Coordinator Procedures
  702.  
  703. 4.1  Responsibilities
  704.  
  705. A Network Coordinator has the following responsibilities:
  706.  
  707.    1) To receive incoming mail for nodes in the network, and arrange
  708.    delivery to its recipients.
  709.  
  710.    2) To assign node numbers to nodes in the network.
  711.  
  712.    3) To maintain the nodelist for the network, and to send a copy of it to
  713.    the Regional Coordinator whenever it changes.
  714.  
  715.    4) To make available to nodes in the network new nodelist difference
  716.    files, new issues of FidoNews, and new revisions of Network Policy
  717.    Documents as they are received, and to periodically check to insure that
  718.    nodes use up to date nodelists.
  719.  
  720.  
  721. 4.2  Routing Inbound Mail
  722.  
  723. It is your responsibility as Network Coordinator to coordinate the receipt
  724. and forwarding of host-routed inbound netmail for nodes in your network.  The
  725. best way to accomplish this is left to your discretion.
  726.  
  727. If a node in your network is receiving large volumes of mail you can request
  728. that the sysop contact the systems which are sending this mail and request
  729. that they not host-route it.  If the problem persists, you can request your
  730. Regional Coordinator to assign the node a number as an independent and drop
  731. the system from your network.
  732.  
  733. Occasionally a node will make a "bombing run" (sending one message to a great
  734. many nodes).  If a node in another network is making bombing runs on your
  735. nodes and routing them through your inbound host, then you can complain to
  736. the network coordinator of the offending node.  (If the node is an indepen-
  737. dent, complain to the regional coordinator.)  Bombing runs are considered to
  738. be annoying.
  739.  
  740. Another source of routing overload is echomail.  Echomail cannot be allowed
  741. to degrade the ability of FidoNet to handle normal message traffic.  If a
  742. node in your network is routing large volumes of echomail, you can ask the
  743. sysop to either limit the amount of echomail or to stop routing echomail.
  744.  
  745. You are not required to forward encrypted, commercial, or illegal mail.
  746. However, you must follow the procedures described in section 2.1.7 if you do
  747. not forward the mail.
  748.  
  749.  
  750. 4.3  Assigning Node Numbers
  751.  
  752. It is your responsibility to assign node numbers to new nodes in your net-
  753. work.  You may also change the numbers of existing nodes in your network,
  754. though you should check with your member nodes before doing so.  You may
  755. assign any numbers you wish, so long as each node has a unique number within
  756. your network.
  757.  
  758. You must not assign a node number to any system until you have received a
  759. formal request from that system by FidoNet mail.  This will ensure that the
  760. system is minimally operational.  The strict maintenance of this policy has
  761. been one of the great strengths of FidoNet.
  762.  
  763. It is also recommended, though not required, that you call a board which is
  764. applying for a node number before assigning it a node number.
  765.  
  766. You may not assign a node number to a node in an area covered by an existing
  767. network.  Further, if you have nodes in an area covered by a network in
  768. formation, those nodes must be transferred to the new network.
  769.  
  770. You should use network mail to inform a new sysop of the node number, as this
  771. helps to insure that the system is capable of receiving network mail.
  772.  
  773. If a node in your network is acting in a sufficiently annoying manner, then
  774. you can take whatever action you deem fit, according to the circumstances of
  775. the case.
  776.  
  777.  
  778. 4.4  Maintaining the Nodelist
  779.  
  780.  
  781. You should implement name changes, phone number changes, and so forth in your
  782. segment of the nodelist as soon as possible after the information is received
  783. from the affected node.  You should also on occasion send a message to every
  784. node in your network to ensure that they are operational.  If a node turns
  785. out to be "off the air" with no prior warning, you can either mark the node
  786. down or remove it from the nodelist.  (Nodes are to be marked DOWN for a
  787. maximum of two weeks, after which the line should be removed from the node-
  788. list.)
  789.  
  790. At your discretion, you may distribute a portion of this workload to routing
  791. hubs.  In this case, you should receive the nodelists from the Hub Coordina-
  792. tors within your network.  You will need to maintain a set of nodelists for
  793. each hub within your network, since you cannot count on getting an update
  794. from each Hub Coordinator every week.  You should assemble a master nodelist
  795. for your network every week and send it to your Regional Coordinator by the
  796. day and time designated.  It is suggested that you do this as late as is
  797. practical, so as to accommodate any late changes, balanced with the risk of
  798. missing the connection with your Regional Coordinator and thus losing a week.
  799.  
  800. 4.5  Making Available Policies, Nodelists and FidoNews
  801.  
  802. As a Network Coordinator you should obtain a new issue of FidoNews and a new
  803. nodelist difference file every week from your Regional Coordinator.  The
  804. nodelist difference file is currently made available each Saturday, and
  805. FidoNews is published each Monday.  You must make these files available to
  806. all nodes in the network, and you are encouraged to make them available to
  807. the general public for download.
  808.  
  809. You should also obtain the most recent versions of the Policy documents that
  810. bind the members of your network, and make those available to the nodes in
  811. your network.  Policies are released at sporadic intervals, so you should
  812. also inform the nodes in your network when such events occur, and ensure the
  813. nodes are generally familiar with the changes.
  814.  
  815. Policy, FidoNews, and the nodelist are the glue that holds us together.
  816. Without them, we would cease to be a community, and become just another
  817. random collection of bulletin boards.
  818.  
  819.  
  820.  
  821. 5  Regional Coordinator Procedures
  822.  
  823. 5.1  Responsibilities
  824.  
  825. A Regional Coordinator has the following responsibilities:
  826.  
  827.    1) To assign node numbers to independent nodes in the region.
  828.  
  829.    2) To encourage independent nodes in the region to join existing net-
  830.    works, or to form new networks.
  831.  
  832.    3) To assign network numbers to networks in the region and define their
  833.    boundaries.
  834.  
  835.    4) To compile a nodelist of all of the networks and independents in the
  836.    region, and to send a copy of it to the Zone Coordinator whenever it
  837.    changes.
  838.  
  839.    5) To ensure the smooth operation of networks within the region.
  840.  
  841.    6) To make new nodelist difference files, Policies, and issues of
  842.    FidoNews available to the Network Coordinators in the region as soon as
  843.    is practical.
  844.  
  845.  
  846. 5.2  Assigning Node Numbers
  847.  
  848. It is your responsibility to assign node numbers to independent nodes in your
  849. region. You may also change the numbers of existing nodes in your region,
  850. though you should check with the respective nodes before doing so.  You may
  851. assign any numbers you wish, so long as each node has a unique number within
  852. your region.
  853.  
  854. You should not assign a node number to any system until you have received a
  855. formal request from that system by FidoNet mail.  This will ensure that the
  856. system is minimally operational.  The strict maintenance of this policy has
  857. been one of the great strengths of FidoNet.
  858.  
  859. It is also recommended, though not required, that you call a board which is
  860. applying for a node number before assigning it a node number.
  861.  
  862. You should use network mail to inform a new sysop of the node number, as this
  863. helps to insure that the system is capable of receiving network mail.
  864.  
  865. If a node in your region is acting in a sufficiently annoying manner, then
  866. you can take whatever action you deem fit, according to the circumstances of
  867. the case.
  868.  
  869. If you receive a node number request from outside your region, you must
  870. forward it to the most local coordinator for the requestor as you can deter-
  871. mine.  If you receive a node number request from a new node that is in an
  872. area covered by an existing network, then you must forward the request to the
  873. Coordinator of that network instead of assigning a number yourself.
  874.  
  875. If a network forms in an area for which you have independent nodes, those
  876. nodes will be transferred to the local network as soon as is practical.
  877.  
  878.  
  879. 5.3  Encouraging the Formation and Growth of Networks
  880.  
  881. One of your main duties as a Regional Coordinator is to promote the growth of
  882. networks in your region.
  883.  
  884. You should avoid having independent nodes in your region which are within the
  885. coverage area of a network.  There are, however, certain cases where a node
  886. should not be a member of a network, such as a system with a large amount of
  887. inbound netmail; see section 4.2.
  888.  
  889. If several independent nodes in your region are in a local area you should
  890. encourage them to form a network, and if necessary you may require them to
  891. form a network.  Refer to section 2.4.  Note that this is not intended to
  892. encourage the formation of trivial networks.  Obviously, one node does not
  893. make a network.  The exact number of nodes required for an effective network
  894. must be judged according to the circumstances of the situation, and is left
  895. to your discretion.
  896.  
  897.  
  898. 5.4  Assigning Network Numbers
  899.  
  900. It is your responsibility to assign network numbers to new networks forming
  901. within your region.  You are assigned a pool of network numbers to use for
  902. this purpose by your Zone Coordinator.  As a part of this function, it is the
  903. responsibility of the Regional Coordinator to define the boundaries of the
  904. networks in the region.
  905.  
  906.  
  907. 5.5  Maintaining the Nodelist
  908.  
  909. As a Regional Coordinator, you have a dual role in maintaining the nodelist
  910. for your region.
  911.  
  912. First, you must maintain the list of independent nodes in your region.  You
  913. should attempt to implement name changes, phone number changes, and so forth
  914. in this nodelist as soon as possible.  You should also on occasion send a
  915. message to every independent node in your region to ensure that they are
  916. operational.  If a node turns out to be "off the air" with no prior warning,
  917. you can either mark the node down or remove it from the nodelist.  (Nodes are
  918. to marked DOWN for a maximum of two weeks, after which the line should be
  919. removed from the nodelist.)
  920.  
  921. Second, you must receive the nodelists from the Network Coordinators within
  922. your region.  You will need to maintain a set of nodelists for each network
  923. within your region, since you cannot count on getting an update from each
  924. Network Coordinator every week.  You should assemble a master nodelist for
  925. your region every week and send it to your Zone Coordinator by the day and
  926. time designated.  It is suggested that you do this as late as practical, so
  927. as to accommodate late changes, balanced with the risk of missing the connec-
  928. tion with your Zone Coordinator and thus losing a week.
  929.  
  930.  
  931. 5.6  Geographic Exemptions
  932.  
  933. There are cases where local calling geography does not follow FidoNet re-
  934. gions.  In exceptional cases, exemptions to normal geographic guidelines are
  935. agreed upon by the Regional Coordinators and Zone Coordinator involved.  Such
  936. an exemption is not a right, and is not permanent.  When a network is formed
  937. in the proper region that would provide local calling access to the exempted
  938. node, it is no longer exempt.  An exemption may be reviewed and revoked at
  939. any time by any of the coordinators involved.
  940.  
  941.  
  942. 5.7  Overseeing Network Operations
  943.  
  944. You are responsible for appointing network coordinators for the nets in your
  945. region.  If the outgoing Network Coordinator suggests a successor, you are
  946. not obligated to accept that individual, although you normally will.  Simi-
  947. larly, you are not obligated to accept the individual selected by the members
  948. of the network in an election, although you normally will.
  949.  
  950. It is your responsibility as Regional Coordinator to ensure that the networks
  951. within your region are operating in an acceptable manner.  This does not mean
  952. that you are required to operate those networks; that is the responsibility
  953. of the Network Coordinators.  It means that you are responsible for assuring
  954. that the Network Coordinators within your region are acting responsibly.
  955.  
  956. If you find that a Network Coordinator within your region is not properly
  957. performing the duties outlined in Section 4, you should take whatever action
  958. you deem necessary to correct the situation.
  959.  
  960. If a network grows so large that it cannot reasonably accommodate traffic
  961. flow during the Zone Mail Hour, the Regional Coordinator can direct the
  962. creation of one or more new networks from that network.  These new networks,
  963. although they may be within a single local-calling area, must still conform
  964. to a geographical basis for determining membership.
  965.  
  966. It is your obligation as Regional Coordinator to maintain direct and reason-
  967. ably frequent contact with the networks in your region. The exact method of
  968. accomplishing this is left to your discretion.
  969.  
  970.  
  971. 5.8  Making Available Nodelists, Policies, and FidoNews
  972.  
  973. As a Regional Coordinator, it is your responsibility to obtain the latest
  974. nodelist difference file, network policies, and the latest issues of FidoNews
  975. as they are published, and to make them available to the Network Coordinators
  976. within your region.  The nodelist is posted weekly on Saturday by the Zone
  977. Coordinator, and FidoNews is published weekly on Monday by node 1/1.  Contact
  978. them for more details on how to obtain the latest copies each week.
  979.  
  980. It is your responsibility to make these available to all Network  Coordina-
  981. tors in your region as soon as is practical after you receive them.  The
  982. method of distribution is left to your discretion.  You are not required to
  983. distribute them to any independent nodes in your region, though you may if
  984. you wish.  You are encouraged to make all these documents available for
  985. downloading by the general public.
  986.  
  987.  
  988.  
  989. 6  Zone Coordinator Procedures
  990.  
  991. 6.1  General
  992.  
  993. A Zone Coordinator for FidoNet has the primary task of maintaining the
  994. nodelist for the Zone, sharing it with the other Zone Coordinators, and
  995. ensuring the distribution of the master nodelist (or difference file) to the
  996. Regions in the Zone.  The Zone Coordinator is also responsible for coordinat-
  997. ing the distribution of Network Policy documents and FidoNews to the Regional
  998. Coordinators in the zone.
  999.  
  1000. The Zone Coordinator is responsible for the maintenance of the nodelist for
  1001. the administrative region.  The Administrative Region has the same number as
  1002. the zone, and consists of nodes assigned for administrative purposes not
  1003. related to the sending and receiving of normal network mail.
  1004.  
  1005. A Zone Coordinator is charged with the task of ensuring the smooth operation
  1006. of the Zone, which is done by appointing and supervising the Regional Coordi-
  1007. nators.
  1008.  
  1009. If a Zone Coordinator determines that a Regional Coordinator is not properly
  1010. performing the duties outlined in section 5, a replacement should be found.
  1011.  
  1012. The Zone Coordinator defines the geographic boundaries of the regions within
  1013. the zone and sets the time for the Zone Mail Hour.
  1014.  
  1015. The Zone Coordinator is responsible for reviewing and approving any geograph-
  1016. ic exemptions as described in section 5.6.
  1017.  
  1018. The Zone Coordinator is responsible for insuring the smooth operation of
  1019. gates between that zone and all other zones for the transfer of interzonal
  1020. mail.
  1021.  
  1022. The Zone Coordinators are responsible for the selection of the International
  1023. Coordinator from among their ranks.
  1024.  
  1025.  
  1026. 6.2  Selection
  1027.  
  1028. The Zone Coordinator is selected by an absolute majority vote of the Regional
  1029. Coordinators within the zone.
  1030.  
  1031.  
  1032. 7  International Coordinator Procedures
  1033.  
  1034. 7.1  General
  1035.  
  1036. The International Coordinator is the "first among equals" Zone Coordinator.
  1037.  
  1038. The International Coordinator has the primary task of coordinating the
  1039. creation of the master nodelist by managing the distribution between the
  1040. Zones of the Zone nodelists.  The International Coordinator is responsible
  1041. for definition of new zones and for negotiation of agreements for communica-
  1042. tion with other networks.  ("Other network" in this context means other
  1043. networks with which FidoNet communicates as peer-to-peer, not "network" in
  1044. the sense of the FidoNet organizational level.)
  1045.  
  1046. The International Coordinator is also responsible for coordinating the
  1047. distribution of Network Policies and FidoNews to the Zone Coordinators.
  1048.  
  1049. The International Coordinator is responsible for coordinating the activities
  1050. of the Zone Coordinator Council.  The International Coordinator acts as the
  1051. spokesman for the Zone Coordinator Council.
  1052.  
  1053. In cases not specifically covered by this document, the International Coordi-
  1054. nator may issue specific interpretations or extensions to this policy.  The
  1055. Zone Coordinator Council may reverse such rulings by a majority vote.
  1056.  
  1057. 7.2  Selection
  1058.  
  1059. The International Coordinator is selected (or removed) by an absolute majori-
  1060. ty vote of the Zone Coordinators.
  1061.  
  1062.  
  1063. 8  Referenda
  1064.  
  1065. The procedures described in this section are used to ratify a new version of
  1066. FidoNet policy, which is the mechanism by which policy is changed.  This
  1067. procedure is also used to impeach a Zone Coordinator.
  1068.  
  1069.  
  1070. 8.1  Initiation
  1071.  
  1072. A referendum on policy modification is invoked when a majority  of the
  1073. FidoNet Regional Coordinators inform the International Coordinator that they
  1074. wish to consider a proposed new version of Policy.
  1075.  
  1076.  
  1077. 8.2  Announcement and Results Notification
  1078.  
  1079. Proposed changes to Policy are distributed using the same structure which is
  1080. used to distribute nodelist difference files and FidoNews.  Results and
  1081. announcements related to the referendum are distributed by the coordinator
  1082. structure as a part of the weekly nodelist difference file.  The Interna-
  1083. tional Coordinator provides copies to the editor of FidoNews for inclusion
  1084. there, although the official announcement and voting dates are tied to
  1085. nodelist distributions.
  1086.  
  1087. If it is adopted, the International Coordinator sets the effective date for a
  1088. new policy through announcement in the weekly nodelist difference file.  The
  1089. effective date will be not more than one month after the close of balloting.
  1090.  
  1091.  
  1092. 8.3  Eligibility to Vote
  1093.  
  1094. Each member of the FidoNet coordinator structure at and above Network Coordi-
  1095. nator is entitled to one vote.  (Hub coordinators do not vote.)  In the case
  1096. of the position changing hands during the balloting process, either the
  1097. incumbent or the new coordinator may vote, but not both.  If a person holds
  1098. more than one coordinator position, they still receive only one vote.
  1099.  
  1100. Network coordinators are expected to assess the opinions of the members of
  1101. their network, and to vote accordingly.  A formal election is not necessary,
  1102. but the network coordinator must inform the net of the issues and solicit
  1103. input.  The network coordinator functions as the representative of the rank
  1104. and file members of FidoNet.
  1105.  
  1106.  
  1107. 8.4  Voting Mechanism
  1108.  
  1109. The actual voting mechanism, including whether the ballot is secret and how
  1110. the ballots are to be collected, verified, and counted, is left to the
  1111. discretion of the International Coordinator.  Ideally, ballot collection
  1112. should be by some secure message system, conducted over FidoNet itself.
  1113.  
  1114. In order to provide a discussion period, the announcement of any ballot must
  1115. be made at least two weeks before the date of voting commencement.  The
  1116. balloting period must be at least two weeks.
  1117.  
  1118.  
  1119. 8.5  Voting on a whole Policy Document
  1120.  
  1121. Given that Policy is intertwined and self referencing, a relatively simple
  1122. change may require several alterations of the document.  In order to simplify
  1123. the process, balloting is done on choices between whole documents, rather
  1124. than individual amendments.  In the simplest case, this means voting yea or
  1125. nay to a new document.  If a number of alternatives are to be considered,
  1126. they must be presented as whole documents, from which one is chosen.
  1127.  
  1128.  
  1129. 8.6  Decision of vote
  1130.  
  1131. A Policy amendment is considered in force if, at the end of the balloting
  1132. period, it has received a majority of the votes cast.  For example, if there
  1133. were 350 eligible voters, 100 of which cast a vote, then at least 51 affirma-
  1134. tive votes would be required to declare the amendment in force.
  1135.  
  1136. In the case of multiple policy changes which are considered on the same
  1137. ballot, a version must receive more than 50% of the votes cast to be consid-
  1138. ered ratified.  "Abstain" is a valid vote in this case, effectively being a
  1139. vote for not changing the current policy as it simply increases the number of
  1140. votes required to ratify the proposed change.
  1141.  
  1142.  
  1143. 8.7  Impeachment of a Zone Coordinator
  1144.  
  1145. 8.7.1  Initiation
  1146.  
  1147. In extreme cases, a Zone Coordinator may be impeached by referendum.  Im-
  1148. peachment of a Zone Coordinator does not require a Policy violation.  An
  1149. impeachment proceeding is invoked when a majority of the Regional Coordina-
  1150. tors in a zone request the International Coordinator to institute it.
  1151.  
  1152. 8.7.2  Procedure as in Policy Referendum
  1153.  
  1154. The provisions of sections 8.2 and 8.3 apply to impeachment referenda.
  1155.  
  1156. The definition of "majority" in section 8.6 applies.  Only coordinators in
  1157. the affected zone vote (even if the zone coordinator is also the Internation-
  1158. al Coordinator).
  1159.  
  1160. 8.7.3  Voting Mechanism
  1161.  
  1162. The balloting procedures are set, the votes are collected, and the results
  1163. are announced by a Regional Coordinator chosen by the Zone Coordinator who is
  1164. being impeached.  The removal of the Zone Coordinator is effective two weeks
  1165. after the end of balloting if the impeachment carries.
  1166.  
  1167. 8.7.4  Limited to once per year
  1168.  
  1169. The removal of a Zone Coordinator is primarily intended to be a mechanism by
  1170. which the net as a whole expresses displeasure with the way Policy is being
  1171. interpreted.  At one time or another, everyone is unhappy with the way policy
  1172. is interpreted.  In order to keep the Zone Coordinators interpreting policy
  1173. as opposed to defending themselves, at least one full calendar year must
  1174. elapse between impeachment referenda (regardless of how many people hold the
  1175. position of Zone Coordinator during that year.)
  1176.  
  1177. Should a Zone Coordinator resign during an impeachment process, the process
  1178. is considered null and void, and does not consume the "once per year quota".
  1179.  
  1180.  
  1181. 9  Resolution of Disputes
  1182.  
  1183. 9.1  General
  1184.  
  1185. The FidoNet judicial philosophy can be summed up in two rules:
  1186.  
  1187.      1) Thou shalt not excessively annoy others.
  1188.  
  1189.      2) Thou shalt not be too easily annoyed.
  1190.  
  1191. In other words, there are no hard and fast rules of conduct, but reasonably
  1192. polite behavior is expected.  Also, in any dispute both sides are examined,
  1193. and action could be taken against either or both parties. ("Judge not, lest
  1194. ye be judged!")
  1195.  
  1196. The coordinator structure has the responsibility for defining "excessively
  1197. annoying".  Like a common definition of pornography ("I can't define it, but
  1198. I know it when I see it."), a hard and fast definition of acceptable FidoNet
  1199. behavior is not possible.  The guidelines in this policy are deliberately
  1200. vague to provide the freedom that the coordinator structure requires to
  1201. respond to the needs of a growing and changing community.
  1202.  
  1203. The first step in any dispute between sysops is for the sysops to attempt to
  1204. communicate directly, at least by netmail, preferably by voice.  Any com-
  1205. plaint made that has skipped this most basic communication step will be
  1206. rejected.
  1207.  
  1208. Filing a formal complaint is not an action which should be taken lightly.
  1209. Investigation and response to complaints requires time which coordinators
  1210. would prefer to spend doing more constructive activities.  Persons who
  1211. persist in filing trivial policy complaints may find themselves on the wrong
  1212. side of an excessively-annoying complaint.  Complaints must be accompanied
  1213. with verifiable evidence, generally copies of messages; a simple word-of-
  1214. mouth complaint will be dismissed out of hand.
  1215.  
  1216. Failure to follow the procedures herein described (in particular, by skipping
  1217. a coordinator, or involving a coordinator not in the appeal chain) is in and
  1218. of itself annoying behavior.
  1219.  
  1220.  
  1221. 9.2  Problems with Another Sysop
  1222.  
  1223. If you are having problems with another sysop, you should first try to work
  1224. it out via netmail or voice conversation with the other sysop.
  1225.  
  1226. If this fails to resolve the problem, you should complain to your Network
  1227. Coordinator and the other sysop's Network Coordinator.  If one or both of you
  1228. is not in a network, then complain to the appropriate Regional Coordinator.
  1229. Should this fail to provide satisfaction, you have the right to follow the
  1230. appeal process described in section 9.5.
  1231.  
  1232.  
  1233. 9.3  Problems with your Network Coordinator
  1234.  
  1235. If you are having problems with your Network Coordinator and feel that you
  1236. are not being treated properly, you are entitled to a review of your situa-
  1237. tion.  As with all disputes, the first step is to communicate directly to
  1238. attempt to resolve the problem.
  1239.  
  1240. The next step is to contact your Regional Coordinator.  If your case has
  1241. merit, there are several possible courses of action, including a change of
  1242. Network Coordinators or even the disbanding of your network.  If you have
  1243. been excommunicated by your Network Coordinator, that judgement may be
  1244. reversed, at which point you will be reinstated into your net.
  1245.  
  1246. If you fail to obtain relief from your Regional Coordinator, you have the
  1247. right to follow the appeal process described in section 9.5.
  1248.  
  1249.  
  1250. 9.4  Problems with Other Coordinators
  1251.  
  1252. Complaints concerning annoying behavior on the part of any coordinator are
  1253. treated as in section 9.2 and should be filed with the next level of coordi-
  1254. nator.  For example, if you feel that your Regional Coordinator is guilty of
  1255. annoying behavior (as opposed to a failure to perform duties as a coordina-
  1256. tor) you should file your complaint with the Zone Coordinator.
  1257.  
  1258. Complaints concerning the performance of a coordinator in carrying out the
  1259. duties mandated by policy are accepted only from the level immediately below.
  1260. For example, complaints concerning the performance of Regional Coordinators
  1261. would be accepted from Network Coordinators and independents in that region.
  1262. Such complaints should be addressed to the Zone Coordinator after an appro-
  1263. priate attempt to work them out by direct communications.
  1264.  
  1265.  
  1266. 9.5  Appeal Process
  1267.  
  1268. A decision made by a coordinator may be appealed to the next level.  Appeals
  1269. must be made within two weeks of the decision which is being appealed.  All
  1270. appeals must follow the chain of command; if levels are skipped the appeal
  1271. will be dismissed out of hand.
  1272.  
  1273. An appeal will not result in a full investigation, but will be based upon the
  1274. documentation supplied by the parties at the lower level.  For example, an
  1275. appeal of a Network Coordinator's decision will be decided by the Regional
  1276. Coordinator based upon information provided by the coordinator and the sysop
  1277. involved; the Regional Coordinator is not expected to make an independent
  1278. attempt to gather information.
  1279.  
  1280. The appeal structure is as follows:
  1281.  
  1282.    Network Coordinator decisions may be appealed to the appropriate Region-
  1283.    al Coordinator.
  1284.  
  1285.    Regional Coordinator decisions may be appealed to the appropriate Zone
  1286.    Coordinator.  At this point, the Zone Coordinator will make a decision
  1287.    and communicate it to the Regional Coordinators in that zone.  This
  1288.    decision may be reversed by a majority vote of the Regional Coordina-
  1289.    tors.
  1290.  
  1291.    Zone Coordinator decisions may be appealed to the International Coordi-
  1292.    nator.  The International Coordinator will make a decision and communi-
  1293.    cate it to the Zone Coordinator Council, which may reverse it by majori-
  1294.    ty vote.
  1295.  
  1296. If your problem is with a Zone Coordinator per se, that is, a Zone Coordina-
  1297. tor has committed a Policy violation against you, your complaint should be
  1298. filed with the International Coordinator, who will make a decision and submit
  1299. it to the Zone Coordinator Council for possible reversal, as described above.
  1300.  
  1301.  
  1302. 9.6  Statute of Limitations
  1303.  
  1304. A complaint may not be filed more than 60 days after the date of discovery of
  1305. the source of the infraction, either by admission or technical evidence.
  1306. Complaints may not be filed more than 120 days after the incident unless they
  1307. involve explicitly illegal behavior.
  1308.  
  1309.  
  1310. 9.7  Right to a Speedy Decision
  1311.  
  1312. A coordinator is required to render a final decision and notify the parties
  1313. involved within 30 days of the receipt of the complaint or appeal.
  1314.  
  1315.  
  1316. 9.8  Return to Original Network
  1317.  
  1318. Once a policy dispute is resolved, any nodes reinstated on appeal are re-
  1319. turned to the local network or region to which they geographically or techni-
  1320. cally belong.
  1321.  
  1322.  
  1323. 9.9  Echomail
  1324.  
  1325. Echomail is an important and powerful force in FidoNet.  For the purposes of
  1326. Policy Disputes, echomail is simply a different flavor of netmail, and is
  1327. therefore covered by Policy.  By its nature, echomail places unique technical
  1328. and social demands on the net over and above those covered by this version of
  1329. Policy.  In recognition of this, an echomail policy which extends (and does
  1330. not contradict) general Policy, maintained by the Echomail Coordinators, and
  1331. ratified by a process similar to that of this document, is recognized by the
  1332. FidoNet Coordinators as a valid structure for dispute resolution on matters
  1333. pertaining to echomail.  At some future date the echomail policy document may
  1334. be merged with this one.
  1335.  
  1336.  
  1337. 9.10  Case Histories
  1338.  
  1339. Most of FidoNet Policy is interpretive in nature.  No one can see what is to
  1340. come in our rapidly changing environment.  Policy itself is only a part of
  1341. what is used as the ground rules for mediating disputes -- as or more impor-
  1342. tant are the precedents.
  1343.  
  1344. In order to accommodate this process, case histories may be added to or
  1345. removed from this document by the International Coordinator, with such a
  1346. revision subject to reversal by the Zone Coordinator Council.  Should Policy
  1347. be amended in such a way to invalidate a precedent, Policy supersedes said
  1348. precedent.  (A carefully prepared amendment would address this by removing
  1349. the precedent reference as a part of the amendment.)
  1350.  
  1351. Although a case may be removed, the text of a case history may not be modi-
  1352. fied by any mechanism.  Case history is written close to the time of the
  1353. decision, by those involved with it.  Amending the text of a case history is
  1354. the same as revising history, something quite inappropriate in an organiza-
  1355. tion dedicated to moving information.
  1356.  
  1357.  
  1358.  
  1359. 10  Appendices
  1360.  
  1361. 10.1  General
  1362.  
  1363. The Appendices of this document are exceptions to the normal ratification
  1364. process.  Section 10.2 can be changed by the appropriate Zone Coordinator,
  1365. and section 10.3 may be modified by the International Coordinator (see
  1366. Section 9.10).
  1367.  
  1368.  
  1369. 10.2  Timing of Zone Mail Hour
  1370.  
  1371. Zone Mail Hour is observed each day, including weekends and holidays.  The
  1372. time is based upon Universal Coordinated Time (UTC), also known as Greenwich
  1373. Mean time (GMT).  In areas which observe Daylight Savings Time during part of
  1374. the year, the local time of zone mail hour will change because FidoNet does
  1375. not observe Daylight Savings Time. The exact timing of Zone Mail Hour is set
  1376. for each zone by the Zone Coordinator.
  1377.  
  1378. In FidoNet Zone 1, Zone Mail Hour is observed from 0900 to 1000 UTC.  In each
  1379. of the time zones, this is:
  1380.  
  1381.      Eastern Standard Time          4 AM to 5 AM
  1382.      Central Standard Time          3 AM to 4 AM
  1383.      Mountain Standard Time         2 AM to 3 AM
  1384.      Pacific Standard Time          1 AM to 2 AM
  1385.      Hawaii Standard Time          11 PM to Midnight
  1386.  
  1387. In FidoNet Zone 2, Zone Mail Hour is observed from 0230 to 0330 UTC.
  1388.  
  1389. In Fidonet Zone 3, Zone Mail Hour is observed from 1800 to 1900 UTC.  In each
  1390. of the time Zones involved this is:
  1391.  
  1392.  
  1393.   GMT +12 Zone                        6:00 AM to 7:00 AM
  1394.   (New Zealand)
  1395.  
  1396.   GMT +10 Zone                        4:00 AM to 5:00 AM
  1397.   (East Australia)
  1398.   (Papua New Guinea)
  1399.   (Micronesia)
  1400.  
  1401.   GMT +9.5 Zone                       3:30 AM to 4:30 AM
  1402.   (Central Australia)
  1403.  
  1404.   GMT +9 Zone                         3:00 AM to 4:00 AM
  1405.   (Japan)
  1406.   (Korea)
  1407.   (Eastern Indonesia)
  1408.  
  1409.   GMT +8 Zone                         2:00 AM to 3:00 AM
  1410.   (Hong Kong)
  1411.   (Taiwan)
  1412.   (Central Indonesia)
  1413.   (Philippines)
  1414.   (Western Australia)
  1415.  
  1416.   GMT +7 Zone                         1:00 AM to 2:00 AM
  1417.   (Malaysia)
  1418.   (Singapore)
  1419.   (Thailand)
  1420.   (Western Indonesia)
  1421.  
  1422.  
  1423. 10.3  Case Histories
  1424.  
  1425.  
  1426. Case histories of past disputes are instructive to show general procedures
  1427. and methods.  Any decision may be included in this document by a majority
  1428. vote of either the Zone Coordinator Council or the Regional Coordinators.
  1429.  
  1430. Policy4 significantly changes the functions of the Zone and International
  1431. Coordinators.  In the following cases which were decided using Policy3,
  1432. substitute "Zone Coordinator" for all occurrences of "International Coordina-
  1433. tor(*)".
  1434.  
  1435.  
  1436. 10.3.1  The Case of the Crooked Node
  1437.  
  1438. A sysop of a local node was using network mail to engage in unethical busi-
  1439. ness practices.  The Network Coordinator became very annoyed at this, and
  1440. dropped the local from the nodelist.
  1441.  
  1442. The local appealed to the Regional Coordinator for assignment as an indepen-
  1443. dent node.  The Regional Coordinator, after checking with the Network Coordi-
  1444. nator, decided that the Network Coordinator was right to be annoyed.  Inde-
  1445. pendent status was denied.
  1446.  
  1447. The International Coordinator(*) did not intervene.
  1448.  
  1449.  
  1450. 10.3.2  The Case of the Hacker Mailer
  1451.  
  1452. A sysop of a local node made use of file attaches for extra users to mail
  1453. himself the USER.BBS file from several local boards.  The sysops of these
  1454. boards felt annoyed at this, and appealed to their Network Coordinator, who
  1455. agreed and dropped the offending node from the nodelist.
  1456.  
  1457. The Regional Coordinator was not consulted.
  1458.  
  1459. The International Coordinator(*) did not intervene.
  1460.  
  1461.  
  1462. 10.3.3  The Case of the Bothered Barker
  1463.  
  1464. A local node became annoyed with the Network Coordinator for failing to
  1465. provide services.  Repeated complaints to the Network Coordinator did not
  1466. satisfy him, so he appealed to the International Coordinator(*).
  1467.  
  1468. The International Coordinator(*) dismissed the complaint because the Regional
  1469. Coordinator had not been consulted.
  1470.  
  1471. The local node submitted the complaint to his Regional Coordinator, who
  1472. investigated the case and discovered that there was some justice to the
  1473. complaint.  He advised and assisted the Network Coordinator in configuring
  1474. his system to provide an improved level of service to the local nodes.
  1475.  
  1476. The Regional Coordinator also decided that the local node was being too
  1477. easily annoyed, in that he was expecting services not normally required of a
  1478. Network Coordinator.  The local node was informed as to the true duties of a
  1479. Network Coordinator, and was advised to lower his expectations.
  1480.  
  1481.  
  1482. 10.3.4  The Case of the Busy Beaver
  1483.  
  1484. A local node which was operated by a retail establishment was engaged in
  1485. making "bombing runs" to mail advertisements over FidoNet.  The Network
  1486. Coordinator felt annoyed and handling the outgoing traffic for a commercial
  1487. operation, and asked the local node to leave the network.
  1488.  
  1489. The local node applied to the Regional Coordinator, and was granted status as
  1490. an independent node in the region.
  1491.  
  1492.  
  1493. 10.3.5  The Mark of the Devil
  1494.  
  1495. A local sysop whose board was used in conjunction with voodoo rites, hacking,
  1496. phreaking, and obscene material applied to a Network Coordinator for a node
  1497. number.  The Network Coordinator deemed that this board was exceptionally
  1498. annoying, and denied the request.
  1499.  
  1500. The Regional Coordinator was not consulted.
  1501.  
  1502. The International Coordinator(*), on seeing that the Regional Coordinator had
  1503. not been consulted, dismissed the case out of hand.  No further appeals were
  1504. made.
  1505.  
  1506.  
  1507. 10.3.6  The Case of the Sysop Twit
  1508.  
  1509. A patron of various local nodes had been roundly recognized by all sysops as
  1510. a twit.  The user obtained his own system, became a sysop, and applied for a
  1511. node number.  The Network Coordinator denied the request.  No appeals were
  1512. made.
  1513.  
  1514.  
  1515. 10.3.7  The Case of the Echomail Junkie
  1516.  
  1517. A local node became enamored with echomail and joined several conferences,
  1518. routing mail through his network.  He then started an echomail conference of
  1519. his own and began relaying echomail between several systems, again routing it
  1520. all through the network.
  1521.  
  1522. His Network Coordinator observed that network performance was becoming
  1523. seriously impaired.  The offending node was told to hold it down.  A compro-
  1524. mise was reached whereby much of the echomail traffic was no longer routed
  1525. through the network, and routed echomail was limited to twenty messages per
  1526. night.  No appeals were made.
  1527.  
  1528.  
  1529. 10.3.8  The Case of the Bouncing Board
  1530.  
  1531. A local user decided to establish a node to promote a worthy charity.  The
  1532. machine being used was also used for various other activities during the day,
  1533. and the sysop was often called away.  His coworkers would often forget to
  1534. bring the board up at the end of the day while he was away, so the node was
  1535. often down for extended periods.  The Network Coordinator, finding the node
  1536. unable to receive mail, would mark it down.  The sysop would return, restart
  1537. the board, and ask to be reinstated.
  1538.  
  1539. The Network Coordinator eventually decided that the sysop was not able to
  1540. maintain a reliable system, and removed him from the nodelist completely.
  1541. Subsequent requests for a node number from the same sysop were turned down.
  1542. No appeals were made.
  1543.  
  1544.  
  1545. 10.5  Credits, acknowledgments, etc.
  1546.  
  1547. Fido and FidoNet are registered trademarks of Fido Software, Inc.
  1548.  
  1549.  
  1550.  
  1551.  
  1552.                                      Index
  1553.  
  1554. -1/-1,  2.3
  1555. Additional mail events in local network  2.1.8
  1556. Address in message to request node  2.2
  1557. Administrative Region  6.1
  1558. Advantages to network membership  2.2
  1559. Alteration of mail  2.1.5
  1560. Answering machine  2.3
  1561. Announcement of voting results 8.2
  1562. Annoying behavior  1.3.5, 1.4.8, 2.1.1, 2.1.2, 2.1.4, 2.1.6, 2.1.7, 2.1.8,
  1563.      2.1.11, 2.3, 4.2, 4.3, 5.2, 9, 10
  1564. Appeal chain  9.5
  1565. Appointment of coordinators  1.2.3, 1.2.4, 5.7, 6.1
  1566. Availability of NodeList  1.3.4
  1567. Balloting Period  8.4
  1568. Bombing run  4.2
  1569. BossNode  1.2.1.2
  1570. Boundaries  1.3.2
  1571. Business use of FidoNet  1.3.6
  1572. Calling areas  1.3.2, 5.6, 5.7
  1573. Case histories  9.10, 10.3
  1574. Chain of command  1.2.8
  1575. Changing node numbers  4.3, 5.2
  1576. Checks and balances  1.2.8
  1577. Commercial messages  1.3.6, 2.1.4, 4.2
  1578. Complaint (policy)  2.1.6.1, 9
  1579. Contributions to FidoNews  1.3.1
  1580. Current nodelist  2.1.11
  1581. Daylight Savings Time  2.1.14
  1582. Difference file  4.5, 5.8, 8.2
  1583. Disclosing private mail  2.1.6
  1584. Discussion period  8.2
  1585. Disputes  9
  1586. Distribution of ballots  8.2
  1587. Down  2.3, 4.4, 5.5
  1588. Downloading by users  3.6, 4.5, 5.8
  1589. EchoMail  4.2, 9.9
  1590. Effective date (policy change)  8.2
  1591. Election of coordinators  1.2.5, 6.2, 7.2
  1592. Eligibility to vote  8.3
  1593. Encryption  2.1.4, 4.2
  1594. Exceptions  5.6
  1595. Excessively annoying behavior  1.2.1.1, 1.3.5, 2.1.1, 2.1.2, 2.1.4, 2.1.6,
  1596.      2.1.7, 2.1.8, 2.1.11, 2.3, 4.2, 4.3, 5.2, 9, 10
  1597. Exclusivity of Zone Mail Hour  2.1.8
  1598. Excommunication  2.1.12, 4.3, 5.2, 9
  1599. Exemptions, node location  1.3.2, 5.6
  1600. Familiarity with policy  2.1.2, 2.2
  1601. FidoNews  1.3.1
  1602.      availability 3.1, 4.5, 5.8
  1603. FTSC  2.1.8, 2.1.9, 2.4
  1604. Gateway  2.1.3
  1605. Geography  1.3.2, 5.6
  1606. Glue  4.5
  1607. Guarantee of mail delivery  1.3.6
  1608. Hats  3.4
  1609. Host-routed mail  4.2
  1610. How to obtain a node number  2.2
  1611. Hub  1.2.3.1, 4.4
  1612. Illegal behavior  2.1.1, 9.6
  1613. Illegal mail  4.2
  1614. Impeachment  8.7
  1615. In-transit mail  2.1.6.1
  1616. Independent node  4.2, 5.2
  1617. Inter-zonal questions  1.2.6
  1618. International Coordinator  1.4.1, 1.4.9, 7
  1619. Justification of private nodes  2.1.9
  1620. Language  1.0
  1621. Levels of FidoNet  1.2, 1.4
  1622. Local calling areas  1.3.2
  1623. Local policies  1.2, 3.3
  1624. Mail  1.2.3, 4.2
  1625. Mailer  2.2
  1626. Majority  8.6, 8.7.2
  1627. Member of area administrated  3.5
  1628. Modem  2.2
  1629. Modification of mail  2.1.5
  1630. National Mail Hour  see Zone Mail Hour
  1631. Network
  1632.      advantages 2.2
  1633.      boundaries 1.3.2, 5.4
  1634.      definition 1.2.3
  1635.      forming 2.4, 5.3
  1636.      hub 1.2.3.1, 4.4
  1637.      numbers 2.2, 5.4
  1638. Network Coordinator  1.2.3
  1639.      procedures 4
  1640.      replacement 5.7, 9.3
  1641. Network Mail Hour  see Zone Mail Hour
  1642. New sysops  2.1.2, 3.6
  1643. Node numbers  4.3, 5.2
  1644.    obtaining  2.2
  1645. Nodelist  1.3.4, 2.2, 4.4, 5.5
  1646.      availability 3.1, 4.5, 5.8
  1647.      changes 4.4, 5.2
  1648.      current 2.1.11
  1649.      definition 1.3.4
  1650.      format 10.3
  1651.      official 1.3.4
  1652. Nodes
  1653.      definition 1.2.1
  1654.      down 2.3
  1655. Observing mail events  2.1.8, 2.1.10
  1656. Obtaining a node number  2.2
  1657. Offensive messages  2.1.5
  1658. Orders (commercial)  1.3.6
  1659. Partial nodelist  1.3.4
  1660. Pirated software  2.1.1
  1661. Point of origin  2.1.3
  1662. Points  1.2.1.2, 2.1.3
  1663. Policy  3.1, 3.3, 4.5, 5.8
  1664.      changing 8
  1665.      complaint 2.1.6.1, 9
  1666.      familiarity with 2.1.2, 2.2
  1667.      local 1.2, 3.3
  1668. Precedent  3.7, 9.10, 10.3
  1669. Private messsages  2.1.6
  1670. Private network  1.2.1.2
  1671. Private nodes  2.1.9
  1672. Problem resolution  9
  1673. Protocol  2.1.8
  1674. Public BBS  3.6
  1675. Ratification  7.1
  1676. Redundant nodes  2.1.9
  1677. Referendum  1.2.7, 8
  1678. Regional Coordinator  1.2.4
  1679.      procedures 5
  1680.      replacement 6.1, 9.4
  1681. Regions  1.2.4
  1682. Replacement of coordinators  1.2.8
  1683. Replacing services  3.4
  1684. Requirements to be in NodeList  1.3.4, 2.1.2, 2.2
  1685. Resignation of ZC  8.7.4
  1686. Resolution of disputes  9
  1687. Results Announcement  8.2
  1688. Review of decisions  3.7
  1689. Review of routed traffic  2.1.4
  1690. Routing  2.1.4 - 2.1.7, 4.2
  1691. Routing Hub  1.2.3.1, 4.4
  1692. Rules  9.1
  1693. Speedy decision  9.7
  1694. Standards (FTSC)  2.1.8, 2.4
  1695. Statute of limitations  9.6
  1696. Submissions to FidoNews  1.3.1
  1697. Sysop procedures  2
  1698. System operator (sysop)  1.2.1
  1699. Three-tiered networks  1.2.3.1
  1700. Time limit on decision  9.7
  1701. Timing of Zone Mail Hour  2.1.13, 2.1.14, 10.2
  1702. Top-down  1.4.9
  1703. Tradition  3.7
  1704. Trivial network  5.3
  1705. Unattended systems  2.3
  1706. Updates to nodelist  3.2
  1707. User  1.2.1.1
  1708. User access during ZMH  2.1.8
  1709. Vacation  2.3
  1710. Voice telephone number  2.2
  1711. Vote  8
  1712.      eligibility 8.3, 8.7.2
  1713. ZMH see Zone Mail Hour
  1714. Zone Coordinator  1.2.5, 6
  1715.      election 6.2
  1716.      impeachment 8.7
  1717.      procedures 6
  1718.      removal 6.2
  1719.      resignation during impeachment 8.7.4
  1720. Zone Coordinator Council  1.2.6, 7.1
  1721. Zone Mail Hour  1.3.3, 2.1.8
  1722.      timing 2.1.13, 2.1.14, 10.2
  1723. Zones  1.2.5, 1.3.2
  1724.