home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Rants / US Computer Ethics Policy / CaseWestU.policy < prev    next >
Text File  |  1993-09-21  |  5KB  |  131 lines

  1. Case Western Reserve University
  2. Computing Ethics Policy
  3.  
  4. The general standards of conduct expected of members of an educational
  5. institution also apply to the use of University computing resources.
  6. These resources include:
  7.  
  8.  Hardware:  Physical equipment used for processing or data communications.
  9.  
  10.  Software: Programs, programming languages, instructions, or routines
  11. which are used to perform work in a computer.
  12.  
  13.  Data: Information such as records or textual material stored on or
  14. accessible through a computer.
  15.  
  16.  
  17.  
  18. Property Rights.
  19.  
  20. University computing and information resources are made available to
  21. individuals to assist in the pursuit of educational goals. In order to
  22. promote the most effective use of these it is expected that users will
  23. cooperate with each other and respect the ownership of work and
  24. information even though it is in electronic form rather than printed
  25. form. Individuals and organizations will be held no less accountable
  26. for their actions in situations involving computers and information
  27. resources than they would be dealing with other media.
  28.  
  29. Though some of them are intangible, these computing resources are the
  30. property of the University. Rules prohibiting theft or vandalism apply
  31. to software and data as well as to physical equipment. Conduct which
  32. violates the University's property rights with respect to computing
  33. resources is subject to University disciplinary action. This conduct
  34. includes:
  35.  
  36. 1.    Copying University-owned or licensed software or data to
  37. another computer system for personal or external use without prior
  38. approval.
  39.  
  40. 2.    Attempting to modify University-owned or licensed software or
  41. data without prior approval.
  42.  
  43. 3.    Attempting to damage or to disrupt operation of computing
  44. equipment, data communications equipment, or data communications
  45. lines.
  46.  
  47. 4.    Using University computing resources for purposes other than
  48. those intended by the University body granting access to those
  49. resources; especially, using them for personal or financial gain or
  50. allowing access to them by unauthorized persons even if they are
  51. members of the University community.
  52.  
  53. 5.    Using any portion of University computing and information
  54. resources to access non-University computing and information resources
  55. for the purpose of:
  56.  
  57. a.    Copying privately owned or licensed software or data without
  58. prior written approval.
  59. b.    Modifying privately owned or licensed software or data without
  60. prior written approval.
  61. c.    Attempting to damage or to disrupt the operation of computing
  62. equipment, data communications equipment or data communications lines.
  63.  
  64. Confidentiality.
  65.  
  66. The University seeks to protect the civil, personal, and property
  67. rights of those actually using its computing resources and seeks to
  68. protect the confidentiality of University records stored on its
  69. computer systems. Conduct which involves use of University computer
  70. resources to violate another's rights is subject to University
  71. disciplinary action. This conduct includes:
  72.  
  73. 1.    Invading the privacy of an individual by using electronic
  74. means to ascertain confidential information, even if an individual or
  75. department inadvertently allows access to such information.
  76.  
  77. 2.    Copying another user's software or data without permission of
  78. its owner, even if it is readily accessible by electronic means.
  79.  
  80. 3.    Knowingly accepting or using software or data which has been
  81. obtained by illegal means.
  82.  
  83. 4.    Abusing or harassing another user through electronic means.
  84.  
  85. 5.    Using the University's computing facilities in the commission
  86. of a crime.
  87.  
  88. 6.    Gaining access to non-public information resources.
  89.  
  90.  
  91. Accessibility/Use:
  92.  
  93. Some of the University's computer systems require that each user have
  94. a unique identity, protected by password, to gain access to the
  95. system. The computer identity is used to represent a user in various
  96. system activities, to provide access to certain software and data
  97. based on his credibility and purpose for requiring such access, and to
  98. associate his own software and data with his identity. As such, this
  99. computer identity is another instrument of identification and its
  100. misuse constitutes forgery or misrepresentation. Conduct which
  101. involves misuse of computer identities is subject to University
  102. disciplinary action. This conduct includes:
  103.  
  104. 1.    Allowing another individual to use the computer identity
  105.  
  106. 2.    Using another individual's computer identity, even if the
  107. individual has neglected to safeguard it.
  108.  
  109. Case Western Reserve University's computing environment is networked
  110. on campus and to other universities. Data on networks is considered to
  111. be private. Tapping the network for the purpose of examining data
  112. other than that destined for the user's system is considered
  113. unacceptable conduct and is subject to disciplinary action.
  114.  
  115. Campus Policies.
  116.  
  117. The management of the University computing resources is distributed
  118. among many University bodies. Rules and regulations governing specific
  119. resources are available through the individual managing bodies.
  120.  
  121. State and National Laws.
  122.  
  123. Conduct in violation of the principles set forth above with respect to
  124. the use of University computing resources may be subject to criminal
  125. or civil legal action in addition to University disciplinary action.
  126.  
  127.  
  128.  
  129. Original Issue: September 1986
  130. Revised:  August 1990
  131.