home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / fade into you / being there / Rants / US Computer Ethics Policy / UofIdaho.policy < prev    next >
Text File  |  1993-09-21  |  2KB  |  33 lines

  1.                        UNIVERSITY OF IDAHO
  2.  
  3.                  Passwords and Computer Security
  4.  
  5. To access the central computer, you will be given a user
  6. identification code by your instructor.  In addition, you and/or
  7. your instructor will assign a password for your use.  The
  8. combination of the user identification code and your password is
  9. your key to the central computer files and account that you
  10. create or are assigned.  You can change the password as often as
  11. you wish.  Your password should be considered private information
  12. and not be passed on to any one.  Never write down your password.
  13. Protect your key to your computer files just like you protect
  14. other keys to your personal property.
  15.  
  16. Computer privacy and security are very important concerns on our
  17. campus.  Computer Services has a variety of security checks in
  18. the system to protect you from loss of data and funds.  If you
  19. suspect that your files have been altered or access has been
  20. gained to your account, notify your instructor and/or Computer
  21. Services immediately.  The 1984 Idaho Legislature enacted the
  22. most comprehensive computer crime law that may exist in the
  23. country.  It is now a criminal act to attempt to access
  24. unauthorized computer files and accounts, as well as to gain
  25. access and use or modify unauthorized files and records.  The
  26. University believes computer security is so important that the
  27. offender, irrespective of the intent, will be prosecuted.  In
  28. addition, the violation will be addressed as a violation of the
  29. Student Code of Conduct.  Please protect your password, change it
  30. periodically, and report any suspected violations.  Computer
  31. privacy must be protect in order for all users to enjoy the
  32. benefits of the system. 
  33.