home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / bostonu.txt < prev    next >
Text File  |  1994-07-08  |  5KB  |  85 lines

  1.     Boston University Information Technology                          ethics
  2.  
  3.     Conditions of Use and Policy on Computing Ethics       September 1, 1988
  4.     ------------------------------------------------------------------------
  5.  
  6.  
  7.                                CONDITIONS OF USE
  8.  
  9.     To protect the integrity of the  computer system against unauthorized or
  10.     improper use,  and to protect authorized users from the effects of unau-
  11.     thorized or improper usage of the system, Boston University reserves the
  12.     rights to:  limit or restrict any account holder's usage, inspect, copy,
  13.     remove or otherwise alter any data, file,  or system resources which may
  14.     undermine the  authorized use of that  system with or without  notice to
  15.     the user.   The University also reserves the right to periodically check
  16.     the system and any other rights necessary to protect the University com-
  17.     puter facilities.
  18.  
  19.     The University disclaims responsibility for loss of data or interference
  20.     with files resulting from its efforts to maintain the privacy and secur-
  21.     ity of the University's computer facilities.
  22.  
  23.     Users of  the University's  facilities are required  to comply  with the
  24.     University Policy on Computing Ethics, and by using the system, the user
  25.     agrees to comply with  and be subject to the Policy  on Computing Ethics
  26.     and these Conditions of Use.
  27.  
  28.     The University  reserves the right to  amend this statement at  any time
  29.     with or without notice.
  30.  
  31.  
  32.  
  33.                            POLICY ON COMPUTING ETHICS
  34.  
  35.     Thousands of users share the  computing facilities at Boston University.
  36.     Most people use these resources responsibly.   However,  a few users who
  37.     misuse the  computing facilities have  the potential for  seriously dis-
  38.     rupting the work of other users.
  39.  
  40.     You are expected  to exercise responsible,  ethical  behavior when using
  41.     the University's computing facilities.  This includes the following:
  42.  
  43.     1.    You must use only those computer  accounts which have been author-
  44.           ized for  your use  by the University.    The unauthorized  use of
  45.           another's account, as well as the providing of false or misleading
  46.           information  for the  purpose  of  obtaining access  to  computing
  47.           facilities is prohibited and may be regarded as a criminal act and
  48.           will be treated accordingly by the University.
  49.     2.    You may not authorize anyone to  use your account(s)  for any rea-
  50.           son.   You are  responsible for all usage on  your accounts.   You
  51.           must take all reasonable  precautions,  including password mainte-
  52.           nance  and  file protection  measures,   to  prevent use  of  your
  53.           accounts by unauthorized persons.
  54.     3.    You must  use your accounts only  for the purposes for  which they
  55.           were  authorized.  For  example,  non-funded  research or  student
  56.           accounts may not be used for funded research or private consulting
  57.           without prior approval from the University.  You must not use your
  58.           accounts for unlawful purposes, such as the installation of fraud-
  59.           ulently or illegally obtained software.
  60.     4.    You must not access or copy files (including programs,  members of
  61.           subroutine libraries,  and  data)  that belong to  another account
  62.           without prior authorization  from the account holder.    Files may
  63.           not be taken  to other computer sites without  permission from the
  64.           holder of the account under which the files reside.
  65.     5.    You must not  use the system irresponsibly,   or needlessly affect
  66.           the work of others.  This includes transmitting or making accessi-
  67.           ble offensive, annoying or harassing material;  intentionally dam-
  68.           aging the system; intentionally damaging information not belonging
  69.           to you;   or intentionally misusing  system resources  or allowing
  70.           misuse of system resources by others.
  71.     6.    You are  responsible for reporting  to Information  Technology any
  72.           violation of these guidelines by another individual.  You are also
  73.           encouraged to  report any information relating  to a flaw  in,  or
  74.           bypass of, computer facilities security.
  75.  
  76.     Failure to  comply with  the above guidelines,   or the  unauthorized or
  77.     illegitimate use of Boston University's computing facilities or resourc-
  78.     es,  shall constitute a violation of  University policy and will subject
  79.     the violator  to disciplinary  or legal action  by the  University.   In
  80.     addition,  the University may require restitution for any use of service
  81.     which is in violation of these guidelines.
  82.  
  83.     Any questions about  this policy or of the applicability  of this policy
  84.     to a particular situation should be referred to Information Technology.
  85.