home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / dalhousi.txt < prev    next >
Text File  |  1994-07-08  |  5KB  |  102 lines

  1. 24 November 1986
  2.  
  3. GUIDE TO RESPONSIBLE COMPUTING AT DALHOUSIE
  4. -------------------------------------------
  5.  
  6. In recognition of the contribution that computers can make to
  7. furthering the educational and other objectives of the University,
  8. this Guide is intended to promote the responsible and ethical use of
  9. University computing resources.  It is in the best interests of the
  10. community as a whole that these resources be used in accordance with
  11. certain practices which ensure that the rights of all users are
  12. protected and the goals of the University are achieved.
  13.  
  14. This Guide applies to all computer and computer communication
  15. facilities owned leased, operated, or contracted by the University. 
  16. This includes word processing equipment, micros, mainframes,
  17. minicomputers, and associated peripherals and software, regardless of
  18. whether used for administration, research, teaching, or other
  19. purposes.
  20.  
  21. It should be noted that system administrators of various campus
  22. computing facilities and those responsible for the computer access
  23. privileges of others may promulgate regulations to control use of the
  24. facilities they regulate.  System administrators are responsible for
  25. publicizing both the regulations they establish and their policies
  26. concerning the authorized and appropriate use of the publicly
  27. available equipment for which they are responsible.
  28.  
  29. Basic Principles
  30. ----------------
  31.  
  32. Individuals should use only those University computing facilities
  33. they have been authorized to use.
  34.  
  35. They should use these facilities:
  36.  
  37.  a. with respect to the terms under which they were granted access
  38.     to them;
  39.  b. in a way that respects the rights of other authorized users;
  40.  c. so as not to interfere with or violate the normal, appropriate
  41.     use of these facilities;
  42.  d. so as not to impose unauthorized costs on the University without
  43.     compensation to it.
  44.  
  45. Elaboration
  46. ----------- 
  47. 1). Individuals should use only those University computing
  48.     facilities they have been authorized through normal University
  49.     channels to use.  They should use these resources in a
  50.     responsible and efficient manner consistent with the objectives
  51.     underlying their authorization to use them.
  52.  
  53. 2). Individuals should respect the rights of other authorized users
  54.     of University computing facilities.  Thus, they should respect
  55.     the rights of other users to security of files, confidentiality
  56.     of data, and the benefits of their own work.  Users should
  57.     respect the rights of others to access campus computing
  58.     resources and should refrain from:
  59.  
  60.         (1) using the computer access privileges of others without
  61.             their explicit approval;
  62.         (2) accessing, copying, or modifying the files of others
  63.             without their permission; and
  64.         (3) harassing others in any way or interfering with their
  65.             legitimate use of computing facilities.
  66.  
  67. 3). Individuals should respect the property rights of others by
  68.     refraining from the illegal copying of programs or data acquired
  69.     by the University or other users or putting software, data
  70.     files, etc. on University computers without the legal right to
  71.     do so.
  72.  
  73. 4). Individuals should not attempt to interfere with the normal
  74.     operation of computing systems or attempt to subvert the
  75.     restrictions associated with such facilities.  They should obey
  76.     the regulations affecting the use of any computing facility they
  77.     use.
  78.  
  79. Disciplinary Actions
  80. --------------------
  81.  
  82. Reasonable suspicion of a violation of the principles or practices
  83. laid out in this Guide may result in disciplinary action.  Such
  84. action will be taken through normal University channels.
  85.  
  86. Nothing in this Guide diminishes the responsibility of system
  87. administrators of computing services to take remedial action in the
  88. case of possible abuse of computing privileges.  To this end, the
  89. system administrators with the approval of the President and with due
  90. regard for the right of privacy of users and the confidentiality of
  91. their data, have the right, to suspend or modify computer access
  92. privileges, examine files, passwords, accounting information,
  93. printouts, tapes, and any other material which may aid in an
  94. investigation of possible abuse.  Whenever possible, the cooperation
  95. and agreement of the user will be sought in advance.  Users are
  96. expected to cooperate in such investigations when requested.  Failure
  97. to do so may be grounds for cancellation of computer access privileges.
  98.  
  99.  
  100.             - Passed by Dalhousie Senate, 24 November 1986. 
  101.  
  102.