home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / loyolau.txt < prev    next >
Text File  |  1994-07-08  |  33KB  |  765 lines

  1.                         UNIVERSITY OF CHICAGO
  2.  
  3.                      Information Systems Policy
  4.  
  5.  
  6. Policy Number 1
  7. Title/Description - AUTHORIZED USES OF PUBLIC ACADEMIC COMPUTING
  8. FACILITIES
  9. Effective Date:  8/1/84
  10. Replaces No.:  3/1/84
  11. Applies to:  All Academic Computing Facility Users
  12.  
  13. Computing resources at Loyola are shared by a large community of
  14. students, faculty, and staff.  The following rules are designed to
  15. assist in the equitable sharing of these resources, and apply to all
  16. computers supported by Academic Computing Services, including public
  17. microcomputers:
  18.  
  19. I.    Serious Violations:
  20.  
  21.       A.  Using another user's computer ID for fraudulent purposes
  22.           such as copying that user's files or giving you [ed:
  23.           yourself?] access to his/her files is prohibited.  In areas
  24.           where cheating is at issue, student conduct policies also
  25.           apply.
  26.  
  27.       B.  Any action which would intentionally jeopardize the
  28.           availability or integrity of the system is forbidden.
  29.  
  30.       C.  Attempting to defeat the computer's security system or to
  31.           use system management facilities without authorization is
  32.           prohibited.
  33.  
  34.       D.  Having a computing center advisor write code for you when
  35.           it is forbidden by an instructor is prohibited.
  36.  
  37.       E.  Altering or copying software licensed to Loyola University
  38.           of Chicago without authorization is prohibited.  This
  39.           includes all microcomputer software.
  40.  
  41. II.   Authorized Uses:  Authorized uses of the computer are listed in
  42.       the Usermemo, "Authorized Uses of the Computer."  Other
  43.       applications are prohibited, particular using the computer for
  44.       personal monetary gain.
  45.  
  46. III.  Violations:
  47.  
  48.           A.  Occasional use of computer terminals for game playing
  49.               may be allowed under the category "Personal computing
  50.               for the purpose of improving computer literacy" in the
  51.               USES Usermemo.  Unless the game playing is required for
  52.               a class, such as "Introduction to Computing," you must
  53.               restrict your use of games to off-peak hours (other
  54.               than 9 AM to 9 PM weekdays) and must immediately yield
  55.               terminal to another authorized non-game user. B.Using
  56.               offensive words to name computer variables and datasets
  57.               and in the text of terminal messages is prohibited.
  58.  
  59.           C.  Use of any userid other than your own is a violation,
  60.               and may be a "serious violation," see above.  (Use of
  61.               another user's subaccount is allowed when doing work on
  62.               that user's project, however.  You may be required to
  63.               show identification to verify that you are using the
  64.               correct userid.  A userid which is found to have been
  65.               used by other than its rightful owner will be
  66.               suspended.
  67.  
  68. IV.   Matters of Courtesy:
  69.  
  70.           A.  Datasets should be kept as small as possible and be
  71.               deleted if not needed.  Unless it is absolutely
  72.               necessary, do not run more than two simultaneous batch
  73.               jobs.
  74.  
  75.           B.  Terminal sessions should be kept to less than one hour
  76.               if there are users waiting.
  77.  
  78.           C.  Hogging a terminal just to display job status while
  79.               others are waiting to use one is strongly discouraged.
  80.  
  81.           D.  You should be polite when interacting with other users.
  82.               Scarcity of computer or physical resources may make
  83.               this difficult, but that is when courtesy is also most
  84.               critical, especially to first-time users.
  85.  
  86.           E.  If you do not need a job run on the day you submit it
  87.               or it uses more than a minute of CPU time and the
  88.               queues are filled submitting it in CLASS=O (oh) will
  89.               cause it to be run overnight.  This will speed
  90.               turn-around for those who are waiting.
  91.  
  92. V.    Penalties:  Violators of these rules are subject to
  93.       cancellation of subaccounts and userids.  Severe and repeated
  94.       violations are subject to the Code of Student Conduct, the Code
  95.       of Faculty Conduct, or Personnel Policies, for students,
  96.       faculty, and staff, respectively, and may result in dismissal
  97.       from the University.
  98.                     LOYOLA UNIVERSITY OF CHICAGO
  99.  
  100.                      Information Systems Policy
  101.  
  102.  
  103. Policy Number 2
  104. Title/Description - RULES OF ETHICAL CONDUCT FOR COMPUTER USE
  105. Effective Date:  February 1984
  106. Replaces No.:  July 1980
  107. Applies to:  All Computer Users
  108.  
  109. Computing resources at Loyola are shared by large community of
  110. students, faculty, and staff.  The following rules are designed to
  111. assist in the equitable sharing of these resources, and apply to all
  112. computers supported by Academic Computing services, including public
  113. microcomputers:
  114.  
  115. 1.    Serious Violations:
  116.  
  117.       A.  Using another user's computer ID for fraudulent purposes
  118.           such as copying that user's files or giving you [cd:
  119.           yourself?] access to his/her files is prohibited.  In areas
  120.           where cheating is at issue, student conduct policies also
  121.           apply.
  122.  
  123.       B.  Any action which would intentionally jeopardize the
  124.           availability or integrity of the system is forbidden.
  125.  
  126.       C.  Attempting to defeat the computer's security system or to
  127.           use system management facilities without authorization is
  128.           prohibited.
  129.  
  130.       D.  Having a computing center advisor write code for you when
  131.           it is forbidden by an instructor is prohibited.
  132.  
  133.       E.  Altering or copying software licensed to Loyola University
  134.           of Chicago without authorization is prohibited.  This
  135.           includes all microcomputer software.
  136.  
  137.  
  138. 2.    Authorized Uses:  Authorized uses of the computer are listed in
  139.       the Usermemo, "Authorized Uses of the Computer."  Other
  140.       applications are prohibited, particular using the computer for
  141.       personal monetary gain.
  142.  
  143. 3.    Violations:
  144.  
  145.       A.  Occasional use of computer terminals for game playing may
  146.           be allowed under the category "Personal computing for the
  147.           purpose of improving computer literacy"  in the USES
  148.           Usermemo.  Unless the game playing is required for a class,
  149.           such as "Introduction to Computing," you must restrict your
  150.           use of "Introduction to Computing," you must restrict your
  151.           use of games to off-peak hours (other than 9 AM to 9 PM
  152.           weekdays) and must immediately yield a terminal to another
  153.           authorized non-game user.
  154.  
  155.       B.  Using offensive words to name computer variables and
  156.           datasets and in the text of terminal messages is
  157.           prohibited.
  158.  
  159.       C.  Use of any userid other than your won is a violation, and
  160.           may be a "serious violation"; see above.  Use of another
  161.           user's subaccount is allowed when doing work on that user's
  162.           project, however.  You may be required to show
  163.           identification to verify that you are using the correct
  164.           userid.  A userid which is found to have been used by other
  165.           than its rightful owner will be suspended.
  166.  
  167.  
  168. 4.    Matters of Courtesy:
  169.  
  170.       A.  Datasets should be kept as small as possible and be deleted
  171.           if not needed.  Unless it absolutely necessary, do not run
  172.           more than two simultaneous batch jobs.
  173.  
  174.       B.  Terminal sessions should be kept to less than one hour if
  175.           there are users waiting.
  176.  
  177.       C.  Hogging a terminal just to display job status while others
  178.           are waiting to use is strongly discouraged.
  179.  
  180.       D.  You should be polite when interacting with other users.
  181.           Scarcity of computer or physical resources may make this
  182.           difficult, but that is when courtesy is also most critical,
  183.           especially to first-time users.
  184.  
  185.       E.  If you do not need a job run on the day you submit it or it
  186.           uses more than a minute of CPU time and the queues are
  187.           filled, submitting it in CLASS=O (oh) will cause it to be
  188.           run overnight.  This will speed turn-around for those who
  189.           are waiting.
  190.  
  191. 5.    Penalties:  Violators of these rules are subject to
  192.       cancellation of subaccounts and userids.  Severe and repeated
  193.       violations are subject to the Code of Student Conduct, the Code
  194.       of Faculty Conduct, or Personnel Policies, for students,
  195.       faculty, and staff, respectively, and may result in dismissal
  196.       from the University.
  197.                     LOYOLA UNIVERSITY OF CHICAGO
  198.  
  199.                      Information Systems Policy
  200.  
  201.  
  202. Policy Number 3
  203. Title/Description - Computer Resource Allocation
  204. Effective Date:  4/27/87
  205. Replaces No.:  5/1/84
  206. Applies to:  All IBM Computer Users
  207.  
  208.  
  209. The Vice President for Information Systems is responsible for
  210. providing and managing computing resources for the entire university.
  211. This policy establishes the mechanism under which computing resources
  212. will be managed.
  213.  
  214. Description:
  215.  
  216. The Resource Allocation System (RAS) is the management and reporting
  217. system for CPU usage on CPU-A (academic, information center, program
  218. development and testing),  and on batch usage on CPU-B (production
  219. and CICS).  A CICS reporting interface will be added beginning in
  220. Fiscal Year 1988.
  221.  
  222. Reports:
  223.  
  224. The resource allocation system has two major elements:  a report
  225. component and an allocation component.  A usage report is generated
  226. for each batch job or TSO/VAM online session at session termination.
  227. This report lists the CPU costs in service units and dollars for the
  228. associated computer activity.  A summary of usage-to-date is also
  229. provided.  Each month, listed account administrators receive a
  230. summary of all CPU service charges for the preceding month and of
  231. usage-to-date.  These account administrators are usually department
  232. heads/department chairpersons.  Additional summary reports are also
  233. sent to Directors/Deans and division Vice Presidents.  If requested,
  234. a detailed transaction summary may be printed for any account.  This
  235. reporting system functions similarly for CPU-A and CPU-B.
  236.  
  237. CPU Allocations:
  238.  
  239. The second component of RAS is an allocation system.  The allocation
  240. component functions only on CPU-A.  The rationale is that activity on
  241. CPU-A is discretionary, and may be increased or decreased under
  242. direct user control.  CPU-B (production) usage increases only on the
  243. installation of new/changed application systems.  These changes occur
  244. under Information Systems control.  Information Systems monitors the
  245. capacity of CPU-B and will defer new application installations if
  246. sufficient CPU power is not available.
  247.  
  248. Computer resources are allocated on a fiscal year basis.  Departments
  249. request CPU-A computer resource units (KSUs) using budget form IS
  250. during March and April of each year.  Departmental resource unit
  251. requests are subject to the normal budget approval process:
  252. department head, component head, and corporate officer.  Requests are
  253. summarized and presented to the Systems and Computers Steering
  254. Committee at the June meeting for approval.  The Steering committee
  255. insures sufficient resources exist to service the CPU requests and
  256. that usage is within the pre-established targets.
  257.  
  258. Usage Control:
  259.  
  260. The CPU-A allocation component of RAS functions on a departmental
  261. basis.  At the beginning of each University fiscal year, all account
  262. usage is cleared and each department is allocated a pool of CPU
  263. service units (KSUs).  As long a total departmental usage from all
  264. accounts remains under the fiscal year KSU allocation computer usage
  265. is not impeded.  However if the KSU pool is exhausted, Information
  266. Systems begins to take steps that will eventually lead the suspension
  267. of all computer access for the entire department:
  268.  
  269. (1)   Warning letters are sent at the following usage levels:  80, 90
  270.       and 100% of allocation.  A copy is sent to the next higher
  271.       level administrator with a KSU transfer form.
  272.  
  273. (2)   If warnings are ignored and usage exceeds 100% of allocation,
  274.       all new account and logonid creation activity is suspended for
  275.       that department.  The rationale is to allow existing work to
  276.       continue, but prohibit new projects/users from accessing the
  277.       system.
  278.  
  279. (3)   Finally, at the 125% usage level, all departmental accounts
  280.       will be suspended.  This will only be done by a Information
  281.       Systems staff member after notification of the department.  In
  282.       the over two years of RAS operation, only one department has
  283.       been "shut-down".
  284.  
  285. The entire RAS system is driven by online ISPF dialogs (full screen
  286. programs) allowing users to create accounts, check balances, request
  287. detailed reports, validate/invalidate accounts and transfer KSU's
  288. interactively.
  289.                     LOYOLA UNIVERSITY OF CHICAGO
  290.  
  291.                      Information Systems Policy
  292.  
  293.  
  294. Policy Number 4
  295. Title/Description - Employee Off-Premises Use Of Computer Equipment
  296. Effective Date:  April 1987
  297.  
  298.  
  299. The following terms and conditions shall govern the removal of
  300. certain Loyola-owned or leased computer equipment from the University
  301. premises and the use of said equipment off premises:
  302.  
  303. 1.    All Loyola's equipment removed from the University's premises
  304.       shall remain the property of Loyola.
  305.  
  306. 2.    The employee shall use Loyola's equipment solely for purposes
  307.       relating to Loyola University business.  The employee shall not
  308.       lend, lease, or sell Loyola's equipment or any part thereof to
  309.       any other person, firm, or corporation.
  310.  
  311. 3.    Loyola's equipment shall be returned to the University premises
  312.       within one (1) working day after a verbal and/or written
  313.       request to do so has been issued from the employee's direct
  314.       supervisor or department chairperson at Loyola.
  315.  
  316. 4.    The employee agrees to take reasonable care of Loyola's
  317.       equipment.  The employee further agrees to file a report with
  318.       the local law enforcement agency, in the event Loyola's
  319.       equipment is either lost or stolen.
  320.  
  321. 5.    If reasonable care is taken and the employee is not negligent,
  322.       no liability on the part of the employee shall arise from the
  323.       malfunction or failure of Loyola's equipment while in the
  324.       employee's possession off premises.
  325.  
  326. 6.    There shall be no liability on the part of Loyola arising from
  327.       consequential damages resulting from the malfunction or failure
  328.       of Loyola's equipment.
  329.  
  330. 7.    Signature approval for off-premises computer use by an employee
  331.       shall be granted by the department dean or chairperson on an
  332.       "Off-Premises Use of Computer Equipment Agreement" (page 2).
  333.       Completion and signature of this Agreement by the employee
  334.       implies understanding of and compliance with the aforelisted
  335.       terms and conditions.
  336.                     LOYOLA UNIVERSITY OF CHICAGO
  337.  
  338.           OFF-PREMISES USE OF COMPUTER EQUIPMENT AGREEMENT
  339.  
  340.  
  341. The terms of this Off-Premises Use of Computer Equipment Agreement
  342. are those same terms and conditions as outlined in Information
  343. Systems Computer Use Policy Number 3, "Off-Premises Use of Computer
  344. Equipment".
  345.  
  346. These terms and conditions shall commence as of the date set forth
  347. below and shall continue in effect until terminated by either party
  348. upon five days prior written notice to the other and return of
  349. Loyola's equipment to the University's premises.  The Off-Premises
  350. Use of Computer Equipment Agreement shall continue to apply to all
  351. Loyola's computer equipment off premises prior to the effective date
  352. of such termination.
  353.  
  354.  
  355. This agreement will notify University security that
  356.  
  357. the following item . . .
  358.  
  359.  
  360. with a serial number of                     and Loyola equipment
  361. inventory control number (if available) of                        may
  362. be removed from Loyola's premises if the agreement has been properly
  363. signed and dated.
  364.  
  365.  
  366. EMPLOYEE                           LOYOLA UNIVERSITY OF CHICAGO
  367.  
  368. BY:                                BY:
  369.  
  370. TITLE:                             TITLE:
  371.  
  372.  
  373. DATE:                              DATE:
  374.                     LOYOLA UNIVERSITY OF CHICAGO
  375.  
  376.                      Information Systems Policy
  377.  
  378.  
  379. Policy Number 5
  380. Title/Description - Computer Network
  381. Effective Date:  3/24/87
  382. Replaces No.:  Original
  383. Applies to:  Computer Network Users
  384.  
  385.  
  386. 1.    Network architecture.  Information Systems has established high
  387.       speed fiber optic and copper communication links between major
  388.       University buildings at all four campuses.  The protocol used
  389.       on these links is IBM SNA, or EtherNet at the Medical Center.
  390.  
  391.       A.  Ethernet is only supported at the Medical Center.  The
  392.           preferred network protocol for Medical Center applications
  393.           that access non-IBM systems is Ethernet.
  394.  
  395.       B.  IBM SNA protocol support will be provided and will be
  396.           recommended for applications that primarily access the IBM
  397.           mainframes.
  398.  
  399.       C.  Information systems will install and maintain all
  400.           inter-building and inter-campus network connections.
  401.  
  402.       D.  New network protocols other than Ethernet or SNA will
  403.           require Information Systems approval.
  404.  
  405. 2.    Network access.  All three campuses are linked by high speed T1
  406.       (1.544 mb) leased data lines.  Each campus has a primary
  407.       network control center and high speed fiber optic and/or copper
  408.       links to most major buildings.  Network control centers and
  409.       networked buildings are:
  410.  
  411.       Medical Center
  412.       Network control:    Building 104 (Hospital) and Building 105
  413.                           (Dental School).
  414.       Linked buildings:   High speed links operate in corridor B
  415.                           connecting Building 106 (outpatient),
  416.                           Building 107 (Surgical) and Buildings 117
  417.                           and 54 (Clinics/offices).  An IBM SNA link
  418.                           exists in the Corridor E buildings.
  419.  
  420.       ICC
  421.       Network control:    ICC Building, all floors served.
  422.  
  423.           A.  The cost of access to the network from other buildings
  424.               must be borne by the connecting user.
  425.           B.  All new building connections will be installed and
  426.               maintained by Information Systems.
  427.  
  428.           C.  Switched service (dial-up/PBS) will be provided to
  429.               support remote network users.
  430.  
  431.       Lake Shore
  432.       Network control:    Crown Center
  433.       Linked buildings:   Mertz Hall, Damen Hall, Cudahy Library,
  434.                           Cudahy Science, Flanner Hall, Williams
  435.                           Bldg., Champion Hall.
  436.  
  437.       Water Tower
  438.       Network control:    Siedenburg Hall
  439.       Linked buildings:   Lewis Towers, Marquette Center, Law School,
  440.                           840 and 830 N. Wabash, 14 E. Chestnut, 10
  441.                           E. Pearson.
  442.  
  443. 3.    Network connection.  Connection to the SNA or Ethernet (Medical
  444.       Center only) networks in supported buildings will be provided
  445.       by Information Systems.  The cost of any controllers (SNA) or
  446.       terminal servers (Ethernet) will be provided by Information
  447.       Systems.  User departments will be responsible for the cost of
  448.       cabling to the nearest terminal server/controller.
  449.  
  450.       A.  Connection requests are made via the Terminal Service
  451.           Request Form available from Data Communications (531-3025).
  452.  
  453.       B.  Data Communications will provide maintenance and
  454.           trouble-shooting on network components and links.
  455.  
  456.       C.  Users will insure that connected equipment is compatible
  457.           with the network.
  458.  
  459.           a.  PC's with direct EtherNet/SNA connections must be
  460.               approved by Information Systems.
  461.           b.  PC LAN gateways should conform to Loyola LAN standards.
  462.  
  463. 4.    Network resources.  All Ethernet users will have access to the
  464.       Academic VAX mainframe.  All SNA users will have access to the
  465.       IBM Academic mainframe.  Access to other resources will depend
  466.       on the user's application.
  467.  
  468.       A.  Information Systems cannot authorize access to application
  469.           data of departmental computing resources.  Each department
  470.           with computer based application information will designate
  471.           a person as the security liaison.  This person will be able
  472.           to authorize access to network resources.  A directory of
  473.           liaisons will be available on the general resource
  474.           processors.
  475.       B.  Data with a broad institutional impact should be stored on
  476.           one or both of the general resource processors.
  477.  
  478.       C.  Legitimate requests to access local information should not
  479.           be denied.
  480.  
  481. 5.    Network Interfaces.  An interface will exist between the IBM
  482.       SNA and the DEC Ethernet networks.  Applications on the IBM
  483.       system may be accessed through EtherNet.  The reverse is not
  484.       generally true, although data may be transferred between IBM
  485.       and DEC processors.
  486.  
  487.       A.  Users should be connected to the network that will support
  488.           the majority of their requests (Ethernet/SNA).
  489.  
  490.       B.  With approval from Information Systems for special cases,
  491.           users can be connected to both Ethernet and SNA networks
  492.           (e.g. PC w/Ethernet board and 3278 emulator).
  493.  
  494. 6.    Departmental and local area networks (LAN's).
  495.  
  496.       A.  Currently supported LAN hardware media for new
  497.           installations are:  StarLan (AT&T and Western Digital), and
  498.           Token-Ring (IBM).
  499.  
  500.       B.  The standard LAN operating system is Novell's Advanced
  501.           Netware 86/286/386 using the IPX protocol.
  502.  
  503.       C.  LAN PC's connection to the VAX system can be accomplished
  504.           in three ways:
  505.  
  506.               Individual nodes with direct RS232 cabling to a DECNET
  507.               terminal server/controller.
  508.  
  509.               A LAN Asynchronous Communications Server with 1-12
  510.               connections to a DECNET terminal server/controller.
  511.               This enables all LAN nodes to access the VAXs.
  512.  
  513.               A LAN Gateway with direct interface to VAX via existing
  514.               infra-structure, allowing all LAN nodes access to the
  515.               VAX network.  This option is under development by
  516.               Information Systems and should be available in 1987.
  517.  
  518.       D.  LAN PC's connection to the SNA network can be accomplished
  519.           in three ways:
  520.  
  521.               Individual PC's using a 3278 emulator and directly
  522.               connected to a 3274.  The supported emulators are IBM
  523.               and Attachmate.
  524.  
  525.               LAN Gateways connected directly to a 37X5
  526.               communications controller.  The gateways serves as a
  527.               3274 and each node on the LAN can emulate a 327X
  528.               terminal.  The supported gateway products are IBM and
  529.               Novell (NAS).
  530.  
  531.               PCs on LANs already connected to the VAX Network (as
  532.               outlined in 6 C.) can gain access to the SNA network
  533.               via the VAX.
  534.  
  535.       E.  Separate LANS may be bridged using Novell's internal or
  536.           external bridge software.  The bridges may be user supplied
  537.           network cable (for short distances between networks) or the
  538.           Ethernet infra-structure provided by Information Systems.
  539.           The bridges on the Ethernet cable must use Ethernet network
  540.           boards.
  541.  
  542.       F.  Configuration, and installation requests for departmental
  543.           LANs should be made to Academic Computing and information
  544.           Center Services.  ACS/ICS Technical Services will provide
  545.           installation, maintenance and trouble-shooting services of
  546.           LAN components, gateways, and bridges.
  547.                     LOYOLA UNIVERSITY OF CHICAGO
  548.  
  549.                      Information Systems Policy
  550.  
  551.  
  552. Policy Number 6
  553. Title/Description - Copyright Laws and Software License Agreements
  554. Effective Date:  April 1987
  555. Replaces No.:  April 1986
  556. Applies to: All Computer Users
  557.  
  558.  
  559. Loyola University and its community are bound ethically to respect
  560. the rights of software developers and legally to abide by the
  561. structures of federal copyright laws and the Illinois Software
  562. License Enforcement Act that took effect on July 1, 1986.
  563.  
  564. This Act States, in part, that opening a package of software
  565. constitutes agreement to comply with all provisions imposed by the
  566. developer of the software.  It also reinforces the prerogative of a
  567. software developer to:  limit a user's rights to copy software;
  568. define the uses for which software may be copied; dictate the number
  569. of copies that can be made.
  570.  
  571. The Act states:
  572.  
  573.       A person who acquires a copy of computer software will be
  574.       conclusively deemed to have accepted and agreed to those
  575.       provisions of the license agreement (listed on pages 2 and 3)
  576.       if:
  577.  
  578.       (1)     A written legend or notice is affixed to or packaged
  579.               with the copy of computer software and states clearly
  580.               that use of the copy of computer software will
  581.               constitute acceptance of the terms of the accompanying
  582.               license agreement, or that the opening of a sealed
  583.               package, envelope or container in which the copy of
  584.               computer software is contained will constitute
  585.               acceptance of the terms of the accompanying license
  586.               agreement; and
  587.  
  588.       (2)     The legend or notice is affixed to or packaged with the
  589.               copy of computer software in such a manner that the
  590.               legend or notice is clearly and consipicuously visible
  591.               so as to be readily noticeable to a person viewing the
  592.               copy of software and related packaging; and
  593.  
  594.       (3)     The legend or notice is prominently displayed in all
  595.               capital letters and in language which is readily
  596.               understandable; and
  597.       (4)     The legend or notice states clearly that a person who
  598.               receives the copy of computer software and does not
  599.               accept and agree to the terms of the accompanying
  600.               license agreement may, within reasonable time, return
  601.               the unused, unopened copy of computer software to the
  602.               party from whom it was acquired, or to some other
  603.               identified party, for a full refund of any money paid
  604.               for the copy; and
  605.  
  606.       (5)     The terms of the accompanying license agreement must be
  607.               clearly and conspicuously stated in the license
  608.               agreement in language which is readily understandable,
  609.               and the license agreement must be attached to or
  610.               packaged with the computer software or copy thereof in
  611.               such a manner that the terms are readily noticeable
  612.               before the act which is deemed to constitute acceptance
  613.               occurs; and
  614.  
  615.       (6)     The person acquiring the copy of computer software
  616.               takes such action as is stated in the legend or notice
  617.               to constitute acceptance of and agreement to the terms
  618.               of the accompanying license agreement.
  619.  
  620.       (7)     No agreement relating to use, return, resale, copying,
  621.               decompiling, disassembly or other right related to the
  622.               computer software has been entered into between the
  623.               person acquiring the computer software and person
  624.               holding the title thereto.
  625.  
  626.       (8)     The computer software has not been developed according
  627.               to the acquirer's specifications or otherwise
  628.               custom-made either by an outside vendor or an internal
  629.               department of the acquirer.
  630.  
  631. A person who acquires a copy of computer software that fulfills the
  632. requirements listed in items (1) through (5) above, and who fulfills
  633. the requirements listed in items (6) through (8) above will be deemed
  634. to have accepted the following terms of the Illinois License Software
  635. Enforcement Act:
  636.  
  637.       (1)     Provisions for the retention of title to the copy of
  638.               computer software by a person other than the person
  639.               acquiring the software.
  640.  
  641.       (2)     If title to the copy of computer software has been
  642.               retained, provisions for the prohibition of any copying
  643.               of the copy of computer software for any purpose,
  644.               limitations on the purposes for which copies of the
  645.               computer software can be made, or limitations on the
  646.               number of copies of the computer software which can be
  647.               made.
  648.       (3)     If title to the copy of computer software has been
  649.               retained, provisions for the prohibitions on
  650.               translating, decompiling, disassembling, or creating
  651.               derivative works based on the computer software.
  652.  
  653.       (4)     If title to the copy of computer software has been
  654.               retained, provisions for prohibitions on further
  655.               transfer, assignment, rental, sale or other disposition
  656.               of that copy or any other copies made from that copy of
  657.               the computer software.
  658.  
  659.       (5)     If title to the copy of computer software has been
  660.               retained, provisions for prohibitions on further
  661.               transfer, assignment, rental, sale or other disposition
  662.               of that copy or any other copies made from that copy of
  663.               the computer software.
  664.  
  665.       (6)     Provisions for the automatic termination without notice
  666.               of the license agreement if one of the foregoing
  667.               provisions of the license agreement is breached.
  668.  
  669.       (7)     Provisions for award of reasonable attorneys' fees and
  670.               court costs to the prevailing party in any action or
  671.               proceeding brought in connection with an alleged breach
  672.               of one of the foregoing provisions of the license
  673.               agreement.
  674.                     LOYOLA UNIVERSITY OF CHICAGO
  675.  
  676.                      Information Systems Policy
  677.  
  678.  
  679. Policy Number 7
  680. Title/Description - Computing Resource Procurement
  681. Effective Date:  April 1987
  682. Replaces No.:  April 1987
  683. Applies to:  All Computer Purchases
  684.  
  685.  
  686. 1.    To procure computing software or hardware using existing
  687.       department funds
  688.  
  689.       A.  For requisitions totaling less than $500.00"
  690.  
  691.           1.  Employ ordinary department channels for processing a
  692.               Loyola purchase requisition.
  693.  
  694.       B.  For requisitions totaling $500.00 or more but less than
  695.           $7,500.00:
  696.  
  697.           2.  Submit completed purchase requisition to one of the
  698.               following for review and approval:
  699.  
  700.               -   Director, Academic Computing Services/Information
  701.                   Center Services
  702.               -   Assistant Directors, Academic Computing Services
  703.               -   Associate Director, Information Center Services
  704.               -   Computing Center Manager, Water Tower Campus
  705.  
  706.       C.  For requisitions totaling $7,500.00 or more:
  707.  
  708.           1.  After determining needs, prepare an itemized and
  709.               detailed Loyola purchase requisition.
  710.  
  711.           2.  Submit completed purchase requisition to the following
  712.               for review and approval:
  713.  
  714.               -   Vice President, Information Systems
  715.  
  716. 2.    To procure computing software or hardware without existing
  717.       department funds
  718.  
  719.       A.  Contact one of the following for technical advice:
  720.  
  721.           -   Communications Manager, Computing Support, Medical
  722.               Center Campus (regarding mainframe terminals or
  723.               mainframe data communications)
  724.  
  725.           -   Computing Center Manager, Water Tower, or Academic
  726.               Computing Services Assistant Director, Lake Shore
  727.               (regarding PC hardware or software for academic use, or
  728.               mainframe academic software)
  729.           -   Information Center Services Manager, Lake Shore
  730.               (regarding PC hardware or software for administrative
  731.               use, word processors, or other office support hardware
  732.               or software)
  733.  
  734.           -   Systems Development Director, Maywood (regarding
  735.               administrative software or new systems development)
  736.  
  737.       B.  Prepare, with assistance of one of the above a "Budget
  738.           Request for Computer Hardware and Software" form (copy
  739.           attached).
  740.  
  741.       C.  Submit request through normal budget requesting channels
  742.  
  743.       D.  Direct to Vice President, Informations Systems, for review
  744.           and recommendation to appropriate budget authority.
  745.  
  746.       E.  If funding is approved, one of the following will have
  747.           signature and budget control authority, and requested items
  748.           will be ordered and installed after consultation with
  749.           requesting office.
  750.  
  751.           -   Assistant Vice President for Computing (for all
  752.               mainframe hardware and software and all data
  753.               communications lines and equipment)
  754.  
  755.           -   Director, Academic Computing Services/Information
  756.               Center Services (for all microcomputer hardware and
  757.               software)
  758.  
  759.       F.  Because of substantial added costs, microcomputer orders
  760.           with direct mainframe connections require approval of both:
  761.  
  762.           -   Assistant Vice President for Computing
  763.           -   Director, Academic Computing Services/Information
  764.               Center Services
  765.