home *** CD-ROM | disk | FTP | other *** search
/ Forum of Incident Response & Security Teams / Forum_of_Incident_Response_and_Security_Teams_FIRST_October_1994.iso / ethics / mankato.txt < prev    next >
Text File  |  1994-07-08  |  3KB  |  64 lines

  1.     The following is Mankato State University's official policy on
  2. academic computer usage.  Leonard Schmidt n13@krypton.mankato.msus.edu
  3. asks for comments.  
  4. ---------------------------------------------------
  5.  
  6. POLICY ON ACADEMIC COMPUTER USAGE
  7.  
  8. APPROPRIATE USE OF COMPUTING FACILITIES
  9.  
  10. The faculty/staff of the University reserves the right to examine files
  11. and accounting system information generated through student use of the
  12. University computing facilities.
  13.  
  14. Academic computing resources on the Mankato State University Campus
  15. are for use in the instructional, research, and outreach activities of
  16. the University only.
  17.  
  18. USERID'S are defined as those identification characters which allow
  19. students, staff, faculty and other designated individuals access to the
  20. systems available through the facilities of Mankato State University
  21. and those systems for which it has responsibility.  Some examples of
  22. USERID'S are, but are not limited to, the following:
  23.  
  24.      userid on Sperry
  25.      username on all VAXes and networked VAXes for which
  26.        Mankato State University has authority to issues userids
  27.      userids' assigned for specific classes, courses, and/or projects
  28.  
  29. Student users are authorized to use the resources only under their own
  30. userids, and only for those purposes authorized by their instructor or
  31. projects under which they have authorized access.  Instructors have the
  32. right to review the class activity of any user in that class.
  33.  
  34. Minnesota State Statutes 609.88 and 609.89, state that, unauthorized
  35. access to or unauthorized use of computing resources is a criminal
  36. offense.  Unauthorized possession of or tampering with computer data
  37. can be a felony.  Computer Services maintains a high degree of
  38. vigilance over the use of computing resources and will aggressively
  39. seek recourse (legal and/or otherwise) in cases of fraudulent or
  40. unauthorized use of resources.
  41.  
  42. The users should protect themselves against unauthorized use of
  43. resources under their userids for which they are accountable.  Do not
  44. allow others to use your userid, file space, or other resources. CHANGE
  45. YOUR PASSWORD whenever you feel it may have become known to someone
  46. else. Report promptly to Computer Services and your instructor if you
  47. suspect that someone has been making unauthorized use of resources.
  48.  
  49. MINDING YOUR OWN BUSINESS
  50.  
  51.  The following are some examples of actions which may be considered as
  52. violations of this policy:
  53.  
  54.      Browsing and reading the files of another user
  55.      Deleting the files of another user.
  56.      Changing or otherwise manipulating the files of another user.
  57.      Using another's userid to accomplish the above.
  58.      Using userids to play games or send messages to another.
  59.      Using either the Sperry or the VAXes system to solicit business.
  60.      Using either the Sperry or the VAXes to harass other students.
  61.  
  62. This is not a comprehensive list of all the possible violations nor is
  63. it to be construed as such.
  64.